您的位置: 专家智库 > >

国家教育部博士点基金(20030145029)

作品数:9 被引量:46H指数:4
相关作者:于戈董晓梅高福祥姚羽肖珂更多>>
相关机构:东北大学更多>>
发文基金:国家教育部博士点基金国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇期刊文章
  • 7篇会议论文

领域

  • 16篇自动化与计算...

主题

  • 4篇入侵
  • 4篇入侵检测
  • 2篇网络
  • 2篇网络安全
  • 2篇混沌
  • 2篇混沌神经元
  • 2篇分布式
  • 2篇报警
  • 2篇XML
  • 2篇INTRUS...
  • 1篇代理
  • 1篇多维数据
  • 1篇延时
  • 1篇隐私
  • 1篇隐私保护
  • 1篇拥塞
  • 1篇语义信息
  • 1篇入侵检测系统
  • 1篇入侵检测系统...
  • 1篇入侵容忍

机构

  • 12篇东北大学
  • 1篇沈阳大学

作者

  • 10篇于戈
  • 4篇董晓梅
  • 4篇高福祥
  • 3篇姚羽
  • 2篇杨晓春
  • 2篇申德荣
  • 1篇王丽娜
  • 1篇朱海煜
  • 1篇肖珂
  • 1篇何凌
  • 1篇孙晶茹
  • 1篇刘向宇
  • 1篇吕计红
  • 1篇张志强
  • 1篇邵一川
  • 1篇鲁男
  • 1篇李琳
  • 1篇石磊

传媒

  • 2篇电子学报
  • 2篇东北大学学报...
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇沈阳工业大学...
  • 1篇控制工程
  • 1篇Wuhan ...

年份

  • 4篇2006
  • 8篇2005
  • 4篇2004
9 条 记 录,以下是 1-10
排序方式:
入侵检测系统评估技术研究被引量:11
2005年
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模拟模块进行调度.对评估环境中所有的数据进行记录,作为评估模块的输入.该系统实现了网络流量和主机使用模拟、攻击模拟以及评估报告的生成等功能.
董晓梅肖珂于戈
关键词:网络安全入侵检测仿真
A New Detection Approach Based on the Maximum Entropy Model
2006年
The maximum entropy model was introduced and a new intrusion detection approach based on the maximum entropy model was proposed. The vector space model was adopted for data presentation. The minimal entropy partitioning method was utilized for attribute diseretization. Experiments on the KDD CUP 1999 standard data set were designed and the experimental results were shown. The receiver operating eharaeteristie(ROC) curve analysis approach was utilized to analyze the experimental results. The analysis results show that the proposed approach is comparable to those based on support vector maehine(SVM) and outperforms those based on C4.5 and Naive Bayes classifiers. According to the overall evaluation result, the proposed approach is a little better than those based on SVM.
DONG Xiaomei XIANG Guang YU Ge LI Xiaohua
关键词:CLASSIFIER
一种基于Intranet的分布式IP Spoof检测系统
2005年
提出了基于Intranet的分布式IPSpoof检测系统。该系统能高效检测Intranet内的IPSpoof行为。分析了目前的IPSpoof防范技术。根据Intranet的特点详细介绍了系统的设计。给出了IPSpoof判定方法、检测系统的关键部件Monitor的设计,并给出了数据采集模块的实现。实验表明,该系统具备高精度、高实时性和低流量的特点,可以在不同规模的Intranet以及网络安全系统中广泛使用。
姚羽张志强高福祥于戈
关键词:IP攻击检测网络安全IP欺骗
等值类XML近似函数依赖及其抽取
1引言函数依赖是一种常见的数据依赖,反映了数据之间的完整性约束。然而,现实世界存在着大量非精确的函数依赖,例如病理学家希望获得不同饮食习惯与不同疾病的关系,市场营销人员希望知道不同的年龄阶层与商品购买力间的关系等。这些数...
石磊杨晓春于戈李琳
关键词:XML
文献传递
入侵报警模式挖掘分析算法研究被引量:2
2005年
为有效地缩减报警的数量,提取报警中的有用信息,提出了一个基于CLOSET算法的入侵报警模式挖掘分析算法,在分布式入侵检测系统中,帮助响应部件对入侵检测部件的报警消息进行挖掘分析,挖掘出报警中的频繁闭模式,以此为依据进行响应.为了发现潜在的入侵行为,扩展了IDMEF格式,提出了怀疑度概念.为了不忽略出现不频繁但怀疑度高的报警,对该算法进行了改进,增加了最小怀疑度参数.实验结果表明,两个算法都可以有效地缩减报警的数量,而改进的算法能够更好地提取报警中的有用信息.
董晓梅于戈
关键词:入侵检测报警数据挖掘
一种基于语义的多社区的Web服务查找策略被引量:1
2004年
为了提高Web服务查找的性能,提出了一种基于语义信息的多服务社区的查找机制.根据语义信息将整个服务社区空间划分成若干个概念域,每个域由一个域代理管理,负责记录整个域内所有的服务信息和执行领域内的查询.在每个域代理内可注册若干个本地代理,负责接受用户的查询请求和完成查询.域代理级和本地代理级的查询操作中都可利用语义信息,实现精确到操作级的服务定位和一定程度的模糊查询,从而有效地提高Web服务匹配的精确度和查询效率.
吕计红鲁男申德荣于戈
关键词:WEB服务合成语义信息
分布式入侵检测与响应协作模型研究被引量:13
2006年
提出了一个分布式入侵检测与响应协作模型。在该模型中,设计了协作代理,负责对来自于各入侵检测代理的检测结果进行关联分析,并结合从其它域的协作代理收到的报警消息来检测复杂的入侵行为。扩展了IDMEF消息交换格式,使用XML文档来表示各入侵检测部件间交换的消息,协作代理间通过XML消息交换来实现协作。提出了怀疑度的概念,将发现的所有可疑的和入侵行为都报告给监控部件,以便及时进行隔离和监控。
董晓梅于戈
关键词:入侵检测代理XMLDOM
一种多维数据可视化方法:旋转极坐标系法
1前言随着数据库系统的发展,数据的多维性已经广泛地存在于各种领域。由于人类没有对高维数据的空间猜想能力,不能对其产生直观的认识,因此可视化多维数据一般是寻找一种方法把多维数据投影到二维或者三维空间,使人们对其产生直观的认...
邵一川申德荣马也王广奇聂铁铮于戈
关键词:CLUSTERINTERACTIVE
文献传递
Immune Based Intrusion Detector Generating Algorithm
<正> Immune-based intrusion detection approaches are studied. The methods of constructing self set and generati...
DONG Xiao-mei. YU Ge, XIANG Guang School of Information Science and Engineering, Northeastern University, Shenyang 110004, Liaoning, China
关键词:IMMUNE
文献传递
基于混沌神经元的延时滥用入侵检测模型被引量:11
2004年
在研究混沌神经元延时特性的基础上 ,构建了MLP/CNN混合前馈型神经网络 .提出基于混沌神经元的滥用入侵检测模型 ,它既具备MLP的分类功能 ,又具有混沌神经元的延时、收集和思维判断功能 ,具有灵活的延时分类特性 ,因而能够有效地识别分布式入侵 .使用从网络数据流中获取的样本 ,以FTP口令穷举法入侵为例 ,对该模型进行仿真和整体测试 ,结果表明可以依据实际情况设置入侵判据 ,本文对FTP入侵检测的精确率在 98%以上 ,误报率和漏报率均小于 2 % .该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中 .
姚羽高福祥于戈
关键词:混沌神经元
共2页<12>
聚类工具0