您的位置: 专家智库 > >

国家自然科学基金(61170286)

作品数:12 被引量:22H指数:3
相关作者:何杰杨岳湘王晓磊施江勇林俊鸿更多>>
相关机构:国防科学技术大学四川大学第二军医大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 12篇期刊文章
  • 1篇会议论文

领域

  • 13篇自动化与计算...
  • 1篇电子电信

主题

  • 5篇网络
  • 3篇僵尸
  • 3篇僵尸网络
  • 2篇时间序列
  • 2篇索引
  • 2篇统计特征
  • 2篇周期模式
  • 2篇P2P
  • 2篇P2P僵尸
  • 2篇APRIOR...
  • 2篇查询
  • 2篇查询处理
  • 1篇倒排索引
  • 1篇对等网
  • 1篇对等网络
  • 1篇衍变
  • 1篇引擎
  • 1篇隐匿
  • 1篇云安全
  • 1篇云计算

机构

  • 11篇国防科学技术...
  • 1篇第二军医大学
  • 1篇第三军医大学
  • 1篇长沙学院
  • 1篇河南理工大学
  • 1篇四川大学
  • 1篇鹤壁职业技术...
  • 1篇军事科学院
  • 1篇中国人民解放...
  • 1篇重庆工程学院

作者

  • 6篇何杰
  • 6篇杨岳湘
  • 2篇施江勇
  • 2篇王晓磊
  • 2篇林俊鸿
  • 1篇吴璋
  • 1篇向国菲
  • 1篇佃松宜
  • 1篇陈泽茂
  • 1篇王森
  • 1篇谷海红
  • 1篇姜琨
  • 1篇郭强
  • 1篇谭志国
  • 1篇刘朝斌
  • 1篇江志雄
  • 1篇李鹏岳
  • 1篇徐大庆
  • 1篇李文华
  • 1篇左进

传媒

  • 5篇计算机工程与...
  • 2篇小型微型计算...
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇现代电子技术
  • 1篇网络与信息安...
  • 1篇陆军工程大学...

年份

  • 1篇2022
  • 1篇2019
  • 2篇2018
  • 1篇2017
  • 3篇2016
  • 2篇2015
  • 2篇2014
  • 1篇2012
12 条 记 录,以下是 1-10
排序方式:
倒排索引查询处理技术被引量:5
2015年
介绍索引系统的基本结构以及经典查询处理方式DAAT和TAAT,给出在AND和OR两种布尔查询下的查询处理算法实现细节。分析结果表明,在海量索引规模查询的情况下,DAAT索引遍历方式要优于TAAT索引遍历方式,OR查询和AND查询的性能差距进一步加大,基于TREC WT2G和GOV2的多组实验验证了分析的结论。指出下一步在海量索引规模下搜索引擎查询处理研究的方向。
林俊鸿姜琨杨岳湘
关键词:搜索引擎倒排索引查询处理
P2P僵尸网络研究被引量:2
2012年
P2P僵尸网络是一种新型网络攻击方式,因其稳定可靠、安全隐蔽的特性被越来越多地用于实施网络攻击,给网络安全带来严峻挑战.为深入理解P2P僵尸网络工作机理和发展趋势,促进检测技术研究,首先分析了P2P僵尸程序功能结构,然后对P2P僵尸网络结构进行了分类,并分析了各类网络结构的特点;在介绍了P2P僵尸网络生命周期的基础上,着重阐述了P2P僵尸网络在各个生命周期的工作机制;针对当前P2P僵尸网络检测研究现状,对检测方法进行了分类并介绍了各类检测方法的检测原理;最后对P2P僵尸网络的发展趋势进行了展望,并提出一种改进的P2P僵尸网络结构.
刘朝斌何杰郭强
关键词:P2P僵尸网络网络安全网络结构
无线体域网移动安全服务应用研究被引量:1
2014年
在IEEE 802.15.6国际标准基础上,对无线体域网WBAN(wireless body area networks)的移动安全服务进行了研究。在安全协议中采用节点标识码取代节点地址,支持了节点的移动安全。另外以时间戳代替随机数,防止了消息重播。通信双方建立一个共享主钥MK(master key),使用MK建立成对临时钥PTK(pairwise temporal key),进行帧的认证与加密通信,有效保证了消息(数据)的安全,提供了节点的移动安全服务。给出了MK、PTK建立的改进过程及其详细流程图。
徐大庆杨岳湘
关键词:IEEEWBAN
基于类Apriori原则的区域周期模式挖掘算法
2018年
时间序列在各领域广泛存在,针对目前已有的周期模式难以描述仅在时间序列部分区域存在的周期行为的现状,提出了区域周期模式的概念.在对此区域周期模式进行详细形式化描述的基础上,进一步提出了一种基于类Apriori原则的区域周期模式挖掘算法.该算法能在保证挖掘结果完整性的同时,较大程度地提高挖掘效率.通过在网络安全公开数据集上的实验表明,该算法能快速精确地挖掘出时间序列中所有的区域周期模式.
李鹏岳何杰谭志国
关键词:时间序列
兼顾网络负载与公平的数据流抽样算法被引量:1
2016年
为实现大规模数据流抽样的公平性与可行性,设计一种自适应数据流公平抽样算法。根据网络负载状况,自适应地调整抽样间隔,对数据流进行分段采样,采集初始样本;根据数据流的大小,以反比例函数为抽样函数,对初始样本进行概率抽样。通过对数据流采集过程的两阶段控制,实现在资源有限的情况下,对数据流进行公平合理的抽样。仿真结果表明,相较其它抽样算法,使用该算法抽样的样本更加公平准确。
左进陈泽茂
关键词:数据流自适应公平
时间序列的区域周期模式及挖掘算法
2018年
时间序列中周期行为的挖掘是众多领域研究的理论基础.针对时间序列中只在区域部分存在的周期行为,提出了一种新型周期模式概念,称之为区域周期模式.在对区域周期模式进行形式化描述的基础上,进一步提出了三种拥有不同求解目标的区域周期模式挖掘算法.算法1结合已有的部分周期模式挖掘算法和暴力迭代过程进行求解,虽能保证得到完整解,但由于过大的计算量,使其不具备实践应用价值;算法2基于类Apriori原则和三种剪枝策略,不仅能保证完整解,还具备较高的运算效率;算法3通过一阶区域周期模式的密集度推荐计算区域,大幅度地压缩了计算代价,为重要区域周期模式的快速挖掘提供了便捷方法.最后利用公开数据集测试和评估了3种算法的求解完整性和计算性能,验证了所提出算法的设计目标.
郭静陈欣何杰谭志国
关键词:时间序列
基于双层索引的Max-Score查询处理技术优化
面对海量的索引规模和巨大的查询需求,如何保证检索效率已经成为搜索引擎面临的关键问题之一。一种重要的方法是通过优化单机的查询处理性能来提高整个系统的检索效率。首先介绍了索引系统的基本结构以及双层索引结构,并提出了一种基于双...
林俊鸿杨岳湘姜琨
关键词:TOP-K查询处理
文献传递
基于统计特征的P2P流量实时识别方法被引量:5
2016年
为有效监管网络,快速精确识别P2P流量,在分析P2P网络的本质特性基础上,提出P2P流量的3个流量特征,借助机器学习方法实现对P2P流量和非P2P流量的实时分类。实验结果表明,这3个特征都具备良好的区分性,综合使用3个特征时,能在5s的时间窗口内实现对P2P流量的实时识别,识别准确率达到98.79%,误报率为0.36%。
田朔玮杨岳湘何杰王晓磊
关键词:P2P流量识别统计特征
光斑跟踪测控系统的研究与实现被引量:3
2016年
基于事件驱动的队列状态机,开发一套光斑跟踪计算机测控系统。在光路末端使用CCD相机完成激光光斑图像采集的基础上,对光斑图像进行边缘检测,利用重心法解算出光斑质心坐标;将光斑质心坐标与理想标定点之间的偏差转化为控制信号,发送至四路电机,驱动光路中两台反射镜动作,实现对标定点的跟踪。实验结果表明,该系统运行可靠,能通过调节边缘检测算法中的高低阈值,适应不同强度的光源,准确解算出光斑质心,完成对标定点的有效快速跟踪。
张慧媛佃松宜向国菲吴璋
关键词:边缘检测重心法
面向跨架构恶意软件的函数相似性检测和衍变分析被引量:1
2022年
自动化的恶意软件衍变分析已成为当前一项重要的网络安全研究工作。函数相似性检测在软件衍变分析过程中扮演着关键角色,但是大多数现有的方法难以有效处理跨架构的情况。随着越来越多跨架构恶意软件的出现,如何在代码跨架构情况下准确地进行函数相似性检测以及衍变分析变得更加紧迫。为此,提出了一种新的基于Weisfeiler-Lehman图同构测试的函数哈希方法WLHash,从而能够高效地进行跨架构软件之间的函数相似性检测和衍变分析。实验结果表明,所提方法能够较为准确且高效地检测跨架构软件之间的函数相似性,并进而获取它们之间的衍变关系,同时计算开销比较低,适用于大规模的跨架构恶意软件衍变分析。
王晓磊杨林马琳茹穆源施江勇宋焱淼
关键词:恶意软件
共2页<12>
聚类工具0