搜索筛选:
搜索耗时0.9154秒,为你在为你在102,285,761篇论文里面共找到 59 篇相符的论文内容
类      型:
[期刊论文] 作者:程杰仁,殷建平,刘运,刘湘辉,蔡志平,, 来源:计算机工程与科学 年份:2010
分布式拒绝服务(DDOS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP...
[期刊论文] 作者:刘运,蔡志平,钟平,殷建平,程杰仁,, 来源:软件学报 年份:2011
近年来,基于机器学习算法的分布式拒绝服务(distributed denial-of-service,简称DDoS)攻击检测技术已取得了很大的进展,但仍存在一些不足:(1)不能充分利用蕴涵于标记和特征观...
[期刊论文] 作者:李梦洋, 唐湘滟, 程杰仁, 刘译夫,, 来源:郑州大学学报(理学版) 年份:2019
提出了一种基于组合相关度的随机森林(random forest,RF) DDoS攻击检测方法.根据攻击流的非对称性和半交互性定义网络流组合相关度(combination correlation degree,CCD),该...
[期刊论文] 作者:唐湘滟,蔡宽麒,程杰仁,刘博艺, 来源:计算机工程与科学 年份:2018
胶工的割胶技术水平是影响橡胶产量的关键因素,技术一般的胶工要比技术娴熟的胶工少产20%-30%的橡胶,为此提出了基于智能算法的技术等级评估方法,设计并实现了割胶技术智能辅...
[期刊论文] 作者:程杰仁,唐湘滟,陈雪刚,周静荷,, 来源:教育现代化 年份:2017
E-Learning课程教学平台是教育改革的新生事物,但是在高校层面如何开展好这项工作也需要一个实践探索的过程。本文分析了当前高校E-Learning课程教学平台存在各种各样的问题,...
[期刊论文] 作者:程杰仁, 罗逸涵, 唐湘滟, 欧明望,, 来源:华中科技大学学报(自然科学版) 年份:2004
提出一种基于长短时记忆(LSTM)神经网络流量预测的分布式拒绝服务(DDoS)攻击检测方法.首先定义了IP数据包统计特征(IPDCF)来表征网络流特征,然后采用LSTM神经网络模型对IPDCF...
[期刊论文] 作者:詹宇斌,殷建平,张玲,龙军,程杰仁,, 来源:计算机应用 年份:2006
提出了一种基于Apriori思想的挖掘最大频繁访问模式的s-Tree算法。该算法使用有向树表示用户会话,能挖掘出最大前向引用事务和用户的浏览偏爱路径;使用一种基于内容页面优先的支持度计算方法,能挖掘出传统算法不能发现的特定的用户访问模式;使用频繁模式树连接......
[期刊论文] 作者:程杰仁,周静荷,唐湘滟,史佳昕,, 来源:网络安全技术与应用 年份:2016
分布式拒绝服务(Distributed Denial of Service,DDo S)的破坏性大、危害广,对目前的互联网安全构成了巨大威胁。本文分析了国内外现有的DDo S攻击检测方法,针对已有检测方法...
[期刊论文] 作者:张长旺,殷建平,蔡志平,祝恩,程杰仁,, 来源:计算机工程与科学 年份:2010
分布式低速率拒绝服务攻击(DLDoS)利用已有网络协议和网络服务中自适应机制的漏洞发起攻击,其攻击效率和隐蔽性比传统洪泛式分布式拒绝服务攻击(DDoS)高得多,更加难于检测和防御。......
[期刊论文] 作者:张晨,唐湘滟,程杰仁,董哲,李俊麒, 来源:计算机工程与科学 年份:2019
分布式拒绝服务DDoS攻击是互联网安全的主要威胁之一。当前大多数检测方法采用单一特征,在大数据环境下不能有效地检测DDoS早期攻击。提出了一种基于多核学习的特征自适应DDo...
[期刊论文] 作者:董哲,唐湘滟,程杰仁,张晨,林福生, 来源:计算机工程与科学 年份:2018
分布式拒绝服务(DDoS)攻击是网络环境中最具破坏力的攻击方式之一,现有基于机器学习的攻击检测方法往往直接将某时刻的特征值代入分类器进行分类,没有考虑相邻时刻特征之间的...
[期刊论文] 作者:史伟奇, 程杰仁, 唐湘滟, 刘运, 张波云,, 来源:计算机工程与设计 年份:2008
蜜罐技术是信息安全保障的研究热点与核心技术。对近年来蜜罐技术的研究进展进行了综述评论。剖析了蜜罐和蜜网的定义,根据系统功能、系统交互活动级别、服务实现方式、服务...
[期刊论文] 作者:唐湘滟,朱幸辉,盛立新,陈晓珍,程杰仁,, 来源:网络安全技术与应用 年份:2011
信息安全事件标准化是信息安全保障体系的重要组成部分。本文对信息安全事件的数据源进行了分析,基于IDMEF标准,提出了信息安全事件的标准化模型,基于XML语言给出了信息安全...
[期刊论文] 作者:史伟奇,程杰仁,唐湘滟,刘运,张波云,, 来源:计算机工程与设计 年份:2008
针对现有网络安全工具在入侵检测以及防护等方面的不足,提出了一个基于代理的分布式Honeynet模型DHMBA,并对其进行了形式化描述和分析。以此为基础设计和实现了基于DHMBA的分布...
[期刊论文] 作者:罗逸涵,程杰仁,唐湘滟,欧明望,王天, 来源:浙江大学学报:工学版 年份:2020
为了准确识别分布式拒绝服务(DDoS)攻击态势预警级别,研究DDoS攻击态势预警技术,设计DDoS攻击态势预警模型逻辑结构,定义区域网络安全脆弱性因子(SVF).基于长短时记忆(LSTM)...
[期刊论文] 作者:李东晖,陈雪刚,廖晓兰,张家录,程杰仁,, 来源:计算机应用与软件 年份:2014
针对信息系统随机模糊属性的约简问题,提出一种新的关于随机模糊属性的知识约简方法。该方法在传统信息系统知识约简基础上,提出了随机模糊信息系统及相关概念,引入了模糊信任测度和似然测度,然后给出并证明了随机模糊信息系统上的知识约简理论。在这些理论的基......
[期刊论文] 作者:龚德良,程杰仁,王鲁达,吕明娥,刘平,, 来源:湘南学院学报 年份:2011
针对网络入侵与攻击行为特点,提出基于报文头和报文内容特征匹配的入侵行业分析方法,实验证明能有效提高匹配效率和准确率,具有一定的实际意义....
[期刊论文] 作者:程杰仁,殷建平,刘运,钟经伟,ChengJieren,YinJianping,LiuYun,ZhongJingwei, 来源:计算机研究与发展 年份:2008
[期刊论文] 作者:唐湘滟,程杰仁,刘博艺,郑兆华,周静荷,, 来源:网络安全技术与应用 年份:2017
安全信息的数据关联技术是目前网络安全领域的热点,国际上许多国家的安全机构都在大力研究安全事件关联技术来建立完善可靠的安全防御系统,保障国家利益。本文对网络安全事件关联进行了需求分析,将网络安全事件关联划分为4个子模块,对各个子模块进行了详细设计......
相关搜索: