期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
网络攻击效果评估系统的研究与实现——基于指标体系 被引量:20
1
作者 汪生 孙乐昌 《计算机工程与应用》 CSCD 北大核心 2005年第34期149-153,共5页
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出... 该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 展开更多
关键词 网络攻击 攻击效果评估 指标体系 网络安全
下载PDF
新浪微博名人堂用户关系网络分析 被引量:1
2
作者 李永成 黄曙光 +1 位作者 杨斌 郭浩 《江西师范大学学报(自然科学版)》 CAS 北大核心 2013年第4期376-381,共6页
以新浪微博名人堂用户所形成的用户关系网络为研究对象,利用复杂网络的分析方法对该网络的度分布、小世界现象、度相关性等多个方面进行了分析.研究结果表明:该网络在度分布上存在背离幂律分布的现象,网络有效直径较短,各节点度之间不... 以新浪微博名人堂用户所形成的用户关系网络为研究对象,利用复杂网络的分析方法对该网络的度分布、小世界现象、度相关性等多个方面进行了分析.研究结果表明:该网络在度分布上存在背离幂律分布的现象,网络有效直径较短,各节点度之间不存在明显的相关性、网络不具有层次性等特点. 展开更多
关键词 网络结构分析 名人堂网络 度相关性
下载PDF
基于策略的网络脆弱性探测系统的研究与实现
3
作者 汪生 孙乐昌 王新志 《计算机工程》 EI CAS CSCD 北大核心 2006年第10期96-98,115,共4页
针对现有探测系统的不足,采用C/S/Database层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿... 针对现有探测系统的不足,采用C/S/Database层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿透防火墙探测和网络拓扑信息探测等关键功能的实现技术。 展开更多
关键词 策略 脆弱性 探测系统
下载PDF
主题网络爬虫研究综述 被引量:130
4
作者 刘金红 陆余良 《计算机应用研究》 CSCD 北大核心 2007年第10期26-29,47,共5页
首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方... 首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方向进行了展望。 展开更多
关键词 主题网络爬虫 信息检索 WEB挖掘
下载PDF
Granger因果关系检验在攻击检测中的应用研究 被引量:7
5
作者 汪生 孙乐昌 干国政 《计算机应用》 CSCD 北大核心 2005年第6期1282-1285,共4页
在时态数据挖掘框架下,对基于Granger因果关系检验的攻击检测方法进行了研究。通过计算多个前兆输入时间序列与给定异常输出时间序列之间的因果关联程度,可从描述网络系统安全状态的多元时间序列数据集中检测出网络攻击行为的前兆,进而... 在时态数据挖掘框架下,对基于Granger因果关系检验的攻击检测方法进行了研究。通过计算多个前兆输入时间序列与给定异常输出时间序列之间的因果关联程度,可从描述网络系统安全状态的多元时间序列数据集中检测出网络攻击行为的前兆,进而形成可供实际检测和预警使用的高置信度前兆规则和因果规则。对所提方法的正确性和精度进行了验证,并在设计的攻击检测与预警原型系统中对其进行了应用分析。 展开更多
关键词 GRANGER因果关系检验 前兆规则 因果规则 攻击检测 预警
下载PDF
基于CVE的安全脆弱性数据库系统的扩展设计 被引量:3
6
作者 汪生 孙乐昌 《微电子学与计算机》 CSCD 北大核心 2005年第10期152-155,共4页
针对现有脆弱性数据库存在的不足,文章通过引入CVE的数据兼容机制,按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统,可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此... 针对现有脆弱性数据库存在的不足,文章通过引入CVE的数据兼容机制,按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统,可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此外,对其管理维护和应用访问接口进行了讨论,最后给出了该库在已实现的分布式脆弱性扫描系统和安全评估系统中的具体应用。 展开更多
关键词 脆弱性数据库 CVE 扫描系统 安全评估系统
下载PDF
多阶段网络攻击模式挖掘研究 被引量:1
7
作者 汪生 孙乐昌 阎飞 《计算机工程与科学》 CSCD 2006年第10期16-19,70,共5页
在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,... 在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,可以提取出描述其关联关系的高置信度攻击模式。文中最后采用五种DDoS工具进行实验研究,结果证实了所提方法及模型的可行性。 展开更多
关键词 多阶段网络攻击 攻击模式 数据挖掘 网络安全
下载PDF
网络拓扑探测中匿名路由器识别问题研究综述
8
作者 胡波 陆余良 +1 位作者 夏阳 杨国正 《计算机应用与软件》 CSCD 2011年第3期145-148,共4页
匿名路由器识别问题是traceroute拓扑发现固有的问题,在全面概括了国内外关于该问题的研究现状之后,分析了关键技术的优点和缺陷,最后,针对当前研究现状,指出了需要研究和突破的三个问题并提出了初步解决思路。
关键词 匿名路由器 拓扑探测 网络特征 网络模型
下载PDF
基于Pastry算法的P2P VoIP系统的设计与实现
9
作者 杨杜 王竞天 《现代计算机》 2013年第2期63-68,共6页
P2P VoIP系统建立在P2P网络之上,可改善可靠性和可扩展性,避免单点失效和性能瓶颈的问题。设计和实现一个P2P VoIP系统,该系统基于结构化P2P算法Pastry构建P2P网络,在此基础上实现了P2P VoIP原型系统,并介绍该系统的详细设计方案和主要... P2P VoIP系统建立在P2P网络之上,可改善可靠性和可扩展性,避免单点失效和性能瓶颈的问题。设计和实现一个P2P VoIP系统,该系统基于结构化P2P算法Pastry构建P2P网络,在此基础上实现了P2P VoIP原型系统,并介绍该系统的详细设计方案和主要逻辑功能模块的设计和实现流程。 展开更多
关键词 P2P VOIP DHT Pastry算法 NAT
下载PDF
基于动态符号执行的二进制程序缺陷发现系统 被引量:4
10
作者 黄晖 陆余良 夏阳 《计算机应用研究》 CSCD 北大核心 2013年第9期2810-2812,共3页
以对二进制程序进行自动化缺陷发现为目标,基于软件虚拟机的动态二进制翻译机制和污点传播机制,对符号计算需要关注的程序运行时语义信息提取、中间语言符号计算等机制进行了研究,改进了传统动态符号执行的路径调度部分,分析了程序缺陷... 以对二进制程序进行自动化缺陷发现为目标,基于软件虚拟机的动态二进制翻译机制和污点传播机制,对符号计算需要关注的程序运行时语义信息提取、中间语言符号计算等机制进行了研究,改进了传统动态符号执行的路径调度部分,分析了程序缺陷的符号断言表达形式,构建了一个在线式的动态符号执行系统检测二进制程序中的缺陷。实验验证了该方法在实际程序缺陷发现中的有效性。 展开更多
关键词 语义提取 动态符号执行 路径调度 二进制程序缺陷发现
下载PDF
基于M/M/1/K排队模型的低功耗无线通信网络TDMA协议延迟评估及仿真 被引量:2
11
作者 冯永 姚龙海 张亮 《计算机科学》 CSCD 北大核心 2013年第06A期262-264,286,共4页
基于M/M/1/K排队模型对低功耗无线通信网络中的TDMA协议延迟特性进行了评估,利用网络仿真软件QualNet在单跳簇状网络拓扑的条件下对不同接口的TDMA延迟特性进行了相应的仿真,并将仿真结果与评估值进行了对比。仿真表明,该评估方案具有... 基于M/M/1/K排队模型对低功耗无线通信网络中的TDMA协议延迟特性进行了评估,利用网络仿真软件QualNet在单跳簇状网络拓扑的条件下对不同接口的TDMA延迟特性进行了相应的仿真,并将仿真结果与评估值进行了对比。仿真表明,该评估方案具有较好的近似性,同时,硬件接口的选择对于减少TDMA延迟时间有着较大的影响。 展开更多
关键词 排队模型 时分多址 延迟评估 低功耗 仿真
下载PDF
微博转发网络中的节点特征和传播模型 被引量:2
12
作者 李晋 杨子龙 《电信科学》 北大核心 2016年第1期40-45,共6页
微博作为重要的社交网络平台,具有传播快速、平台影响大的特点。微博用户的节点特征决定了其网络影响力。研究了微博转发网络中节点的度值特征和传播模型。首先通过区分信息流动方向构建了微博转发网络;其次分别讨论了出度一入度的均值... 微博作为重要的社交网络平台,具有传播快速、平台影响大的特点。微博用户的节点特征决定了其网络影响力。研究了微博转发网络中节点的度值特征和传播模型。首先通过区分信息流动方向构建了微博转发网络;其次分别讨论了出度一入度的均值和方差,明确二者的差异,并分析了考虑节点度值特征的信息传播过程;最后通过仿真验证可以看出:边的有向性对信息传播有着显著的影响,在有向条件下,渗流阈值增加,同样概率下传播范围变小,信息传播更为困难。 展开更多
关键词 转发网络 微博 度值特征 信息传播
下载PDF
DDoS攻击下Ad hoc网络队列管理算法研究与仿真
13
作者 冯永 姚龙海 《计算机应用研究》 CSCD 北大核心 2012年第12期4648-4650,共3页
针对分布式拒绝服务攻击(DDoS)对于Ad hoc网络性能的影响进行了研究。在介绍三种经典网络队列管理算法——Drop-Tail、RED和REM的基础上,利用网络仿真软件NS2,分析比较了Ad hoc网络在遭受DDoS攻击时三种队列管理算法的防御能力。仿真表... 针对分布式拒绝服务攻击(DDoS)对于Ad hoc网络性能的影响进行了研究。在介绍三种经典网络队列管理算法——Drop-Tail、RED和REM的基础上,利用网络仿真软件NS2,分析比较了Ad hoc网络在遭受DDoS攻击时三种队列管理算法的防御能力。仿真表明,在中、轻度DDoS攻击下,主动式队列管理算法REM和RED较被动式队列管理算法Drop-Tail具有更强的防御能力,但在重度DDoS攻击下,三种队列管理算法性能均大幅下降。为有效提高Ad hoc网络对于DDoS攻击的防御能力,除采用主动式队列管理算法之外,应结合网络检测等其他防御机制。 展开更多
关键词 分布式拒绝服务攻击 无线自组织网络 队列管理算法 网络仿真软件 防御策略
下载PDF
动态升级技术在组件系统中的应用研究
14
作者 张焱 汪永益 张敬业 《计算机与数字工程》 2008年第12期75-79,共5页
基于组件的软件工程(CBSE)关注于如何将已有的组件整合为大型的软件系统。传统的软件开发观念已被基于组件的应用系统所取代,采用CBSE可以有效地提高软件的灵活性、适应性和可维护性。许多运行于重要行业的关键系统要求不间断地对外提... 基于组件的软件工程(CBSE)关注于如何将已有的组件整合为大型的软件系统。传统的软件开发观念已被基于组件的应用系统所取代,采用CBSE可以有效地提高软件的灵活性、适应性和可维护性。许多运行于重要行业的关键系统要求不间断地对外提供服务,因此这类系统的更新升级必须在系统的运行时动态进行。文章首先对动态升级技术的相关概念进行了介绍,然后在对几种动态升级技术研究的基础上提出一种改进的升级方法,最后基于JavaBeans组件模型对该方法进行了实验验证,得出结论。 展开更多
关键词 CBSE 组件 动态升级
下载PDF
基于浅层剖析的CYK改进算法 被引量:5
15
作者 李永亮 黄曙光 +1 位作者 李永成 鲍蕾 《计算机应用》 CSCD 北大核心 2011年第5期1335-1338,1446,共5页
现代汉语句法与英语句法不同,具有明显复杂性,一是不容易获得完整的规则集,二是整句剖析所得结果含有大量的歧义结构难以消除。使用分治的策略将句法剖析任务分为不同层面的小任务,逐层进行句法剖析是一种可行有效的方法。其基本思想是... 现代汉语句法与英语句法不同,具有明显复杂性,一是不容易获得完整的规则集,二是整句剖析所得结果含有大量的歧义结构难以消除。使用分治的策略将句法剖析任务分为不同层面的小任务,逐层进行句法剖析是一种可行有效的方法。其基本思想是:首先采用多层马尔可夫模型对句子进行短语组块剖析,将整个句子分割为名词组块、动词组块等短语语块,然后在此基础上运行CYK剖析算法,剖析组块间的依存关系,最终实现对完整语句的句法分析,浅层剖析简化了CYK算法规则集,在一定程度上降低了句法剖析难度。 展开更多
关键词 浅层剖析 隐马尔可夫模型 剖析树 依存关系
下载PDF
多特征微博垃圾互粉检测方法 被引量:6
16
作者 郭浩 陆余良 +1 位作者 王宇 杨斌 《中国科技论文》 CAS 北大核心 2012年第7期548-551,共4页
微博中大量的垃圾互粉现象给影响力甄别和用户关系强度分析带来了挑战。提出一种基于多特征的垃圾互粉快速检测方法,通过提取用户个人信息、用户间关系和用户行为等多种类别的特征,训练了一个垃圾互粉用户和正常用户的分类系统。在新浪... 微博中大量的垃圾互粉现象给影响力甄别和用户关系强度分析带来了挑战。提出一种基于多特征的垃圾互粉快速检测方法,通过提取用户个人信息、用户间关系和用户行为等多种类别的特征,训练了一个垃圾互粉用户和正常用户的分类系统。在新浪微博上的实验结果显示,该方法检测垃圾互粉用户的有效性达到80%以上。 展开更多
关键词 微博 新浪微博 垃圾互粉 作弊检测
下载PDF
基于BSMOTE和逆转欠抽样的不均衡数据分类算法 被引量:4
17
作者 陈睿 张亮 +1 位作者 杨静 胡荣贵 《计算机应用研究》 CSCD 北大核心 2014年第11期3299-3303,共5页
针对传统分类器在数据不均衡的情况下分类效果不理想的缺陷,为提高分类器在不均衡数据集下的分类性能,特别是少数类样本的分类能力,提出了一种基于BSMOTE和逆转欠抽样的不均衡数据分类算法。该算法使用BSMOTE进行过抽样,人工增加少数类... 针对传统分类器在数据不均衡的情况下分类效果不理想的缺陷,为提高分类器在不均衡数据集下的分类性能,特别是少数类样本的分类能力,提出了一种基于BSMOTE和逆转欠抽样的不均衡数据分类算法。该算法使用BSMOTE进行过抽样,人工增加少数类样本的数量,然后通过优先去除样本中的冗余和噪声样本,使用逆转欠抽样方法逆转少数类样本和多数类样本的比例。通过多次进行上述抽样形成多个训练集合,使用Bagging方法集成在多个训练集合上获得的分类器来提高有效信息的利用率。实验表明,该算法较几种现有算法不仅能够提高少数类样本的分类性能,而且能够有效提高整体分类准确度。 展开更多
关键词 不均衡数据集 边界少数类样本合成过抽样技术 逆转欠抽样技术 多分类器集成
下载PDF
基于序列模式发现的恶意行为检测方法 被引量:3
18
作者 王新志 孙乐昌 +1 位作者 张旻 陈韬 《计算机工程》 CAS CSCD 北大核心 2011年第24期1-3,共3页
为有效预防变形病毒和新出现的恶意软件,提出一种基于序列模式发现的恶意行为静态检测方法。将恶意代码转换为汇编代码,对其进行预处理,采用类Apriori算法完成序列模式发现,并去除正常模式,得到可用于未知恶意代码检测的模式集合。实验... 为有效预防变形病毒和新出现的恶意软件,提出一种基于序列模式发现的恶意行为静态检测方法。将恶意代码转换为汇编代码,对其进行预处理,采用类Apriori算法完成序列模式发现,并去除正常模式,得到可用于未知恶意代码检测的模式集合。实验结果表明,该方法的正确率较高、漏报率较低。 展开更多
关键词 恶意行为检测 序列模式发现 软件行为 汇编指令 静态检测
下载PDF
翻转课堂在数据结构课程中的应用 被引量:14
19
作者 吴一尘 张亮 赵文进 《计算机教育》 2016年第2期55-57,共3页
分析现行教学模式下数据结构课程的教学现状,探讨翻转课堂在数据结构课程中的应用,以数据结构课程的教学内容"最小生成树"为例,提出翻转课堂教学实例。
关键词 翻转课堂 数据结构 教学实例 自主学习
下载PDF
基于二维RNN的CAPTCHA识别 被引量:2
20
作者 陈睿 黄曙光 +1 位作者 叶春明 张亮 《小型微型计算机系统》 CSCD 北大核心 2014年第3期504-508,共5页
全自动开放式人机区分图灵测试(CAPTCHA)是基于人工智能领域开放性问题而设计的网络安全技术,CAPTCHA识别是该研究领域的重要分支.长短时记忆(Long Short Term Memory,LSTM)型递归神经网络(Recurrent Neural Network,RNN)已被成功应用于... 全自动开放式人机区分图灵测试(CAPTCHA)是基于人工智能领域开放性问题而设计的网络安全技术,CAPTCHA识别是该研究领域的重要分支.长短时记忆(Long Short Term Memory,LSTM)型递归神经网络(Recurrent Neural Network,RNN)已被成功应用于CAPTCHA识别,LSTM型RNN实质上是一维RNN,而文本型CAPTCHA为二维图像.提出使用二维RNN对CAPTCHA进行识别.二维RNN能够很好的将特征提取同识别相结合,同时具有较好的上下文保持特性,从而更适合文本型CAPTCHA识别.同时为了进一步提高识别的可靠性,提出一种基于支持向量机(Support vector machine,SVM)的拒识策略,实验结果表明二维RNN较一维RNN能够获得更好的识别率,并且新的拒识策略较其他拒识策略取得更好的拒识效果. 展开更多
关键词 全自动开放式人机区分图灵测试(CAPTCHA) 二维递归神经网络 人工智能 拒识策略
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部