期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于Canopy-Kmeans++算法的网络威胁流量检测
1
作者 叶帅辰 《信息技术与信息化》 2024年第7期155-158,共4页
针对传统的无监督Kmeans算法聚类时间长、准确率低等问题,提出一种改进型的Canopy-Kmeans++算法对网络威胁流量进行检测。首先,通过前置粗聚类环节确定实际聚类簇数,避免了因簇数选择不准确导致的类标签与实际类特征存在差异的问题;其次... 针对传统的无监督Kmeans算法聚类时间长、准确率低等问题,提出一种改进型的Canopy-Kmeans++算法对网络威胁流量进行检测。首先,通过前置粗聚类环节确定实际聚类簇数,避免了因簇数选择不准确导致的类标签与实际类特征存在差异的问题;其次,进一步使用Kmeans++算法,引入基于距离加权的概率分布质心选择方案;最后,通过对KDD Cup99数据集中抽样选取的测试子集进行算法效果比对,可以看出所提出方法相比于传统Kmeans、Kmeans++方法在聚类效果和聚类速度上均有提升。相关研究结果可为异常网络流量的聚类算法性能优化提供参考。 展开更多
关键词 网络安全 流量检测 聚类算法 聚类效果
下载PDF
社交媒体中开源网络威胁情报挖掘技术分析
2
作者 叶帅辰 《无线互联科技》 2024年第3期117-123,共7页
威胁情报是网络安全防御的重要信息资源,其准确性、时效性直接决定了系统对于外来未知威胁的感知发现能力。目前,除威胁情报自生产及商业购买外,从社交媒体(如网络安全博客、技术论坛、安全报告发布平台等)中直接提取挖掘开源情报的方... 威胁情报是网络安全防御的重要信息资源,其准确性、时效性直接决定了系统对于外来未知威胁的感知发现能力。目前,除威胁情报自生产及商业购买外,从社交媒体(如网络安全博客、技术论坛、安全报告发布平台等)中直接提取挖掘开源情报的方式因具有高时效、低成本等特点,受到了业界的广泛关注。文章结合近年来代表性研究梳理归纳了从社交媒体中采集及提取挖掘开源网络威胁情报的主要技术,并分析了相应的优缺点及适用场景,可为情报提取模型选择及优化设计提供参考。 展开更多
关键词 社交媒体 网络安全 开源情报 采集挖掘
下载PDF
基于K-means聚类算法的异常流量识别能力分析
3
作者 叶帅辰 卜哲 《信息技术与信息化》 2024年第6期127-130,共4页
通过特征聚类进行异常网络流量识别是实现网络风险防御的基础,其中基于无监督学习的K-means聚类算法由于其具有高效、易实现等特点而在业界得到了广泛应用。目前针对K-means算法的研究大多聚焦于提升其对流量整体特征的聚类准确性,而较... 通过特征聚类进行异常网络流量识别是实现网络风险防御的基础,其中基于无监督学习的K-means聚类算法由于其具有高效、易实现等特点而在业界得到了广泛应用。目前针对K-means算法的研究大多聚焦于提升其对流量整体特征的聚类准确性,而较少涉及单一特征对于异常网络流量的快速鉴别能力研究。针对这一问题,依托K-means算法逐一分析KDD Cup99数据集中各项特征对于拒绝服务攻击、非法访问、扫描渗透等威胁的识别能力,有效实现不完整网络安全监测数据场景下的风险快速判断,为网络安全监测设备能力优化提供参考。 展开更多
关键词 网络安全 流量特征 风险识别 K-MEANS聚类算法
下载PDF
基于五维指标体系的网络安全风险值评估及预测
4
作者 卜哲 叶帅辰 《无线互联科技》 2023年第7期144-150,157,共8页
日益复杂的网络环境对网络安全风险评估甚至是风险预测提出了更高的要求。文章选取防御薄弱性、资产脆弱性、威胁严重性、使用风险性、运行异常性5个维度18项典型指标建立了网络安全风险贝叶斯评价模型,结合实际业务逻辑对该模型合理性... 日益复杂的网络环境对网络安全风险评估甚至是风险预测提出了更高的要求。文章选取防御薄弱性、资产脆弱性、威胁严重性、使用风险性、运行异常性5个维度18项典型指标建立了网络安全风险贝叶斯评价模型,结合实际业务逻辑对该模型合理性进行了验证,通过算例仿真对某网络空间的安全风险状态进行了定量评估,对防御加固后的预期网络风险值进行了快速预测。该方法具有效率高、易执行、适应性强等优势,可对网络安全风险治理提供一定的参考。 展开更多
关键词 网络安全 贝叶斯网络 风险评估 风险预测
下载PDF
无人机自力起飞方式研究 被引量:3
5
作者 叶帅辰 姚晓先 《火力与指挥控制》 CSCD 北大核心 2019年第4期6-11,共6页
对目前无人机主流的自力起飞方式进行了一一列举;详细阐释了不同起飞方式的特点、工作原理及各自的局限性;其次,分类介绍了国内外在无人机自力起飞领域的最新研究进展。最后,对不同种自力起飞方式进行了比较,给出相关技术指标,对比了各... 对目前无人机主流的自力起飞方式进行了一一列举;详细阐释了不同起飞方式的特点、工作原理及各自的局限性;其次,分类介绍了国内外在无人机自力起飞领域的最新研究进展。最后,对不同种自力起飞方式进行了比较,给出相关技术指标,对比了各自的优缺点,并对无人机自力起飞技术的发展趋势进行了展望。 展开更多
关键词 无人机 自力起飞 火箭助推发射 滑跑起飞 垂直起降
下载PDF
无人机他力发射技术综述 被引量:11
6
作者 叶帅辰 姚晓先 《指挥与控制学报》 2018年第1期15-21,共7页
无人机的发射是其执行作战任务过程中一个至关重要的环节,针对不同种类无人机的发射需求,对无人机的他力发射方式进行了列举并详细阐释了不同发射方式的工作原理;对不同类型的发射技术进行了比较,对比了各自的优缺点.其次,介绍了国内外... 无人机的发射是其执行作战任务过程中一个至关重要的环节,针对不同种类无人机的发射需求,对无人机的他力发射方式进行了列举并详细阐释了不同发射方式的工作原理;对不同类型的发射技术进行了比较,对比了各自的优缺点.其次,介绍了国内外在无人机他力发射领域的研究现状,并对无人机他力发射领域的发展趋势进行了展望.最后,在综合评价各种发射装置系统性能的基础之上,指出了选用无人机发射装置时需注意的问题及设计时的关键技术. 展开更多
关键词 无人机 弹射 空中投放 潜射 发射装置
下载PDF
基于改进型滑模观测器的PMSM无传感器控制 被引量:2
7
作者 叶帅辰 姚晓先 《微特电机》 2019年第11期56-59,64,共5页
为提高永磁同步电动机(PMSM)无传感器控制系统中电机转子位置及速度的估计精度,研究了一种带有串联低通滤波器(CLPF)及补偿环节的改进型滑模观测器(SMO)。建立了PMSM在静止坐标系下的动力学方程,介绍了传统的SMO,分析了反电动势估计值... 为提高永磁同步电动机(PMSM)无传感器控制系统中电机转子位置及速度的估计精度,研究了一种带有串联低通滤波器(CLPF)及补偿环节的改进型滑模观测器(SMO)。建立了PMSM在静止坐标系下的动力学方程,介绍了传统的SMO,分析了反电动势估计值中高次谐波分量形成原因及其对估计结果的影响。为彻底滤除高次谐波分量,引入了串联LPF及其补偿环节。建立了基于改进型SMO的PMSM无传感器控制系统,并搭建了实验平台。实验结果表明,改进的滑模观测器可以有效滤除反电动势估计信号中的高次谐波分量,并提高转子位置及速度的估计精度。 展开更多
关键词 永磁同步电机 滑模观测器 串联低通滤波器 无传感器控制系统
下载PDF
网络安全防护设备应用研究 被引量:3
8
作者 叶帅辰 卢泓宇 周成胜 《信息与电脑》 2022年第17期213-216,共4页
网络安全防护设备是构建网络安全防御体系的关键,不仅可抵御来自不同网域的安全威胁,还能为现网的安全态势分析提供数据支撑。文章列举了防火墙、防毒墙、入侵检测系统(Intrusion Detection System,IDS)、入侵防御系统(Intrusion Preven... 网络安全防护设备是构建网络安全防御体系的关键,不仅可抵御来自不同网域的安全威胁,还能为现网的安全态势分析提供数据支撑。文章列举了防火墙、防毒墙、入侵检测系统(Intrusion Detection System,IDS)、入侵防御系统(Intrusion Prevention System,IPS)、网络流量分析(Network Traffic Analysis,NTA)系统以及网络威胁检测与响应(Network Detection and Response,NDR)系统6类常用的网络安全防护设备,逐一分析了其工作原理、适用场景及部署方式,并预测了网络安全防护设备的潜在发展方向。 展开更多
关键词 网络安全 防护设备 防火墙 入侵检测系统(IDS) 入侵检测系统(IPS)
下载PDF
基于模型的网络安全风险评估方法研究 被引量:2
9
作者 叶帅辰 《信息与电脑》 2022年第7期138-142,共5页
网络安全风险评估是一种主动型网络安全防御技术,相应的评估结果对网络安全防御策略选择具有重要的参考意义。本文将目前业界应用最为广泛的模型评估方法作为讨论重点。首先,阐述了通用的网络安全风险评估过程,并介绍了国内外常用的风... 网络安全风险评估是一种主动型网络安全防御技术,相应的评估结果对网络安全防御策略选择具有重要的参考意义。本文将目前业界应用最为广泛的模型评估方法作为讨论重点。首先,阐述了通用的网络安全风险评估过程,并介绍了国内外常用的风险评判标准;其次,将多种模型评估方法分为图模型、数学模型和人工智能理论模型3个类型,梳理了不同模型的定义、优劣势、应用范围等要素;最后,展望了未来网络安全风险评估研究重点。 展开更多
关键词 网络安全 风险评估 图模型 数学模型 人工智能理论模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部