您的位置: 专家智库 > >

董晓梅

作品数:63 被引量:415H指数:11
供职机构:东北大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划教育部跨世纪优秀人才培养计划更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 46篇期刊文章
  • 17篇会议论文

领域

  • 46篇自动化与计算...
  • 8篇电子电信
  • 5篇文化科学
  • 4篇经济管理
  • 1篇哲学宗教
  • 1篇政治法律
  • 1篇自然科学总论

主题

  • 26篇网络
  • 17篇入侵
  • 16篇入侵检测
  • 13篇无线传感
  • 13篇无线传感器
  • 13篇无线传感器网
  • 13篇无线传感器网...
  • 13篇感器
  • 13篇传感
  • 13篇传感器
  • 13篇传感器网
  • 13篇传感器网络
  • 9篇数据库
  • 9篇水印
  • 8篇数字水印
  • 5篇数据安全
  • 5篇企业
  • 5篇聚类
  • 5篇僵尸
  • 5篇僵尸网络

机构

  • 63篇东北大学
  • 4篇武汉大学
  • 4篇中国刑事警察...
  • 2篇沈阳工程学院
  • 1篇长江大学
  • 1篇中国科学院
  • 1篇中国科学院软...

作者

  • 63篇董晓梅
  • 34篇于戈
  • 17篇李晓华
  • 14篇王丽娜
  • 13篇申德荣
  • 7篇王大玲
  • 6篇胡蓉华
  • 5篇王国仁
  • 4篇肖珂
  • 4篇王丹
  • 4篇于晓聪
  • 4篇田跃萍
  • 4篇宋宝燕
  • 3篇秦玉海
  • 3篇费如纯
  • 3篇周越德
  • 3篇毛牧然
  • 2篇赵枋
  • 2篇孙晶茹
  • 2篇肖京

传媒

  • 10篇东北大学学报...
  • 6篇小型微型计算...
  • 5篇计算机科学
  • 3篇电子学报
  • 2篇计算机集成制...
  • 2篇武汉大学学报...
  • 2篇武汉大学学报...
  • 2篇计算机工程
  • 2篇东北大学学报...
  • 2篇控制与决策
  • 2篇2010年第...
  • 2篇第三届可信计...
  • 2篇第十九届全国...
  • 1篇沈阳教育学院...
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇自然辩证法研...
  • 1篇基础自动化
  • 1篇计算机工程与...
  • 1篇电脑知识与技...

年份

  • 1篇2023
  • 2篇2017
  • 1篇2016
  • 1篇2015
  • 1篇2014
  • 1篇2013
  • 4篇2012
  • 10篇2010
  • 4篇2009
  • 5篇2008
  • 2篇2007
  • 1篇2006
  • 6篇2005
  • 4篇2004
  • 9篇2003
  • 8篇2002
  • 1篇2000
  • 2篇1999
63 条 记 录,以下是 1-10
排序方式:
通用智能题库系统的设计与实现被引量:11
1999年
介绍了集编、管理、智能组卷,自动排版、试卷质量评估、系统安全保密于一身的通用智能题库系统。并根据各于系统的数据流进行了详细的功能、代码及数据库设计,研制出具有创新性的题库安全保密机制及智能组卷策略。通过应用表明,使用情况良好。
王丽娜肖京董晓梅王大玲李克洪
关键词:题库系统人工智能CAI
分布式入侵检测与响应协作模型研究被引量:13
2006年
提出了一个分布式入侵检测与响应协作模型。在该模型中,设计了协作代理,负责对来自于各入侵检测代理的检测结果进行关联分析,并结合从其它域的协作代理收到的报警消息来检测复杂的入侵行为。扩展了IDMEF消息交换格式,使用XML文档来表示各入侵检测部件间交换的消息,协作代理间通过XML消息交换来实现协作。提出了怀疑度的概念,将发现的所有可疑的和入侵行为都报告给监控部件,以便及时进行隔离和监控。
董晓梅于戈
关键词:入侵检测代理XMLDOM
全距特征排列及全距置换被引量:4
2002年
全距置换具有良好的密码学性质。该文首次提出了全距特征排列的概念,对全距特征排列的性质、计数进行了研究,并在此基础上讨论了全距置换与全距特征排列之间的映射关系、最后基于全距特征排列给出了全距置换的一种有效的构造方法,首先构造全距特征排列,再求出全距置换。
费如纯王丽娜董晓梅于戈
关键词:密码学全距置换
SenLeash:一种无线传感器网络虫洞攻击约束防御机制被引量:9
2013年
针对邻居发现或路由发现阶段可能受到虫洞攻击的问题,提出了一种约束防御机制SenLeash,通过限制消息传输的距离来防御虫洞攻击。SenLeash依赖2个因子:每个节点到初始基站的距离和一个精选的接收距离阈值。基于接收信号强度RSSI,提出了一种nRSSI测量方法,在网络初始化阶段用来测量每个节点到初始基站的距离。基于每个节点的接收概率和MAC层的最大重传次数,对接收距离阈值的选择方法进行了研究。实验结果表明,SenLeash可有效减少由虫洞攻击导致的虚假邻居节点个数和无效回复消息个数。
胡蓉华董晓梅王大玲
关键词:无线传感器网络虫洞攻击邻居发现路由发现RSSI
虚拟企业信息系统的虚拟专网VPN模型被引量:7
2002年
讨论了虚拟企业VE的安全性需求 ,设计了一种保证VE安全性的虚拟专网VPN .VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能 ,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术 :①提出了基于混合光学双稳混沌模型的混沌加密算法 ,实现了大量信息的高效、快速和实时加密 ;②提出了基于Logistic混沌映射模型的一次一密用户“指纹”认证机制 ;③提出了基于代数编码的一个可防止欺诈的秘密共享方案·
王丽娜董晓梅于戈王国仁
关键词:信息系统虚拟专网虚拟企业混沌加密秘密共享防欺诈
分布式入侵检测中的报警关联方法述评被引量:10
2005年
一个攻击者要完成一次成功的入侵通常要通过几个步骤来完成,而这些步骤之间往往不是互相独立的,前面的步骤通常是为后面步骤所作的铺垫。但传统的入侵检测集中于检测低层的入侵或异常,所检测到的结果仅仅是一次完整入侵的一部分,不能将不同的报警信息结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。如果将不同分析器上产生的报警信息进行融合与关联分析,则会更有效地检测入侵。文章介绍了几种报警关联方法,其中重点介绍了基于报警信息先决条件和结果的报警信息关联方法,并对这几种方法进行了比较和评价。
孙晶茹董晓梅于戈
关键词:入侵检测报警关联
基于主机行为异常的P2P僵尸网络在线检测方法被引量:4
2012年
僵尸网络已经成为当前最为严重的网络威胁之一,其中P2P僵尸网络得到迅速发展,其自身的通信特征给检测带来巨大的挑战.针对P2P僵尸网络检测技术的研究已经引起研究人员的广泛关注.提出一种P2P僵尸网络在线检测方法,首先采用信息熵技术发现网络流量中的异常点,然后通过分析P2P僵尸网络中主机的行为异常,利用统计学中的假设检验技术,从正常的网络流量数据中识别出可疑P2P僵尸主机,同时根据僵尸主机通信模式的相似性进行最终确认.实验结果表明该方法能够有效实现P2P僵尸网络的在线检测.
于晓聪董晓梅于戈
关键词:P2P僵尸网络信息熵聚类
一种无线传感器网络数据安全免疫体系结构被引量:6
2010年
LEACH协议是提出较早、较为完整的无线传感器网络协议之一。在LEACH协议的基础上,借鉴生物免疫系统的原理,提出了一种新的适用于无线传感器网络的免疫体系结构。为构建这个体系,提出了基于覆盖面的备份簇头选举算法,嵌入数字基因的免疫应答算法,以及各状态节点的转换机制。备份簇头的引入,大大降低了恶意簇头对整个簇造成的破坏,免疫应答算法通过各功能节点的相互协作,能够有效地抵御恶意节点的攻击,减小和消除恶意数据的影响。仿真验证了该体系的有效性,在提高了安全性的同时,并不影响网络的生命期。
董晓梅周越德李晓华
关键词:无线传感器网络LEACH协议生物免疫原理
基于数据挖掘的网络数据库入侵检测系统被引量:43
2003年
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 。
王丽娜董晓梅郭晓淳于戈
关键词:网络数据库数据挖掘关联规则入侵检测数据库安全
基于范数的多维数据模糊聚类方法被引量:7
2003年
根据多维数据间相似度的定义,阐述了数据相似度与向量范数之间的关系,提出了一种基于范数的多维数据模糊聚类方法·该方法把每一个多维数据看做一个多维向量,利用与向量有关的范数对其中的数据进行排序,得到一个近似聚类族解·同理,对每一个近似聚类使用另一个范数做进一步分解,求解多维数据模糊聚类的近似解·最后,对得到的每一个近似聚类使用传统方法求出准确聚类·使用该方法不需建立模糊相似关系即可进行多维数据的近似聚类,总共所需访问数据库的次数也较小,因此具有较好的性能,特别适合于针对大型数据库的聚类·
王丽娜费如纯董晓梅于戈
关键词:模糊聚类相似度范数多维向量
共7页<1234567>
聚类工具0