期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
扩展命题区间时序逻辑公式可满足性判定算法
被引量:
1
1
作者
朱维军
邓淼磊
+1 位作者
周清雷
张海宾
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2011年第5期753-758,共6页
针对扩展命题区间时序逻辑由于缺少验证算法因而不能用于模型检测问题,提出该逻辑的可满足性判定算法。首先,正则形子算法把带星算子或不带星算子的扩展命题区间时序逻辑公式翻译为其正则形公式;然后,正则图子算法根据正则形公式构造公...
针对扩展命题区间时序逻辑由于缺少验证算法因而不能用于模型检测问题,提出该逻辑的可满足性判定算法。首先,正则形子算法把带星算子或不带星算子的扩展命题区间时序逻辑公式翻译为其正则形公式;然后,正则图子算法根据正则形公式构造公式的正则图模型;最后,判定子算法在正则图上判定公式的可满足性。如果在正则图上直接加上接受条件,即可得到公式的自动机模型。新算法的提出为带有星算子的扩展命题区间时序逻辑的模型检测解决了核心方法问题。仿真结果表明,与相关方法相比,基于扩展命题区间时序逻辑的新方法在描述与验证循环结构性质方面具有比较优势。
展开更多
关键词
扩展
命题区间时序逻辑
模型检测
正则图
可满足性判定
下载PDF
职称材料
基于扩展命题区间时序逻辑的免疫网络攻击检测模型
2
作者
陈茜月
庞建民
《信息工程大学学报》
2020年第1期43-48,共6页
在攻击建模领域,基于逻辑的建模方法具有独特的优势和研究价值,能够有效检测复杂的网络攻击。以往研究[1]在建模和逻辑描述方面存在一定局限性,许多攻击无法检测。因此,使用扩展命题间隔时间逻辑(Extended Propositional Interval Tempo...
在攻击建模领域,基于逻辑的建模方法具有独特的优势和研究价值,能够有效检测复杂的网络攻击。以往研究[1]在建模和逻辑描述方面存在一定局限性,许多攻击无法检测。因此,使用扩展命题间隔时间逻辑(Extended Propositional Interval Temporal Logic,EPITL)来描述攻击。首先分析各类攻击的原理;其次,将每次攻击的具体细节转化为原子操作,给出原子命题集合;最后,对每个攻击行为使用EPITL描述,构建该攻击的EPITL公式,作为人工免疫攻击检测模型的输入,用于检测是否发生攻击行为。
展开更多
关键词
网入侵检测
模型检测
扩展
命题区间时序逻辑
下载PDF
职称材料
基于时序逻辑的3种网络攻击建模
被引量:
5
3
作者
聂凯
周清雷
+1 位作者
朱维军
张朝阳
《计算机科学》
CSCD
北大核心
2018年第2期209-214,共6页
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式,该方法不能检测出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签...
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式,该方法不能检测出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。
展开更多
关键词
命题区间时序逻辑
实时攻击签名
逻辑
模型检测
入侵检测
下载PDF
职称材料
题名
扩展命题区间时序逻辑公式可满足性判定算法
被引量:
1
1
作者
朱维军
邓淼磊
周清雷
张海宾
机构
郑州大学信息工程学院郑州
西安电子科技大学计算机学院西安
河南工业大学信息科学与工程学院郑州
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2011年第5期753-758,共6页
基金
国家863高技术研究发展计划(2007AA010408)
国家自然科学基金(61003079)
+2 种基金
教育部博士点基金(20100203120012)
陕西省工业攻关计划(2009K01-36)
中央高校基本科研业务费(JY10000903014)
文摘
针对扩展命题区间时序逻辑由于缺少验证算法因而不能用于模型检测问题,提出该逻辑的可满足性判定算法。首先,正则形子算法把带星算子或不带星算子的扩展命题区间时序逻辑公式翻译为其正则形公式;然后,正则图子算法根据正则形公式构造公式的正则图模型;最后,判定子算法在正则图上判定公式的可满足性。如果在正则图上直接加上接受条件,即可得到公式的自动机模型。新算法的提出为带有星算子的扩展命题区间时序逻辑的模型检测解决了核心方法问题。仿真结果表明,与相关方法相比,基于扩展命题区间时序逻辑的新方法在描述与验证循环结构性质方面具有比较优势。
关键词
扩展
命题区间时序逻辑
模型检测
正则图
可满足性判定
Keywords
extended propositional interval temporal logic
model checking
normal form graph
satisifiablity checking
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于扩展命题区间时序逻辑的免疫网络攻击检测模型
2
作者
陈茜月
庞建民
机构
国家数学工程与先进计算重点实验室
郑州大学
出处
《信息工程大学学报》
2020年第1期43-48,共6页
基金
国家自然科学基金资助项目(61472447)。
文摘
在攻击建模领域,基于逻辑的建模方法具有独特的优势和研究价值,能够有效检测复杂的网络攻击。以往研究[1]在建模和逻辑描述方面存在一定局限性,许多攻击无法检测。因此,使用扩展命题间隔时间逻辑(Extended Propositional Interval Temporal Logic,EPITL)来描述攻击。首先分析各类攻击的原理;其次,将每次攻击的具体细节转化为原子操作,给出原子命题集合;最后,对每个攻击行为使用EPITL描述,构建该攻击的EPITL公式,作为人工免疫攻击检测模型的输入,用于检测是否发生攻击行为。
关键词
网入侵检测
模型检测
扩展
命题区间时序逻辑
Keywords
intrusion detection
model-checking
extending propositional interval temporal logic
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于时序逻辑的3种网络攻击建模
被引量:
5
3
作者
聂凯
周清雷
朱维军
张朝阳
机构
郑州大学信息工程学院
出处
《计算机科学》
CSCD
北大核心
2018年第2期209-214,共6页
基金
国家重点研发计划(2016YFB0800100)
国家自然科学基金(U1204608
+3 种基金
U1304606
61572444)
中国博士后科学基金(2015M572120
2012M511588)资助
文摘
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式,该方法不能检测出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。
关键词
命题区间时序逻辑
实时攻击签名
逻辑
模型检测
入侵检测
Keywords
Propositional interval temporal logic
Real-time attack signature logic
Model checking
Intrusion detection
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
扩展命题区间时序逻辑公式可满足性判定算法
朱维军
邓淼磊
周清雷
张海宾
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2011
1
下载PDF
职称材料
2
基于扩展命题区间时序逻辑的免疫网络攻击检测模型
陈茜月
庞建民
《信息工程大学学报》
2020
0
下载PDF
职称材料
3
基于时序逻辑的3种网络攻击建模
聂凯
周清雷
朱维军
张朝阳
《计算机科学》
CSCD
北大核心
2018
5
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部