您的位置: 专家智库 > >

陈昱

作品数:18 被引量:93H指数:3
供职机构:北京大学更多>>
发文基金:国家科技重大专项国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术经济管理核科学技术理学更多>>

文献类型

  • 8篇专利
  • 5篇期刊文章
  • 3篇会议论文
  • 2篇学位论文

领域

  • 7篇自动化与计算...
  • 2篇经济管理
  • 1篇电子电信
  • 1篇核科学技术
  • 1篇理学

主题

  • 5篇网络
  • 4篇信息安全
  • 3篇指纹
  • 3篇识别方法
  • 3篇数据通信
  • 3篇数据通信技术
  • 3篇通信
  • 3篇通信技术
  • 2篇代码
  • 2篇电子交易
  • 2篇学习算法
  • 2篇指纹检验
  • 2篇入侵
  • 2篇入侵检测
  • 2篇社会计算
  • 2篇数据加密
  • 2篇数字产品
  • 2篇自动识别
  • 2篇自动识别方法
  • 2篇向量

机构

  • 18篇北京大学
  • 1篇中国科学院软...

作者

  • 18篇陈昱
  • 7篇韦韬
  • 6篇邹维
  • 5篇龚晓锐
  • 5篇毛剑
  • 4篇诸葛建伟
  • 3篇叶志远
  • 3篇梁知音
  • 3篇张建宇
  • 3篇朴爱花
  • 3篇韩心慧
  • 3篇平夏雨
  • 2篇朱岩
  • 2篇张慧琳
  • 2篇陈斌
  • 2篇黄春芳
  • 1篇李成
  • 1篇时亮
  • 1篇黄谦
  • 1篇郑礼雄

传媒

  • 1篇清华大学学报...
  • 1篇武汉大学学报...
  • 1篇计算机工程
  • 1篇软件学报
  • 1篇中国信息安全

年份

  • 1篇2012
  • 4篇2011
  • 1篇2009
  • 6篇2008
  • 1篇2007
  • 3篇2006
  • 1篇2005
  • 1篇1998
18 条 记 录,以下是 1-10
排序方式:
数字产品中指纹的构造和验证方法及数字产品发行系统
本发明涉及一种数字产品中指纹的构造和验证方法,该构造方法从购买者获得购买秘密信息并由版权服务器构造出不可伪造的证据指纹,再由版权发行服务器将版权服务器颁发的许可证与销售信息构造出身份指纹,最后采用融合技术构造出含指纹拷贝...
朱岩张建宇叶志远陈昱
文献传递
入世后跨国公司对华投资战略分析
自从2002年,中国加入WTO以后,西方发达国家的跨国公司对华投资呈现出一些新的趋势。这些趋势已经对国内经济发展和国内企业产生了不少影响。随着我国参与国际贸易和国际分工的进一步深入,将有更多的外资进入中国。对此,应对跨国...
陈昱
关键词:跨国公司
数字产品中指纹的构造和验证方法及数字产品发行系统
本发明涉及一种数字产品中指纹的构造和验证方法,该构造方法从购买者获得购买秘密信息并由版权服务器构造出不可伪造的证据指纹,再由版权发行服务器将版权服务器颁发的许可证与销售信息构造出身份指纹,最后采用融合技术构造出含指纹拷贝...
朱岩张建宇叶志远陈昱
文献传递
基于D-S证据理论的网络异常检测方法被引量:67
2006年
网络异常检测技术是入侵检测领域研究的热点内容,但由于存在着误报率较高、检测攻击范围不够全面、检测效率不能满足高速网络实时检测需求等问题,并未在实际环境中得以大规模应用.基于D-S证据理论,提出了一种网络异常检测方法,能够融合多个特征对网络流量进行综合评判,有效地降低了误报率和漏报率,并引入自适应机制,以保证在实时动态变化的网络中的检测准确度.另外,选取计算代价小的特征以及高效的融合规则,保证了算法的性能满足高速检测的要求.该方法已实现为网络入侵检测原型系统中的异常检测模块.通过DARPA1999年IDS基准评测数据的实验评测表明,该方法在低误报率的前提下,达到了69%的良好检测率,这一结果优于DARPA1999年入侵检测系统评测优胜者EMERALD的50%检测率和同期的一些相关研究成果.
诸葛建伟王大为陈昱叶志远邹维
关键词:入侵检测异常检测D-S理论证据理论
一种载荷无关的检测网络滥用行为的方法
本发明公开了一种载荷无关的检测网络滥用行为的方法,属于计算机网络和数据通信技术领域。本发明的方法为:首先采集正常流量日志和有网络滥用行为的流量日志组成流量日志信息训练集;从流量日志信息训练集中提取出网络滥用行为的特征向量...
龚晓锐陈昱黄春芳朴爱花陈斌平夏雨
文献传递
光阴极直流-射频超导电子枪的前期研究
该文论证了用光极直流-射频超导电子枪获得高亮度低发射度超短脉电子束的可行性.这是一种新型加速结构,它综合了直流电子枪对光阴极要求低的特点和射频超导腔低功能耗、高加速梯度的特性,既糸站了直流枪加速梯度低的缺点,又避免了光阴...
陈昱
关键词:电子枪超导腔光阴极离子注入
抗授权劫持攻击的安全电子交易方案
针对现有的网络交易安全方案中存在授权与认证分离及与交易相关的敏感操作在复杂、未审计环境下完成等问题,本文提出了一个基于可信计算模块的安全电子交易方案。方案采用可信设备(如,安全智能手机,安全PDA等)作为安全交易认证与交...
毛剑韦韬陈昱邹维
关键词:WEB欺骗
高交互蜜罐主机的识别技术研究
高交互蜜罐是信息安全研究人员用于收集网络攻击信息的重要工具,但攻击者也常常会利用蜜罐主机自身的特点探测其存在进而绕开陷阱,严重降低蜜罐主机的有效性。本文根据高交互蜜罐主机的特点,分析总结出攻击者常用的蜜罐识别技术原理,并...
梁知音司端峰李成毛剑陈昱诸葛建伟
关键词:蜜罐技术
文献传递
一种载荷无关的检测网络滥用行为的方法
本发明公开了一种载荷无关的检测网络滥用行为的方法,属于计算机网络和数据通信技术领域。本发明的方法为:首先采集正常流量日志和有网络滥用行为的流量日志组成流量日志信息训练集;从流量日志信息训练集中提取出网络滥用行为的特征向量...
龚晓锐陈昱黄春芳朴爱花陈斌平夏雨
文献传递
社会计算在信息安全中的应用被引量:10
2011年
在互联网日益向人们日常生活渗透和国际重大政治事件的双重驱动下,社会计算和信息安全这2个学科(群)都得到了迅速发展,它们的研究方向开始重叠。论文扼要阐述了社会计算及其相关学科的发展历史、研究领域及方法,举例描述了其中的"情报与安全信息学"和复杂网络分析在信息安全若干新兴领域,主要是舆情分析和Web2.0安全方面的应用。这些例子表明社会计算等学科为信息安全工作者提供了新的视野、建模方法和处理数据的工具。
陈昱张慧琳
关键词:社会计算舆情分析
共2页<12>
聚类工具0