期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于自适应阈值的网络流量异常检测算法
被引量:
24
1
作者
曹敏
程东年
+1 位作者
张建辉
吴曦
《计算机工程》
CAS
CSCD
北大核心
2009年第19期164-166,177,共4页
网络流量异常检测大多采用固定阈值进行异常判断,无法精确刻画网络异常行为,从而影响检测精度。针对上述问题提出一种自适应阈值异常检测算法,通过刷新机制叠加前一时刻的行为,得出动态的阈值作为判断当前时刻检测点是否异常的准则,通...
网络流量异常检测大多采用固定阈值进行异常判断,无法精确刻画网络异常行为,从而影响检测精度。针对上述问题提出一种自适应阈值异常检测算法,通过刷新机制叠加前一时刻的行为,得出动态的阈值作为判断当前时刻检测点是否异常的准则,通过标准差设定置信区间,以更准确地描述网络状况。仿真实验及比较结果表明该算法能有效提高异常检测精度。
展开更多
关键词
自适应
网络异常
异常流量检测
下载PDF
职称材料
快速自适应流量突变检测算法研究
2
作者
曹敏
程东年
+1 位作者
吴曦
王浩学
《计算机工程与应用》
CSCD
北大核心
2009年第24期87-90,共4页
网络流量突变检测在网络管理中意义重大,针对多下一跳网络的特点,将异常定义为故障后流量的突变,提出了快速自适应流量感知突变检测算法。算法通过改进的直方图技术压缩数据后,利用聚集函数进行上升和下降两种突变的检测,进而根据感知...
网络流量突变检测在网络管理中意义重大,针对多下一跳网络的特点,将异常定义为故障后流量的突变,提出了快速自适应流量感知突变检测算法。算法通过改进的直方图技术压缩数据后,利用聚集函数进行上升和下降两种突变的检测,进而根据感知流量变化来分析网络中节点及链路状态,快速准确地掌握网络整体状况。通过仿真平台对算法有效性进行验证,并与现有突变检测算法进行比较,结果表明该算法能使检测灵敏度和精度得到明显提高。
展开更多
关键词
突变检测
自适应
流量感知
下载PDF
职称材料
基于主机标识(HIT)的移动IP网络混合身份认证问题研究
3
作者
曹敏
程东年
+1 位作者
吴曦
毛文涛
《计算机安全》
2008年第5期21-23,共3页
该文阐述了主机标识协议(HIP)的基本概念及其安全机制,在分析比较通信网络传统身份认证方法的基础上,提出了基于主机标识(HIT)的混合身份认证思想和一个可行的实施方案,并对其安全性的改善进行了分析。
关键词
HIP
IPSEC
身份认证
下载PDF
职称材料
基于反射泵浦功率分析的光纤断裂定位新方法
4
作者
郑磊
皇甫秀斌
《光通信技术》
CSCD
北大核心
2008年第8期48-50,共3页
提出基于反射泵浦功率分析进行光纤断裂点定位的新方法,给出实现该方法的原理图,并对其定位性能进行初步分析。结果表明该方法具有在线实时定位的特点,并且当反射泵浦功率监测模块所使用的接收机灵敏度较高、接收功率的动态范围和频率...
提出基于反射泵浦功率分析进行光纤断裂点定位的新方法,给出实现该方法的原理图,并对其定位性能进行初步分析。结果表明该方法具有在线实时定位的特点,并且当反射泵浦功率监测模块所使用的接收机灵敏度较高、接收功率的动态范围和频率响应带宽较大时,有较好的定位精度及较大的定位范围。
展开更多
关键词
喇曼放大器
光纤断裂定位
数值仿真
反射泵浦功率分析
下载PDF
职称材料
KMI/PKI及SPK密钥管理体制
5
作者
南湘浩
《计算机安全》
2002年第21期21-23,共3页
密钥管理技术是信息安全的核心技术之一。在美国'信息保险技术框架'中定义了深层防御战略的两个支持构架:密钥管理构架/公钥构架(KMI/PKI)和入侵检测/响应技术。当前。
关键词
KMI
PKI
SPK
密钥管理
公钥构架
信息安全
SDK技术
下载PDF
职称材料
题名
基于自适应阈值的网络流量异常检测算法
被引量:
24
1
作者
曹敏
程东年
张建辉
吴曦
机构
国家数字交换系统工程技术研究中心
总参
第五十八
研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第19期164-166,177,共4页
基金
国家"863"计划基金资助项目(2007AA01Z2a1)
文摘
网络流量异常检测大多采用固定阈值进行异常判断,无法精确刻画网络异常行为,从而影响检测精度。针对上述问题提出一种自适应阈值异常检测算法,通过刷新机制叠加前一时刻的行为,得出动态的阈值作为判断当前时刻检测点是否异常的准则,通过标准差设定置信区间,以更准确地描述网络状况。仿真实验及比较结果表明该算法能有效提高异常检测精度。
关键词
自适应
网络异常
异常流量检测
Keywords
self-adaptive
network abnormality
abnormal traffic detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
快速自适应流量突变检测算法研究
2
作者
曹敏
程东年
吴曦
王浩学
机构
国家数字交换系统工程技术研究中心
总参
第五十八
研究所
出处
《计算机工程与应用》
CSCD
北大核心
2009年第24期87-90,共4页
基金
国家重点基础研究发展规划(973)No2007CB307102
国家高技术研究发展计划(863)No2007AA01Z2a1~~
文摘
网络流量突变检测在网络管理中意义重大,针对多下一跳网络的特点,将异常定义为故障后流量的突变,提出了快速自适应流量感知突变检测算法。算法通过改进的直方图技术压缩数据后,利用聚集函数进行上升和下降两种突变的检测,进而根据感知流量变化来分析网络中节点及链路状态,快速准确地掌握网络整体状况。通过仿真平台对算法有效性进行验证,并与现有突变检测算法进行比较,结果表明该算法能使检测灵敏度和精度得到明显提高。
关键词
突变检测
自适应
流量感知
Keywords
robust detection
auto-adaptive
traffic-aware
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于主机标识(HIT)的移动IP网络混合身份认证问题研究
3
作者
曹敏
程东年
吴曦
毛文涛
机构
国家数字交换系统工程技术研究中心
总参
第五十八
研究所
出处
《计算机安全》
2008年第5期21-23,共3页
文摘
该文阐述了主机标识协议(HIP)的基本概念及其安全机制,在分析比较通信网络传统身份认证方法的基础上,提出了基于主机标识(HIT)的混合身份认证思想和一个可行的实施方案,并对其安全性的改善进行了分析。
关键词
HIP
IPSEC
身份认证
Keywords
HIP
IPsec
Authentication
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于反射泵浦功率分析的光纤断裂定位新方法
4
作者
郑磊
皇甫秀斌
机构
总参
第五十八
研究所
出处
《光通信技术》
CSCD
北大核心
2008年第8期48-50,共3页
文摘
提出基于反射泵浦功率分析进行光纤断裂点定位的新方法,给出实现该方法的原理图,并对其定位性能进行初步分析。结果表明该方法具有在线实时定位的特点,并且当反射泵浦功率监测模块所使用的接收机灵敏度较高、接收功率的动态范围和频率响应带宽较大时,有较好的定位精度及较大的定位范围。
关键词
喇曼放大器
光纤断裂定位
数值仿真
反射泵浦功率分析
Keywords
raman amplifier
fiber cut location
numerically simulation
reflected pump power analysis
分类号
TN929.11 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
KMI/PKI及SPK密钥管理体制
5
作者
南湘浩
机构
总参第五十八所
出处
《计算机安全》
2002年第21期21-23,共3页
文摘
密钥管理技术是信息安全的核心技术之一。在美国'信息保险技术框架'中定义了深层防御战略的两个支持构架:密钥管理构架/公钥构架(KMI/PKI)和入侵检测/响应技术。当前。
关键词
KMI
PKI
SPK
密钥管理
公钥构架
信息安全
SDK技术
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于自适应阈值的网络流量异常检测算法
曹敏
程东年
张建辉
吴曦
《计算机工程》
CAS
CSCD
北大核心
2009
24
下载PDF
职称材料
2
快速自适应流量突变检测算法研究
曹敏
程东年
吴曦
王浩学
《计算机工程与应用》
CSCD
北大核心
2009
0
下载PDF
职称材料
3
基于主机标识(HIT)的移动IP网络混合身份认证问题研究
曹敏
程东年
吴曦
毛文涛
《计算机安全》
2008
0
下载PDF
职称材料
4
基于反射泵浦功率分析的光纤断裂定位新方法
郑磊
皇甫秀斌
《光通信技术》
CSCD
北大核心
2008
0
下载PDF
职称材料
5
KMI/PKI及SPK密钥管理体制
南湘浩
《计算机安全》
2002
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部