国家自然科学基金(61170286) 作品数:12 被引量:22 H指数:3 相关作者: 何杰 杨岳湘 王晓磊 施江勇 林俊鸿 更多>> 相关机构: 国防科学技术大学 四川大学 第二军医大学 更多>> 发文基金: 国家自然科学基金 更多>> 相关领域: 自动化与计算机技术 电子电信 更多>>
倒排索引查询处理技术 被引量:5 2015年 介绍索引系统的基本结构以及经典查询处理方式DAAT和TAAT,给出在AND和OR两种布尔查询下的查询处理算法实现细节。分析结果表明,在海量索引规模查询的情况下,DAAT索引遍历方式要优于TAAT索引遍历方式,OR查询和AND查询的性能差距进一步加大,基于TREC WT2G和GOV2的多组实验验证了分析的结论。指出下一步在海量索引规模下搜索引擎查询处理研究的方向。 林俊鸿 姜琨 杨岳湘关键词:搜索引擎 倒排索引 查询处理 P2P僵尸网络研究 被引量:2 2012年 P2P僵尸网络是一种新型网络攻击方式,因其稳定可靠、安全隐蔽的特性被越来越多地用于实施网络攻击,给网络安全带来严峻挑战.为深入理解P2P僵尸网络工作机理和发展趋势,促进检测技术研究,首先分析了P2P僵尸程序功能结构,然后对P2P僵尸网络结构进行了分类,并分析了各类网络结构的特点;在介绍了P2P僵尸网络生命周期的基础上,着重阐述了P2P僵尸网络在各个生命周期的工作机制;针对当前P2P僵尸网络检测研究现状,对检测方法进行了分类并介绍了各类检测方法的检测原理;最后对P2P僵尸网络的发展趋势进行了展望,并提出一种改进的P2P僵尸网络结构. 刘朝斌 何杰 郭强关键词:P2P 僵尸网络 网络安全 网络结构 无线体域网移动安全服务应用研究 被引量:1 2014年 在IEEE 802.15.6国际标准基础上,对无线体域网WBAN(wireless body area networks)的移动安全服务进行了研究。在安全协议中采用节点标识码取代节点地址,支持了节点的移动安全。另外以时间戳代替随机数,防止了消息重播。通信双方建立一个共享主钥MK(master key),使用MK建立成对临时钥PTK(pairwise temporal key),进行帧的认证与加密通信,有效保证了消息(数据)的安全,提供了节点的移动安全服务。给出了MK、PTK建立的改进过程及其详细流程图。 徐大庆 杨岳湘关键词:IEEE WBAN 基于类Apriori原则的区域周期模式挖掘算法 2018年 时间序列在各领域广泛存在,针对目前已有的周期模式难以描述仅在时间序列部分区域存在的周期行为的现状,提出了区域周期模式的概念.在对此区域周期模式进行详细形式化描述的基础上,进一步提出了一种基于类Apriori原则的区域周期模式挖掘算法.该算法能在保证挖掘结果完整性的同时,较大程度地提高挖掘效率.通过在网络安全公开数据集上的实验表明,该算法能快速精确地挖掘出时间序列中所有的区域周期模式. 李鹏岳 何杰 谭志国关键词:时间序列 兼顾网络负载与公平的数据流抽样算法 被引量:1 2016年 为实现大规模数据流抽样的公平性与可行性,设计一种自适应数据流公平抽样算法。根据网络负载状况,自适应地调整抽样间隔,对数据流进行分段采样,采集初始样本;根据数据流的大小,以反比例函数为抽样函数,对初始样本进行概率抽样。通过对数据流采集过程的两阶段控制,实现在资源有限的情况下,对数据流进行公平合理的抽样。仿真结果表明,相较其它抽样算法,使用该算法抽样的样本更加公平准确。 左进 陈泽茂关键词:数据流 自适应 公平 时间序列的区域周期模式及挖掘算法 2018年 时间序列中周期行为的挖掘是众多领域研究的理论基础.针对时间序列中只在区域部分存在的周期行为,提出了一种新型周期模式概念,称之为区域周期模式.在对区域周期模式进行形式化描述的基础上,进一步提出了三种拥有不同求解目标的区域周期模式挖掘算法.算法1结合已有的部分周期模式挖掘算法和暴力迭代过程进行求解,虽能保证得到完整解,但由于过大的计算量,使其不具备实践应用价值;算法2基于类Apriori原则和三种剪枝策略,不仅能保证完整解,还具备较高的运算效率;算法3通过一阶区域周期模式的密集度推荐计算区域,大幅度地压缩了计算代价,为重要区域周期模式的快速挖掘提供了便捷方法.最后利用公开数据集测试和评估了3种算法的求解完整性和计算性能,验证了所提出算法的设计目标. 郭静 陈欣 何杰 谭志国关键词:时间序列 基于双层索引的Max-Score查询处理技术优化 面对海量的索引规模和巨大的查询需求,如何保证检索效率已经成为搜索引擎面临的关键问题之一。一种重要的方法是通过优化单机的查询处理性能来提高整个系统的检索效率。首先介绍了索引系统的基本结构以及双层索引结构,并提出了一种基于双... 林俊鸿 杨岳湘 姜琨关键词:TOP-K 查询处理 文献传递 基于统计特征的P2P流量实时识别方法 被引量:5 2016年 为有效监管网络,快速精确识别P2P流量,在分析P2P网络的本质特性基础上,提出P2P流量的3个流量特征,借助机器学习方法实现对P2P流量和非P2P流量的实时分类。实验结果表明,这3个特征都具备良好的区分性,综合使用3个特征时,能在5s的时间窗口内实现对P2P流量的实时识别,识别准确率达到98.79%,误报率为0.36%。 田朔玮 杨岳湘 何杰 王晓磊关键词:P2P流量识别 统计特征 光斑跟踪测控系统的研究与实现 被引量:3 2016年 基于事件驱动的队列状态机,开发一套光斑跟踪计算机测控系统。在光路末端使用CCD相机完成激光光斑图像采集的基础上,对光斑图像进行边缘检测,利用重心法解算出光斑质心坐标;将光斑质心坐标与理想标定点之间的偏差转化为控制信号,发送至四路电机,驱动光路中两台反射镜动作,实现对标定点的跟踪。实验结果表明,该系统运行可靠,能通过调节边缘检测算法中的高低阈值,适应不同强度的光源,准确解算出光斑质心,完成对标定点的有效快速跟踪。 张慧媛 佃松宜 向国菲 吴璋关键词:边缘检测 重心法 面向跨架构恶意软件的函数相似性检测和衍变分析 被引量:1 2022年 自动化的恶意软件衍变分析已成为当前一项重要的网络安全研究工作。函数相似性检测在软件衍变分析过程中扮演着关键角色,但是大多数现有的方法难以有效处理跨架构的情况。随着越来越多跨架构恶意软件的出现,如何在代码跨架构情况下准确地进行函数相似性检测以及衍变分析变得更加紧迫。为此,提出了一种新的基于Weisfeiler-Lehman图同构测试的函数哈希方法WLHash,从而能够高效地进行跨架构软件之间的函数相似性检测和衍变分析。实验结果表明,所提方法能够较为准确且高效地检测跨架构软件之间的函数相似性,并进而获取它们之间的衍变关系,同时计算开销比较低,适用于大规模的跨架构恶意软件衍变分析。 王晓磊 杨林 马琳茹 穆源 施江勇 宋焱淼关键词:恶意软件