您的位置: 专家智库 > >

姚羽

作品数:12 被引量:23H指数:3
供职机构:东北大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金更多>>
相关领域:自动化与计算机技术经济管理电子电信更多>>

文献类型

  • 9篇期刊文章
  • 3篇会议论文

领域

  • 11篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信

主题

  • 8篇网络
  • 4篇入侵
  • 4篇入侵检测
  • 4篇网络安全
  • 3篇蠕虫
  • 3篇蠕虫传播
  • 3篇神经网
  • 3篇神经网络
  • 3篇混沌神经网络
  • 3篇仿真
  • 2篇蠕虫传播模型
  • 2篇入侵检测系统
  • 2篇前馈
  • 2篇前馈型神经网...
  • 2篇无尺度网络
  • 2篇混沌
  • 2篇混沌神经元
  • 2篇P2P
  • 2篇ROC曲线
  • 1篇延时

机构

  • 12篇东北大学
  • 1篇哈尔滨工程大...
  • 1篇辽宁省财政厅
  • 1篇唐山钢铁集团...

作者

  • 12篇姚羽
  • 9篇高福祥
  • 7篇于戈
  • 2篇罗兴睿
  • 1篇马春光
  • 1篇姚兰
  • 1篇邓庆绪
  • 1篇高渲
  • 1篇张志强
  • 1篇崔秀丽
  • 1篇张守智

传媒

  • 2篇通信学报
  • 1篇计算机与网络
  • 1篇电子学报
  • 1篇计算机应用研...
  • 1篇东北大学学报...
  • 1篇控制与决策
  • 1篇控制工程
  • 1篇企业管理实践...
  • 1篇2004年C...
  • 1篇第四届全国计...
  • 1篇中国教育和科...

年份

  • 1篇2019
  • 1篇2013
  • 1篇2009
  • 1篇2007
  • 2篇2006
  • 2篇2005
  • 4篇2004
12 条 记 录,以下是 1-10
排序方式:
基于纯P2P原理的蠕虫传播模型的研究
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度...
罗兴睿姚羽高福祥
关键词:蠕虫传播模型无尺度网络仿真
文献传递
基于日模式的蠕虫传播模型研究被引量:1
2013年
通过对Conficker蠕虫在互联网传播期间的流量数据进行分析,发现蠕虫传播过程体现出以24 h为周期的规律性振荡特性,即日模式。为了能更准确地描述蠕虫的传播过程,在经典蠕虫传播模型的基础上,结合蠕虫传播的日模式特性,提出了蠕虫传播的日模式模型。同时提出了一个仿真算法,通过仿真实验验证了模型的正确性和有效性,进一步表明了日模式因素的存在,日模式特性的存在为找到抑制蠕虫传播的方法提供了一定的帮助。
付韬马春光姚羽
关键词:蠕虫仿真
混合前馈型神经网络在入侵检测中的应用研究被引量:1
2007年
提出一种基于混沌神经元的混合前馈型神经网络,用于检测复杂的网络入侵模式.这种神经网络具有混沌神经元的延时、收集、思维和分类的功能,避免了MLP神经网络仅能识别网络中当前的滥用入侵行为的弱点.对混合网络进行训练后,将该网络用于滥用入侵检测.使用DARPA数据集对该方法进行评估,结果表明该方法可有效地提高对具备延时特性的Probe和DOS入侵的检测性能.
姚羽高福祥邓庆绪于戈张守智
关键词:网络安全入侵检测系统前馈型神经网络混沌神经网络
自上而下逐层推进构建工业互联网安全管理体系
2019年
近日,工业和信息化部联合教育部、人力资源社会保障部、生态环境部、卫生健康委员会、应急管理部、国有资产监督管理委员会、国家市场监管总局、国家能源局、国防科技工业局等十部委共同印发了《加强工业互联网安全工作的指导意见》(简称《指导意见》),体系化推进工业互联网工作。《指导意见》的正式颁布,对加快构建工业互联网安全保障体系,提升工业互联网安全保障能力,促进工业互联网高质量发展,推动现代化经济体系建设,护航制造强国和网络强国战略实施,有着极其重要的意义,是我国工业互联网安全体系建设的一个重要进步,意味着我国工业互联网安全建设进入到法治化、制度化、专业化的新阶段。
姚羽
关键词:国防科技工业互联网安全安全体系建设制造强国安全管理体系
基于混沌神经元的延时滥用入侵检测模型被引量:9
2004年
在研究混沌神经元延时特性的基础上 ,构建了MLP/CNN混合前馈型神经网络 .提出基于混沌神经元的滥用入侵检测模型 ,它既具备MLP的分类功能 ,又具有混沌神经元的延时、收集和思维判断功能 ,具有灵活的延时分类特性 ,因而能够有效地识别分布式入侵 .使用从网络数据流中获取的样本 ,以FTP口令穷举法入侵为例 ,对该模型进行仿真和整体测试 ,结果表明可以依据实际情况设置入侵判据 ,本文对FTP入侵检测的精确率在 98%以上 ,误报率和漏报率均小于 2 % .该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中 .
姚羽高福祥于戈
关键词:混沌神经元
基于ROC曲线的入侵检测评估方法
采用ROC曲线评估入侵检测性能,并引入ROC曲线下面积和最佳工作点等评估参数.采用DARPA数据集实现了基于ROC曲线的入侵检测方法评估系统,并对基于BP-漏桶算法的异常入侵检测方法进行了评估.实验结果表明,该方法能够更...
姚羽高福祥于戈
关键词:ROC曲线网络安全
文献传递
一种基于Intranet的分布式IP Spoof检测系统
2005年
提出了基于Intranet的分布式IPSpoof检测系统。该系统能高效检测Intranet内的IPSpoof行为。分析了目前的IPSpoof防范技术。根据Intranet的特点详细介绍了系统的设计。给出了IPSpoof判定方法、检测系统的关键部件Monitor的设计,并给出了数据采集模块的实现。实验表明,该系统具备高精度、高实时性和低流量的特点,可以在不同规模的Intranet以及网络安全系统中广泛使用。
姚羽张志强高福祥于戈
关键词:IP攻击检测网络安全IP欺骗
混合前馈型神经网络在入侵检测中的应用研究
提出了一种基于混沌神经元的混合前馈型神经网络,用于检测复杂的网络入侵模式.这种神经网络具有混沌神经元的延时、收集、思维和分类的功能,避免了MLP神经网络仅能识别网络中当前的滥用入侵行为的弱点.对混合网络进行训练后,将该网...
姚羽于戈高福祥
关键词:入侵检测系统前馈型神经网络混沌神经网络
文献传递
一种耗散型混沌神经元及其延时分类被引量:1
2004年
讨论了离散的、耗散型非线性神经元模型动力学·数值模拟表明模型中带有非零衰减系数时,自抑制神经元呈现出复杂的动力学模式,其中包括倍周期分叉通往混沌·利用混沌神经元对BP网络结果进行后处理,组成BP/CNN混合神经网络,利用其倒分岔特性实现延时分类·构建的BP/CNN对典型的具有延时特性行为的SYNflooding滥用入侵进行检测,结果表明该混合神经网络具有灵活的延时分类能力,扩展了BP神经网络的计算能力,提供了一种新的分类处理方法,可以推广到识别其他延时分类的事件中·
姚羽高福祥于戈
关键词:混沌神经网络SYN
基于纯P2P原理的蠕虫传播模型的研究被引量:6
2006年
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最接近于实际的网络拓扑,对两个模型进行了基于无尺度网络拓扑结构的仿真,仿真实验结果有力地支持了提出的两个传播动力学模型.通过数值计算和仿真实验结果的分析,认为随着蠕虫体的增大,基于纯P2P原理的蠕虫将具备更强大的传播能力和良好的隐蔽性,更容易被攻击者采用,是未来蠕虫防御方法研究应重视的问题.
罗兴睿姚羽高福祥
关键词:蠕虫传播模型无尺度网络仿真
共2页<12>
聚类工具0