期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
采用深度学习的DGA域名检测模型比较 被引量:16
1
作者 裴兰珍 赵英俊 +1 位作者 王哲 罗赟骞 《计算机科学》 CSCD 北大核心 2019年第5期111-115,共5页
针对DGA域名难以检测的问题,构建了一种面向字符的采用深度学习的DGA域名检测模型,模型由字符嵌入层、特征检测层和分类预测层组成。字符嵌入层实现对输入DGA域名的数字编码;特征检测层采用深度学习模型自动提取特征;分类预测层采用全... 针对DGA域名难以检测的问题,构建了一种面向字符的采用深度学习的DGA域名检测模型,模型由字符嵌入层、特征检测层和分类预测层组成。字符嵌入层实现对输入DGA域名的数字编码;特征检测层采用深度学习模型自动提取特征;分类预测层采用全连接网络进行分类预测。为了选取最优的特征提取模型,分析比较了采用Bidirectional机制、Stack机制和Attention机制的LSTM模型与GRU模型,CNN模型,以及将CNN模型分别与LSTM模型和GRU模型相组合的模型。结果表明,与LSTM和GRU模型相比,采用Stack机制、前向Attention机制结合Bidirectional机制的LSTM和GRU模型,CNN模型,CNN模型与LSTM和GRU相组合的模型可提升模型的检测效果,但采用CNN和Bi-GRU组合构建的DGA域名检测模型可获得最优的检测效果。 展开更多
关键词 网络空间安全 深度学习 动态域名生成算法 卷积神经网络 门控循环单元 长短期记忆网络
下载PDF
雷达航迹融合效果的模糊综合评估 被引量:11
2
作者 裴兰珍 张金成 +1 位作者 罗赟骞 赵宇波 《电光与控制》 北大核心 2006年第6期50-52,共3页
为了使数据融合系统更加标准和完善,本文针对数据融合系统的工作特点,结合数据融合评价系统的工作原理,构建了运用模糊评判理论评价数据融合系统效果的模型,并应用于某数据融合系统。通过实验数据证明了该方法的适用性,从而使该领域的... 为了使数据融合系统更加标准和完善,本文针对数据融合系统的工作特点,结合数据融合评价系统的工作原理,构建了运用模糊评判理论评价数据融合系统效果的模型,并应用于某数据融合系统。通过实验数据证明了该方法的适用性,从而使该领域的研究得以深入化。 展开更多
关键词 航迹融合 数据融合评估 模糊综合评价 评估平台
下载PDF
航迹融合应用效果评估的实现和设计 被引量:1
3
作者 裴兰珍 张金成 罗赟骞 《战术导弹技术》 北大核心 2005年第6期15-18,共4页
总结了近年来国内外数据融合评估的研究成果,阐明了数据融合效果评估各方面的发展近况及成熟的评估算法.探讨了指标体系、评估平台和评估算法等方面的问题,初次提出数据融合效果评估的处理原则.最后对未来的研究方向进行了展望.
关键词 效果评估 指标体系 评估平台 设计原则
下载PDF
地导装备大修经费测算方法研究
4
作者 裴兰珍 林干 李薇 《战术导弹技术》 2009年第5期30-33,共4页
将相似装备的大修经费结合银行利率和物价上涨指数折算到基准年,根据给出的测算模型,将未经过大修的新型装备与大修过的装备进行类比,利用工程统计法对大修经费进行测算,测算新型装备的大修经费.该模型及算法已通过实际仿真验证,能够得... 将相似装备的大修经费结合银行利率和物价上涨指数折算到基准年,根据给出的测算模型,将未经过大修的新型装备与大修过的装备进行类比,利用工程统计法对大修经费进行测算,测算新型装备的大修经费.该模型及算法已通过实际仿真验证,能够得出较准确的大修经费. 展开更多
关键词 装备大修 相似装备 经费
下载PDF
基于Light GBM的僵尸网络检测方法 被引量:1
5
作者 裴兰珍 林明亮 +1 位作者 罗赟骞 许冰 《电子信息对抗技术》 2020年第5期79-84,共6页
针对僵尸网络难以有效检测的问题,构建了一种基于Light GBM的僵尸网络检测模型。首先,构建了一种基于流的多变量网络流特征,该特征能够全面反映网络流量性质,并编写Zeek插件实现了高速流量下的流特征数据采集。接着,基于Light GBM构建... 针对僵尸网络难以有效检测的问题,构建了一种基于Light GBM的僵尸网络检测模型。首先,构建了一种基于流的多变量网络流特征,该特征能够全面反映网络流量性质,并编写Zeek插件实现了高速流量下的流特征数据采集。接着,基于Light GBM构建僵尸网络检测模型,该模型的检测准确率为99.986%。最后,将该模型与基于随机森林和半监督算法的检测模型进行比较;结果表明该模型检测准确率更高,能够有效检测僵尸网络。 展开更多
关键词 网络空间安全 僵尸网络 机器学习 网络流 异常检测 Light GBM
下载PDF
开源安全大数据分析平台综述
6
作者 裴兰珍 赵英俊 +2 位作者 罗赟骞 邬江 许冰 《电子信息对抗技术》 2019年第6期56-60,共5页
随着海量网络数据的产生以及攻击的日益先进化,网络空间安全面临着巨大的挑战。首先,从安全数据收集、安全数据接收和存储、安全数据分析和安全数据展现等4个方面比较分析了6个开源安全大数据分析平台;然后,给出了安全大数据分析平台构... 随着海量网络数据的产生以及攻击的日益先进化,网络空间安全面临着巨大的挑战。首先,从安全数据收集、安全数据接收和存储、安全数据分析和安全数据展现等4个方面比较分析了6个开源安全大数据分析平台;然后,给出了安全大数据分析平台构建原则;最后,提出了一个由数据采集、接收、存储、分析和展现构成的通用安全大数据分析框架,用于指导安全大数据分析平台建设。 展开更多
关键词 网络空间安全 安全分析框架 安全大数据 机器学习
下载PDF
采用改进差分进化算法的防空导弹火力分配 被引量:2
7
作者 裴兰珍 甘传付 +1 位作者 邢波 智英建 《计算机工程与应用》 CSCD 2012年第22期235-238,共4页
针对目前采用差分进化算法求解防空导弹火力分配问题需要人工确定惩罚系数,从而增大模型建立复杂性的问题。采用一种处理约束条件的改进差分进化算法求解该问题;该方法在解是否可行的基础上采用三种选择准则用于搜索可行解区域,并增加... 针对目前采用差分进化算法求解防空导弹火力分配问题需要人工确定惩罚系数,从而增大模型建立复杂性的问题。采用一种处理约束条件的改进差分进化算法求解该问题;该方法在解是否可行的基础上采用三种选择准则用于搜索可行解区域,并增加了一个整数变量用于保存整数解。实例结果表明,与采用惩罚函数的方法相比,该方法在同等的求解效率下,能够获得较好的最优值。由于该方法不用人为确定惩罚系数,减少了模型的确定难度和时间,可用于求解火力分配问题。 展开更多
关键词 差分进化算法 约束处理 防空导弹 火力分配
下载PDF
航迹融合评价系统指标体系研究 被引量:3
8
作者 裴兰珍 罗赟骞 《战术导弹控制技术》 2005年第4期56-59,共4页
由航迹融合系统的工作原理,结合指标体系的研究现状,提出指标体系的建立原则和方法,从目标航迹的及时性、准确性、完整性角度,根据五个一级指标,最终建立目前数据融合领域中较完善的指标体系.
关键词 效果评价 指标体系 评估平台 数据融合 多传感器
下载PDF
网络安全漏洞渗透测试框架综述 被引量:10
9
作者 裴兰珍 罗赟骞 +1 位作者 景劼 李晓晴 《电子信息对抗技术》 2016年第2期10-13,22,共5页
研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞Po C/Exp开发平台、Po C/Exp执行平台、渗透测试辅助设施和渗透测试策略构成的网络... 研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞Po C/Exp开发平台、Po C/Exp执行平台、渗透测试辅助设施和渗透测试策略构成的网络安全漏洞渗透测试框架;最后,给出了未来网络安全漏洞渗透测试框架研究的建议。 展开更多
关键词 网络空间安全 网络安全漏洞渗透框架 网络渗透测试 渗透测试策略
下载PDF
采用关键词抽取技术的Web安全漏洞分析
10
作者 裴兰珍 罗赟骞 +1 位作者 蒋方婷 景劼 《电子信息对抗技术》 2016年第5期52-56,共5页
针对大量Web安全漏洞数据难以分析的问题,采用关键词抽取技术TextRank提取漏洞关键词。首先,利用网络爬虫和正则表达式获取了Exploit-db网站上1999年至2015年间的安全漏洞数据,分析结果表明近6年内该网站上Web安全漏洞数量和质量在不断... 针对大量Web安全漏洞数据难以分析的问题,采用关键词抽取技术TextRank提取漏洞关键词。首先,利用网络爬虫和正则表达式获取了Exploit-db网站上1999年至2015年间的安全漏洞数据,分析结果表明近6年内该网站上Web安全漏洞数量和质量在不断下降;然后,采用TextRank方法提取了每年的漏洞关键词,结果表明每年主要漏洞类型变化情况较小,注入漏洞是主要的安全漏洞,Word Press是存在漏洞最多的应用程序,PHP应用程序是出现漏洞最多的平台;最后,研究了导致Web安全漏洞数量不断减少的原因。 展开更多
关键词 网络空间安全 Web安全漏洞 关键词提取
下载PDF
Linux防火墙扩展技术与入侵检测实现
11
作者 罗骞 裴兰珍 +1 位作者 赵锡榛 夏靖波 《计算机与信息技术》 2005年第4期98-100,共3页
该文介绍基于Linux netfilter/iptables架构实现机制和扩展技术,在此基础上提出扩展匹配选项实现防火墙的入侵检测功能,扩充后的防火墙可以像Snort一样具有入侵检测功能,从而扩展了防火墙的安全控制功能,并且可将Snort 规则转化为防火... 该文介绍基于Linux netfilter/iptables架构实现机制和扩展技术,在此基础上提出扩展匹配选项实现防火墙的入侵检测功能,扩充后的防火墙可以像Snort一样具有入侵检测功能,从而扩展了防火墙的安全控制功能,并且可将Snort 规则转化为防火墙规则实现防火墙规则集的扩充。 展开更多
关键词 防火墙 入侵检测 扩展
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部