广东省自然科学基金(04010589)
- 作品数:9 被引量:31H指数:4
- 相关作者:尚敏范路桥何春彬姚锡凡汪伟更多>>
- 相关机构:广东科学技术职业学院华南理工大学东北大学更多>>
- 发文基金:广东省自然科学基金广东省科技计划工业攻关项目国家自然科学基金更多>>
- 相关领域:自动化与计算机技术更多>>
- 入侵检测系统的数据标准化应用研究被引量:4
- 2007年
- 在分析入侵检测系统原理及通用入侵检测框架(CIDF)的基础上,按照CIDF的结构要求,设计了基于CIDF的入侵检测系统原型。在系统实现的内部机制上,采用链表的形式保存各类事件的完整信息并按CIDF的要求进行检测数据的标准化,为系统构件共享信息提供高效、准确的保证。结合实践,指出了用语义标识符SID扩充以适应异常检测方面的问题。
- 叶和平尚敏范路桥
- 关键词:入侵检测通用入侵检测框架数据标准化
- 基于EVision的双目视觉系统的设计与实现被引量:5
- 2007年
- 设计和开发了一个排爆机器人的双目立体视觉系统。该系统使用Matlab7.0和机器视觉软件EVision6.2的EasyMultiCam进行图像捕获并和EasyMath模式匹配库进行图像特征匹配,能实时捕获排爆机器人周围的图像信息、进行摄像机标定、图像预处理、立体图像匹配、求取可疑目标物的特征点的立体坐标,并把图中实时显示在控制台上,控制排爆机器人准确地抓取可疑目标物。该机器人视觉系统成功的抓取实验,表明了它在精度上能够满足排爆机器人的项目要求。
- 范路桥蒋梁中汪伟姚锡凡何春彬
- 关键词:双目视觉排爆机器人MATLAB
- 排爆机器人双目立体视觉系统的研究和开发被引量:9
- 2007年
- 为了辅助公安人员更好地完成排爆工作,设计和开发了一个带双目立体视觉系统的排爆机器人。该视觉系统使用Matlab7.0和机器视觉软件EVision的EasyMatch库进行开发,能实时捕获排爆机器人周围的图像信息、进行摄像机标定、图像预处理、立体图像匹配、求取可疑目标物的特征点的立体坐标,并把图像实时显示在控制台,控制排爆机器人准确地抓取可疑目标物。该机器人视觉系统成功地抓取实验,表明了它在精度上能够满足排爆机器人的项目要求。
- 范路桥蒋梁中汪伟姚锡凡何春彬
- 关键词:排爆机器人计算机视觉摄像机标定三维重建
- 混合前馈型神经网络在入侵检测中的应用研究被引量:1
- 2007年
- 提出一种基于混沌神经元的混合前馈型神经网络,用于检测复杂的网络入侵模式.这种神经网络具有混沌神经元的延时、收集、思维和分类的功能,避免了MLP神经网络仅能识别网络中当前的滥用入侵行为的弱点.对混合网络进行训练后,将该网络用于滥用入侵检测.使用DARPA数据集对该方法进行评估,结果表明该方法可有效地提高对具备延时特性的Probe和DOS入侵的检测性能.
- 姚羽高福祥邓庆绪于戈张守智
- 关键词:网络安全入侵检测系统前馈型神经网络混沌神经网络
- 基于程序追踪的程序关联模型的研究
- 2006年
- 文章针对入侵检测方式中的传统关联分析方法所存在的问题,利用程序追踪方法来补足关联分析所需的信息,并提出了一种新的关联分析模型——程序关联模型。该模型可以弥补传统分布式入侵检测系统难以检测的一些攻击手法,从而提高了IDS的入侵检测率。
- 曾文权尚敏
- 关键词:入侵检测
- 基于传播特性的蠕虫检测方法
- 2010年
- 随着计算机网络技术的飞速发展,网络蠕虫攻击成为目前影响网络安全的一个重要问题。实时监视网络蠕虫攻击,特别是在蠕虫传播早期检测到蠕虫,以采取相应的防御措施,减少蠕虫传播和攻击造成的损失变得尤为重要。通过分析网络蠕虫在传播过程中具有扩散性、链型以及传输数据相似等特征,提出了一种基于蠕虫传播特征的检测方法。实验结果表明:该检测方法在一定程度上降低了蠕虫检测的漏报率和错误率,对未知蠕虫具有较好的检测能力。
- 卢宁尚敏
- 关键词:网络攻击蠕虫入侵检测
- 一种面向入侵检测的数据挖掘算法研究被引量:4
- 2008年
- 为提高入侵检测的精确性和有效性,通过对基本序列模式挖掘算法(Aprior算法)的分析,针对其缺点并结合入侵检测数据的特殊性,设计了改进的Aprior算法用于序列模式挖掘算法,算法将数据属性分成多个等级,侧重于多属性的序列模式挖掘,算法首先寻找高频轴属性值事件,再迭代降低支持度并增加新的低频轴属性值,用于比较长的频繁项集。同时以网络数据和日志文件数据为实验基础,从算法的精确性和适应性方面进行了比较。
- 叶和平尚敏
- 关键词:APRIOR算法序列模式挖掘入侵检测数据挖掘
- DDoS攻击原理及防御方法分析被引量:2
- 2009年
- DDoS(分布式拒绝服务)攻击是目前对互联网的安全稳定性带来较大威胁的攻击形式之一,给各电信运营商、互联网服务商、金融企业等一大批重要的互联网用户带严峻挑战。因此,对其攻击机理以及防御方法的研究近年来引起了人们的普遍关注。为了寻求有效应对DDoS攻击的防御策略,探讨了DDoS攻击的原理、分类,并对目前一些主流的防御方法进行了深入研究,分析和比较了各自所具有的优缺点。提出了采取大范围分布式防御、多技术融合、主动防御的应对方法和建议。
- 曾文权向友君尚敏
- 关键词:分布式拒绝服务互联网安全防御系统
- 基于纯P2P原理的蠕虫传播模型的研究被引量:6
- 2006年
- 提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最接近于实际的网络拓扑,对两个模型进行了基于无尺度网络拓扑结构的仿真,仿真实验结果有力地支持了提出的两个传播动力学模型.通过数值计算和仿真实验结果的分析,认为随着蠕虫体的增大,基于纯P2P原理的蠕虫将具备更强大的传播能力和良好的隐蔽性,更容易被攻击者采用,是未来蠕虫防御方法研究应重视的问题.
- 罗兴睿姚羽高福祥
- 关键词:蠕虫传播模型无尺度网络仿真