期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于模糊矩阵博弈的网络安全威胁评估 被引量:9
1
作者 闫怀志 胡昌振 谭惠民 《计算机工程与应用》 CSCD 北大核心 2002年第13期4-5,10,共3页
在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了... 在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望。 展开更多
关键词 模糊矩阵 博弈 网络安全 威胁评估
下载PDF
机电系统动力学数字仿真可信性研究与应用 被引量:2
2
作者 闫怀志 胡昌振 +1 位作者 张百海 谭惠民 《探测与控制学报》 CSCD 北大核心 2003年第1期37-40,47,共5页
以复杂机电系统动力学数字仿真为背景 ,阐述了数字仿真可信性的概念、理论与研究方法。研究了数字仿真稳态性能与瞬态性能可信性的定量评估方法 。
关键词 机电系统动力学 数字仿真 可信性 系统设计 定量评估 一致性检验
下载PDF
网络安全主动防护体系研究及应用 被引量:6
3
作者 闫怀志 胡昌振 谭惠民 《计算机工程与应用》 CSCD 北大核心 2002年第12期26-28,共3页
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出... 在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出应用实例。 展开更多
关键词 网络安全 主动防护体系 入侵检测系统 计算机网络
下载PDF
网络攻防对抗策略选择模糊矩阵博弈方法 被引量:2
4
作者 闫怀志 胡昌振 谭惠民 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期103-106,共4页
分析了对抗系统博弈的基本原理和网络攻防对抗过程。讨论了其数学描述的基本方法.研究了网络攻防的策略分类,针对网络对抗中的动态性和不确定性,提出了一种基于模糊矩阵博弈的网络攻防对抗策略选择模型。并论述了网络对抗博弈的动态... 分析了对抗系统博弈的基本原理和网络攻防对抗过程。讨论了其数学描述的基本方法.研究了网络攻防的策略分类,针对网络对抗中的动态性和不确定性,提出了一种基于模糊矩阵博弈的网络攻防对抗策略选择模型。并论述了网络对抗博弈的动态决策分析方法.给出了简化的网络攻防对抗仿真分析示例。仿真结果验证了模型的正确性和可用性.最后,指出了模型的局限性和改进方向. 展开更多
关键词 网络安全 网络攻防 模糊矩阵博弈 对抗策略
下载PDF
基于Agent的网络分布式动态防护体系 被引量:2
5
作者 闫怀志 胡昌振 谭惠民 《计算机工程》 CAS CSCD 北大核心 2003年第10期34-35,40,共3页
从系统科学的观点出发,提出了网络分布式动态防护体系的概念,研究了其基于系统工程与面向Agent的设计思想和方法。据此设计了基于Agent的分布式动态防护体系,论述了数据获取、信息处理、决策响应与辅助等Agent的功能原理及其动态协... 从系统科学的观点出发,提出了网络分布式动态防护体系的概念,研究了其基于系统工程与面向Agent的设计思想和方法。据此设计了基于Agent的分布式动态防护体系,论述了数据获取、信息处理、决策响应与辅助等Agent的功能原理及其动态协作关系。该体系具有本质的智能性和动态性,能有效检测并阻断多种入侵,实现了分布动态防护。 展开更多
关键词 动态防护 分布式AGENT 网络安全体系 面向AGENT
下载PDF
基于图像熵的探地雷达杂波抑制效果评价 被引量:11
6
作者 申家全 闫怀志 胡昌振 《电波科学学报》 EI CSCD 北大核心 2011年第2期267-271,413,共6页
现有的探地雷达杂波抑制效果评价主要使用信杂比方法,需要结合目标特征区域的判断,且目标特征区域的选择受经验和选择方法影响较大。针对此问题,依据目标与背景信号的差异性与图像熵的关系,提出一种不依赖目标特征区域选择的杂波抑制效... 现有的探地雷达杂波抑制效果评价主要使用信杂比方法,需要结合目标特征区域的判断,且目标特征区域的选择受经验和选择方法影响较大。针对此问题,依据目标与背景信号的差异性与图像熵的关系,提出一种不依赖目标特征区域选择的杂波抑制效果评价方法。引入探地雷达合成孔径效果评价的图像熵方法,结合杂波抑制原理,探讨了杂波抑制前后目标特征变化与图像熵的关系;依据图像熵的大小评价不同杂波抑制方法的效果,图像熵越小,杂波抑制效果越好。实验证明:所提的方法可以有效评价常用探地雷达杂波抑制算法的效果。 展开更多
关键词 探地雷达 杂波抑制 图像熵 算法评价 信杂比
下载PDF
基于凝聚的层次聚类算法的改进 被引量:12
7
作者 石剑飞 闫怀志 牛占云 《北京理工大学学报》 EI CAS CSCD 北大核心 2008年第1期66-69,共4页
为提高基于凝聚的层次聚类算法的准确率.在研究了空间级约束适用情况的基础上,以Single Link算法为例,验证了空间级约束条件对聚类结果的影响.与实例级约束Single Link算法相比,空间级约束Single Link算法只需较少约束条件即可达到较高... 为提高基于凝聚的层次聚类算法的准确率.在研究了空间级约束适用情况的基础上,以Single Link算法为例,验证了空间级约束条件对聚类结果的影响.与实例级约束Single Link算法相比,空间级约束Single Link算法只需较少约束条件即可达到较高准确率.实验结果证明,空间级约束可以有效提高聚类的准确率. 展开更多
关键词 聚类算法 实例级约束 空间级约柬
下载PDF
基于主成分自动选择准则的探地雷达杂波抑制 被引量:8
8
作者 申家全 闫怀志 胡昌振 《电波科学学报》 EI CSCD 北大核心 2010年第1期83-87,共5页
针对抑制探地雷达杂波的主成分分析法中能量百分比判断准则阈值稳定性差及依赖人工经验的问题,提出了主成分自动选择准则。提出平均累积能量标准,以稳定性强的平均道能量为阈值,确定直达波的主成分范围;以改进的局部累积能量比为标准,... 针对抑制探地雷达杂波的主成分分析法中能量百分比判断准则阈值稳定性差及依赖人工经验的问题,提出了主成分自动选择准则。提出平均累积能量标准,以稳定性强的平均道能量为阈值,确定直达波的主成分范围;以改进的局部累积能量比为标准,给出适应性好的阈值范围及固定数值,提取目标信号主成分范围舍去弱相关的背景信号主成分;用目标信号主成分进行图像重构实现抑制探地雷达杂波的目的。实验证明,所提准则能够实现杂波主成分自动选择,所选择的阈值稳定性较好,能较大程度地抑制杂波。 展开更多
关键词 探地雷达 信号去噪 主成分分析法 奇异值分解
下载PDF
探地雷达目标检测中的离散余弦变换方法 被引量:5
9
作者 申家全 闫怀志 胡昌振 《仪器仪表学报》 EI CAS CSCD 北大核心 2011年第6期1298-1303,共6页
提出了一种以一维离散余弦变换分量作为特征量的探地雷达目标粗略检测方法。首先对探地雷达A-scan信号进行离散余弦变换,而后根据目标与背景处A-scan离散余弦变换最小分量差异较大的特点,引入离散余弦变换最小分量平方作为检测特征量,... 提出了一种以一维离散余弦变换分量作为特征量的探地雷达目标粗略检测方法。首先对探地雷达A-scan信号进行离散余弦变换,而后根据目标与背景处A-scan离散余弦变换最小分量差异较大的特点,引入离散余弦变换最小分量平方作为检测特征量,最后选取特定的阈值进行目标位置的判断,实现目标的粗略检测。实验结果表明,离散余弦变换最小分量作为检测特征量检测定位比较准确,虽然计算时间比能量法长,但精度比能量法高,可以用于目标的粗略检测。 展开更多
关键词 探地雷达 目标检测 离散余弦变换
下载PDF
ARM嵌入式系统可靠性模糊综合评价方法 被引量:5
10
作者 石剑飞 闫怀志 《科技导报》 CAS CSCD 北大核心 2009年第19期47-51,共5页
为保障和提高ARM嵌入式系统的可靠性,引入模糊综合评价方法对典型ARM嵌入式系统的可靠性进行全面评估。根据功能和集成特点,将系统硬件部分、软件部分和系统扩展部分3个部分分别划分成为不同的模块。根据对系统整体可靠性的影响,对ARM... 为保障和提高ARM嵌入式系统的可靠性,引入模糊综合评价方法对典型ARM嵌入式系统的可靠性进行全面评估。根据功能和集成特点,将系统硬件部分、软件部分和系统扩展部分3个部分分别划分成为不同的模块。根据对系统整体可靠性的影响,对ARM嵌入式系统各组成模块进行重要性级别区分。建立4层评价指标体系,结合模糊方法将定性问题量化,利用模糊矩阵变换解决了矩阵一致性问题,并由此得出系统可靠性评价结论。基于ARM的导弹垂直发射控制系统是安全关键系统,使用本文方法对其可靠性进行评估,结果表明该方法为ARM嵌入式系统可靠性评估的一种有效的新方法,利用该系统可以更好地掌握该系统可靠性情况并采取相应措施。 展开更多
关键词 ARM嵌入式系统 可靠性 模糊综合评价 模块化
下载PDF
基于动态博弈的网络诱骗信息获取策略研究 被引量:2
11
作者 胡光俊 闫怀志 《科技导报》 CAS CSCD 2005年第1期32-34,共3页
基于网络诱骗系统信息获取特点的分析,视入侵者与诱骗系统构成网络环境中的博弈主体,结合随机博弈和不完全信息动态博弈理论,探讨了网络对抗环境下诱骗系统信息获取各阶段的获取策略特点。
关键词 网络诱骗 系统信息 入侵者 基于网络 获取 随机 不完全信息动态博弈 博弈主体 策略 理论
下载PDF
一种软件缺陷预测改进模型的研究 被引量:1
12
作者 石剑飞 杨欣 +1 位作者 秦玮 闫怀志 《北京理工大学学报》 EI CAS CSCD 北大核心 2010年第9期1074-1076,1106,共4页
研究考虑缺陷移除失败的软件缺陷预测改进模型,以提高缺陷预测能力.分析了传统Rayleigh模型的不足,在考虑缺陷移除失败因素的基础上,建立缺陷预测改进模型,并使用经验值及最大似然法估计获得模型参数.实例验证表明,改进模型可以有效地... 研究考虑缺陷移除失败的软件缺陷预测改进模型,以提高缺陷预测能力.分析了传统Rayleigh模型的不足,在考虑缺陷移除失败因素的基础上,建立缺陷预测改进模型,并使用经验值及最大似然法估计获得模型参数.实例验证表明,改进模型可以有效地提高软件缺陷预测值与实际值的拟合度. 展开更多
关键词 缺陷预测模型 缺陷移除 移除失败率 软件缺陷
下载PDF
基于复杂网络的网络系统脆弱点发现方法研究 被引量:1
13
作者 赵小林 徐浩 +3 位作者 薛静峰 宋天凌 胡晶晶 闫怀志 《信息安全学报》 CSCD 2019年第1期39-52,共14页
利用复杂网络寻找网络系统中的脆弱点可以从网络拓扑结构的角度出发,利用节点的拓扑性质研究其脆弱性,这可以有效的解决攻击图等脆弱性评估手段无法处理规模过大的网络的问题。通过对李鹏翔等的节点删除方法进行改进,计算动态删除节点... 利用复杂网络寻找网络系统中的脆弱点可以从网络拓扑结构的角度出发,利用节点的拓扑性质研究其脆弱性,这可以有效的解决攻击图等脆弱性评估手段无法处理规模过大的网络的问题。通过对李鹏翔等的节点删除方法进行改进,计算动态删除节点后网络平均最短路径变化,模拟网络中节点在受到攻击后无法使用,从而导致的网络整体性能的变化。使得评估时不仅考虑删除节点对网络破坏程度,同时兼顾了对网络的效率的影响,从而可以更有效的针对脆弱点布置防御措施。 展开更多
关键词 复杂网络 脆弱点 节点删除法
下载PDF
基于DCT的探地雷达频率波数偏移优化算法 被引量:1
14
作者 申家全 闫怀志 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期21-24,共4页
目前探地雷达频率波数偏移算法中插值运算涉及复数运算,且对所有频率波数域内的数据进行运算,易引起复数寄生量和计算量大的问题。由此在分析离散余弦变换特点的基础上,引入离散余弦变换代替傅里叶变换用于频率波数偏移算法,以实变换代... 目前探地雷达频率波数偏移算法中插值运算涉及复数运算,且对所有频率波数域内的数据进行运算,易引起复数寄生量和计算量大的问题。由此在分析离散余弦变换特点的基础上,引入离散余弦变换代替傅里叶变换用于频率波数偏移算法,以实变换代替复数变换,解决复数寄生量的问题;利用离散余弦变换能量集中的性质,仅对部分主要的离散余弦分量对应的数据进行插值偏移处理,减少计算复杂度以实现插值算法优化。实测数据表明,该文所提的优化方法效果明显。 展开更多
关键词 算法优化 离散余弦变换 频率波数偏移 探地雷达
下载PDF
从入侵检测到入侵防护——信息安全保障主动防御的必然选择 被引量:4
15
作者 杨瑞伟 闫怀志 李雨飞 《计算机安全》 2005年第1期17-19,共3页
主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测... 主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测过渡到入侵防护,是信息安全保障主动防御的必然选择。 展开更多
关键词 主动防御 入侵检测系统(IDS) 信息安全保障 入侵防护系统 IPS 细分 设计思想 必然选择 基本思想 发展方向
下载PDF
基于自适应模型的数据库入侵检测方法 被引量:4
16
作者 李银钊 闫怀志 +1 位作者 张佳 何海涛 《北京理工大学学报》 EI CAS CSCD 北大核心 2012年第3期258-262,共5页
提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效挖掘操作特征.结合... 提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效挖掘操作特征.结合层次聚类算法产生动态规则库,通过计算待检测数据操作特征与规则库中聚类的距离是否超过聚类间最大距离来判断异常,以避免已有检测系统中判断"边界尖锐"问题,并实时把正常操作特征归入动态规则库,通过对报警信息的关联分析降低误警率.实验结果表明,ASIDS能够实时地进行入侵检测,具有很高的检测率和较低的误警率. 展开更多
关键词 数据库安全 入侵检测 关联分析 聚类
下载PDF
入侵检测技术探讨 被引量:2
17
作者 左冰 闫怀志 胡昌振 《探测与控制学报》 CSCD 北大核心 2004年第1期61-64,共4页
介绍了入侵检测系统中信息获取和检测分析的若干技术,阐述了各种技术的原理和实现方法,对比了各项技术的优点和局限性,并在最后展望了入侵检测技术的发展方向。
关键词 入侵检测 异常检测 误用检测
下载PDF
OPKH:轻量级在线保护内核模块中内核钩子的方法(英文)
18
作者 田东海 李轩涯 +1 位作者 胡昌振 闫怀志 《China Communications》 SCIE CSCD 2013年第11期15-23,共9页
Kernel hooks are very important control data in OS kernel.Once these data are compromised by attackers,they can change the control flow of OS kernel’s execution.Previous solutions suffer from limitations in that:1)so... Kernel hooks are very important control data in OS kernel.Once these data are compromised by attackers,they can change the control flow of OS kernel’s execution.Previous solutions suffer from limitations in that:1)some methods require modifying the source code of OS kernel and kernel modules,which is less practical for wide deployment;2)other methods cannot well protect the kernel hooks and function return addresses inside kernel modules whose memory locations cannot be predetermined.To address these problems,we propose OPKH,an on-the-fly hook protection system based on the virtualization technology.Compared with previous solutions,OPKH offers the protected OS a fully transparent environment and an easy deployment.In general,the working procedure of OPKH can be divided into two steps.First,we utilise the memory virtualization for offline profiling so that the dynamic hooks can be identified.Second,we exploit the online patching technique to instrument the hooks for run-time protection.The experiments show that our system can protect the dynamic hooks effectively with minimal performance overhead. 展开更多
关键词 内核模块 保护系统 挂钩 操作系统内核 线方法 轻量级 虚拟化技术 控制数据
下载PDF
Component-Based Software Trustworthiness Fuzzy Analytic Hierarchy Process Model
19
作者 石剑飞 闫怀志 +1 位作者 秦玮 王文同 《Journal of Beijing Institute of Technology》 EI CAS 2010年第2期170-176,共7页
For a more accurate and comprehensive assessment of the trustworthiness of component-based soft- ware system, the fuzzy analytic hierarchy process is introduced to establish the analysis model. Combine qualitative and... For a more accurate and comprehensive assessment of the trustworthiness of component-based soft- ware system, the fuzzy analytic hierarchy process is introduced to establish the analysis model. Combine qualitative and quantitative analyses, the impacts to overall trustworthiness by the different types of components are distinguished. Considering the coupling relationship between components, dividing the system into several layers from target layer to scheme layer, evaluating the scheme advantages disadvantages by group decision-making, the trustworthiness of a typical J2EE structured component-based software is assessed. The trustworthiness asses model of the software components provides an effective methods of operation. 展开更多
关键词 component-based software trustworthiness analysis fuzzy analytic hierarchy process J2EE structure
下载PDF
探地雷达目标检测中的加窗统计量定位方法 被引量:1
20
作者 申家全 闫怀志 胡昌振 《科技导报》 CAS CSCD 北大核心 2010年第8期51-54,共4页
目标检测与定位是探地雷达的一个重要问题。目前,多数检测与定位方法都是通过判断探地雷达信号中的双曲线特征实现的。在检测目标大致区域的基础上,要实现目标定位,无论是合成孔径算法还是叠加-幅度波速法,都存在计算量大的问题。现有... 目标检测与定位是探地雷达的一个重要问题。目前,多数检测与定位方法都是通过判断探地雷达信号中的双曲线特征实现的。在检测目标大致区域的基础上,要实现目标定位,无论是合成孔径算法还是叠加-幅度波速法,都存在计算量大的问题。现有的统计量方法还需依赖霍夫变换方法检测出双曲线,算法也较复杂。根据探测背景介质结构相似及在探测方向上利用整个A-scan进行统计量计算干扰较大的特点,提出了一种探地雷达目标快速定位方法。首先以能量和方差为统计量,在深度方向上判断出目标区域的时间窗口,而后在探测方向对A-scan加窗,只选择该窗口下的部分A-scan数据,以能量为统计量确定目标的位置。由于仅采用方差、能量两个统计量进行计算,算法实现比较简单,并且采用时间加窗方法去除了回波数据上大部分与目标无关数据的干扰,对目标的定位准确度较高。实测数据表明,该方法适用于探地雷达目标检测中对目标的快速准确定位。 展开更多
关键词 探地雷达 目标检测 目标定位
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部