期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
模糊Petri网知识表示方法在入侵检测中的应用 被引量:13
1
作者 危胜军 胡昌振 谭惠民 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期130-132,共3页
根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求... 根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求解导致模型描述复杂、推理缺少智能的问题。最后通过入侵实例验证了该模型的正确性和有效性。 展开更多
关键词 入侵检测系统 攻击特征 知识表示方法 网络攻击 并发性 并行 搜索 模糊PETRI网 问题 模型
下载PDF
基于BP神经网络改进算法的入侵检测方法 被引量:20
2
作者 危胜军 胡昌振 姜飞 《计算机工程》 CAS CSCD 北大核心 2005年第13期154-155,158,共3页
对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时... 对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时,可以显著提高网络的训练速度,减少训练的时间,同时还可以提高系统的检测率。 展开更多
关键词 入侵检测 神经网络 BP算法 功能分布
下载PDF
基于组件依赖图的软件安全漏洞预测方法 被引量:10
3
作者 危胜军 何涛 +1 位作者 胡昌振 单纯 《北京理工大学学报》 EI CAS CSCD 北大核心 2018年第5期525-530,共6页
针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,... 针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,设计并实现爬虫工具,收集了针对从Mozilla Firefox 1.0到Mozilla Firefox 43的所有版本的公开漏洞.基于这些漏洞数据对预测模型进行训练和测试,结果表明所提出的方法能够有效用于漏洞预测. 展开更多
关键词 软件安全 漏洞预测 机器学习 组件依赖图
下载PDF
基于模糊Petri网的误用入侵检测方法 被引量:7
4
作者 危胜军 胡昌振 孙明谦 《北京理工大学学报》 EI CAS CSCD 北大核心 2007年第4期312-317,共6页
提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值... 提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值、权值、确信度.仿真结果表明,在大多数情况下,学习调整后的知识模型能够提高误用检测系统的检测率. 展开更多
关键词 误用检测 知识表示 模糊PETRI网 知识学习
下载PDF
基于学习Petri网的网络入侵检测方法 被引量:5
5
作者 危胜军 胡昌振 高秀峰 《兵工学报》 EI CAS CSCD 北大核心 2006年第2期269-272,共4页
基于神经网络的入侵检测方法存在学习速度慢,不易收敛,分类能力不足等缺点。采用学习Petri网(LPN)建立了对网络入侵的检测分类方法,该方法在非线性和不连续函数的实现上优于神经网络,实验结果表明:基于LPN的入侵分类相对于相同结构的神... 基于神经网络的入侵检测方法存在学习速度慢,不易收敛,分类能力不足等缺点。采用学习Petri网(LPN)建立了对网络入侵的检测分类方法,该方法在非线性和不连续函数的实现上优于神经网络,实验结果表明:基于LPN的入侵分类相对于相同结构的神经网络具有更高的识别精度以及更快的学习速率。 展开更多
关键词 计算机系统结构 入侵检测 学习Petri网 神经网络
下载PDF
基于模糊Petri网的动态知识表示与推理方法 被引量:4
6
作者 危胜军 胡昌振 孙明谦 《科技导报》 CAS CSCD 2007年第7期13-17,共5页
针对专家系统知识库中的知识具有模糊特性以及知识库需要频繁更新的特点,设计了一种基于模糊Petri网的动态知识表示与推理方法。该方法利用实际环境中的数据,通过学习来调整知识模型的权值、阈值和确信度等参数,从而实现知识库的动态实... 针对专家系统知识库中的知识具有模糊特性以及知识库需要频繁更新的特点,设计了一种基于模糊Petri网的动态知识表示与推理方法。该方法利用实际环境中的数据,通过学习来调整知识模型的权值、阈值和确信度等参数,从而实现知识库的动态实时更新。此方法同时结合了产生式知识表示方式和神经网络知识表示方式的优点:知识模型结构清晰,参数意义明确;具有学习和并行推理能力。仿真实验结果表明,经过训练调整后的知识模型具有更高的准确度。 展开更多
关键词 知识表示 知识学习 模糊PETRI网 模糊推理
下载PDF
定向战斗部安全与起爆控制的环境模拟器设计
7
作者 危胜军 胡昌振 《探测与控制学报》 CSCD 北大核心 2001年第3期36-40,59,共6页
提出了定向战斗部安全与起爆控制的环境模拟器的模拟功能及系统组成 ,详细介绍了随机时间信号模拟器的原理、输入输出接口电路的原理和特点 ,给出了主流程图。仿真结果表明 ,能满足设计要求。
关键词 随机数 定向战斗部 环境模拟器设计 安全 起爆控制器 空对空导弹
下载PDF
一种随机-无标度混合的P2P蠕虫传播模型 被引量:2
8
作者 陈君华 胡昌振 +1 位作者 石峰 危胜军 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第5期80-85,共6页
针对现有模型中只用节点度来构建蠕虫网络的不足,文中结合无标度网络性质和实际P2P网络通信的特点,引入一个表示新节点连接概率的调节参数,在此基础上以随机选择与优先依附混合的方式建立蠕虫传播模型,并利用平均场理论和Matlab仿真对... 针对现有模型中只用节点度来构建蠕虫网络的不足,文中结合无标度网络性质和实际P2P网络通信的特点,引入一个表示新节点连接概率的调节参数,在此基础上以随机选择与优先依附混合的方式建立蠕虫传播模型,并利用平均场理论和Matlab仿真对模型的演化机理进行研究.理论分析与仿真实验表明:选择蠕虫网络中合适的节点和新感染蠕虫主机建立的连接与连接概率、节点吸引力等因素有着紧密的联系;所建立的蠕虫网络具有无标度网络的性质. 展开更多
关键词 网络安全 蠕虫 传播模型 随机游走 节点度分布
下载PDF
基于DWR框架的WEB应用的设计与实现 被引量:9
9
作者 张栗 张凤元 危胜军 《计算机技术与发展》 2008年第8期84-87,共4页
AJAX动态技术的广泛应用,增加了WEB项目开发的复杂性和难度。AJAX框架技术有效地解决了这一问题,在实现功能的同时提高了开发效率,具有推广意义。讨论了AJAX技术的特点和应用情况,并针对基于AJAX的动态客户端开发中的效率问题,提出了使... AJAX动态技术的广泛应用,增加了WEB项目开发的复杂性和难度。AJAX框架技术有效地解决了这一问题,在实现功能的同时提高了开发效率,具有推广意义。讨论了AJAX技术的特点和应用情况,并针对基于AJAX的动态客户端开发中的效率问题,提出了使用DWR框架设计实现AJAX应用效果的实例解决方案,采用客户端脚本语言对服务器端远程调用技术完成动态显示功能,优化了开发效率,并给出动态HTML页面中部分代码和服务器端的设计方法。 展开更多
关键词 DWR AJAX框架 JAVA 远程调用
下载PDF
基于Petri网的ECA规则集终止性分析 被引量:3
10
作者 高秀峰 胡昌振 危胜军 《北京理工大学学报》 EI CAS CSCD 北大核心 2005年第9期773-777,共5页
对于ECA(even t-cond ition-action)规则集,由于其行为特性较为复杂,终止性分析比较困难.在Petri网理论的基础上,提出了一种扩展Petri网系统,建立了ECA规则集模型,能够较好地表示ECA规则的行为特性;利用Petri网分析方法,对ECA规则行为... 对于ECA(even t-cond ition-action)规则集,由于其行为特性较为复杂,终止性分析比较困难.在Petri网理论的基础上,提出了一种扩展Petri网系统,建立了ECA规则集模型,能够较好地表示ECA规则的行为特性;利用Petri网分析方法,对ECA规则行为进行了分析,并利用可达图和T_不变量方法对ECA规则集的终止性进行了分析.经过实例验证,该方法效果良好. 展开更多
关键词 ECA规则 PETRI网 终止性分析
下载PDF
本体模型内概念映射翻译之研究 被引量:1
11
作者 经小川 张刚 +1 位作者 危胜军 高秀峰 《武汉理工大学学报》 EI CAS CSCD 北大核心 2006年第2期97-100,共4页
在多应用主体的系统中,由于各应用主体工作领域和知识表达、处理方式的不同在协作过程中易造成语义歧义等问题。本体论为应用主体间的知识级协作提供了一条可靠的途径。探讨了与本体相关的应用主体和本体推理机的结构组成以及协作过程... 在多应用主体的系统中,由于各应用主体工作领域和知识表达、处理方式的不同在协作过程中易造成语义歧义等问题。本体论为应用主体间的知识级协作提供了一条可靠的途径。探讨了与本体相关的应用主体和本体推理机的结构组成以及协作过程中的术语翻译转换流程。通过对本体领域相关性、概念术语相关性等重要概念的定义描述,给出了本体推理机在不同领域本体之间进行概念术语的翻译转换方法。 展开更多
关键词 本体 概念映射 相关 模型
下载PDF
基于支持向量机的Web用户行为异常检测方法
12
作者 孙明谦 胡昌振 危胜军 《微计算机信息》 2010年第18期1-3,共3页
支持向量机作为一种新的机器学习方法,由于其建立在结构风险最小化准则之上,从而使支持向量分类器具有较好的泛化能力。针对应用层用户行为异常检测存在的难点,本文提出了基于无监督支持向量机的应用层用户行为异常检测的方法。实验结... 支持向量机作为一种新的机器学习方法,由于其建立在结构风险最小化准则之上,从而使支持向量分类器具有较好的泛化能力。针对应用层用户行为异常检测存在的难点,本文提出了基于无监督支持向量机的应用层用户行为异常检测的方法。实验结果表明,基于超平面和超球面的One-class SVM算法对应用层用户异常行为具有较高的检测率。 展开更多
关键词 异常检测 One—Class支持向量机 支持向量数据描述
下载PDF
IP追踪中攻击路径重构问题的随机模型 被引量:2
13
作者 王小静 肖友霖 危胜军 《北京理工大学学报》 EI CAS CSCD 北大核心 2011年第2期168-172,共5页
建立了IP追踪中攻击路径重构问题的理想模型和扩展模型.基于概率包标记方法,将攻击路径的重构过程表述为一个收敛的随机过程,推导出收敛时间与路径长度、标记概率之间的数学定量关系,得出达到最小收敛时间需要满足的数学条件.实验结果表... 建立了IP追踪中攻击路径重构问题的理想模型和扩展模型.基于概率包标记方法,将攻击路径的重构过程表述为一个收敛的随机过程,推导出收敛时间与路径长度、标记概率之间的数学定量关系,得出达到最小收敛时间需要满足的数学条件.实验结果表明,该模型理论值与实验结果一致,为深入研究概率包标记方法提供了理论依据. 展开更多
关键词 网络安全 拒绝服务攻击 IP追踪 概率包标记
下载PDF
基于模型检测的策略冲突检测方法 被引量:2
14
作者 吴丹 危胜军 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第5期745-748,768,共5页
提出一种基于模型校验的策略冲突检测新方法。首先通过形式化描述语言进行系统建模,采用时态逻辑表征策略冲突的系统属性,然后利用NuSMV模型检测器验证属性的可满足性,并根据模型检测器产生的反例轨迹追溯策略冲突点。该方法可提高策略... 提出一种基于模型校验的策略冲突检测新方法。首先通过形式化描述语言进行系统建模,采用时态逻辑表征策略冲突的系统属性,然后利用NuSMV模型检测器验证属性的可满足性,并根据模型检测器产生的反例轨迹追溯策略冲突点。该方法可提高策略冲突检测的效率。 展开更多
关键词 反例 模型检测 NUSMV 策略冲突
下载PDF
基于PM-chord算法的数据网格副本定位方法
15
作者 王福业 高敬阳 危胜军 《计算机工程》 CAS CSCD 北大核心 2009年第2期55-57,共3页
提出一种数据网格环境下的分布式副本定位算法PM-chord,以完成对所需数据副本的快速定位,降低存储和更新开销。PM-chord取逆时针方向为chord环的正方向,对节点和数据编码后按前缀匹配的原则查询数据,同时增加前继副本机制。分析及实验表... 提出一种数据网格环境下的分布式副本定位算法PM-chord,以完成对所需数据副本的快速定位,降低存储和更新开销。PM-chord取逆时针方向为chord环的正方向,对节点和数据编码后按前缀匹配的原则查询数据,同时增加前继副本机制。分析及实验表明,该算法具有很高的副本定位效率,能够有效解决网格中的查询"热点"问题,具有良好的可靠性和可行性。 展开更多
关键词 数据网格 副本 副本定位
下载PDF
基于超图的并行信息采集系统任务划分方法
16
作者 张洪斌 危胜军 《广西师范大学学报(自然科学版)》 CAS 北大核心 2008年第1期212-215,共4页
针对大规模信息网络中的多Agent并行信息采集系统的任务分配问题,给出了一种基于超图划分的任务划分方法,该方法的思想是利用超图的划分方法,对网络进行分割,使分布在网络中的多个信息采集Agent只工作于各自的信息域中。
关键词 大规模网络 信息采集 多AGENT 超图分划
下载PDF
网络诱骗系统的威胁分析
17
作者 何玉洁 危胜军 胡昌振 《计算机安全》 2004年第8期69-72,共4页
关键词 网络诱骗系统 入侵检测系统 计算机网络 网络安全 防火墙 数据分析
下载PDF
基于Drools的离线分析研究与实现
18
作者 修洁蕾 许南山 危胜军 《微计算机信息》 2009年第3期148-149,134,共3页
提出了一种基于Drools离线分析的方法,是对主机监控系统实时分析无法深入的一种补充。对监控系统产生的海量警报信息进行压缩,对攻击事件的发生过程进行安全事件关联分析。首先介绍了Drools的工作原理,然后基于系统整体模型,给出了规则... 提出了一种基于Drools离线分析的方法,是对主机监控系统实时分析无法深入的一种补充。对监控系统产生的海量警报信息进行压缩,对攻击事件的发生过程进行安全事件关联分析。首先介绍了Drools的工作原理,然后基于系统整体模型,给出了规则推理的详细设计策略和关键技术的实现。最后进行了离线分析仿真试验,U盘监控类离线分析结果表明警报信息数量的压缩率在9.898%以上并得到了攻击(操作)过程。 展开更多
关键词 主机监控系统 离线分析 安全事件关联 DROOLS
下载PDF
基于Drools的安全事件回放研究
19
作者 修洁蕾 许南山 危胜军 《计算机安全》 2008年第10期39-40,共2页
该文提出一种安全事件回放的方法,对安全监控系统产生的警报信息进行冗余分析和因果分析,对攻击过程甚至一些操作过程不仅仅是进行回放。基于Drools的工作原理,建立了系统的整体通用模型和关联分析模型。模型适用于多种安全监控系统,具... 该文提出一种安全事件回放的方法,对安全监控系统产生的警报信息进行冗余分析和因果分析,对攻击过程甚至一些操作过程不仅仅是进行回放。基于Drools的工作原理,建立了系统的整体通用模型和关联分析模型。模型适用于多种安全监控系统,具有很好的移植性。 展开更多
关键词 安全监控系统 事件回放 安全事件关联 DROOLS
下载PDF
基于节点随机采样的AS级IP追踪
20
作者 王小静 危胜军 《微计算机信息》 2010年第15期1-3,共3页
建立了PPM算法的通用数学模型,提出了一种新的基于节点采样的IP追踪方案。该方案采用新的标记信息编码机制,解决了传统包标记方案中由于地址分片带来的"组合爆炸"和误报率高的问题,标记过程以AS路径代替传统的IP路径,使用最... 建立了PPM算法的通用数学模型,提出了一种新的基于节点采样的IP追踪方案。该方案采用新的标记信息编码机制,解决了传统包标记方案中由于地址分片带来的"组合爆炸"和误报率高的问题,标记过程以AS路径代替传统的IP路径,使用最优标记策略,使得路径重构过程具有更低的计算复杂性和更短的收敛时间。仿真分析表明,此方案具有应对大规模DDOS攻击源追踪的有效性和实时性。 展开更多
关键词 网络安全 DDOS攻击 IP追踪 概率包标记
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部