您的位置: 专家智库 > >

国家自然科学基金(90204014)

作品数:33 被引量:49H指数:4
相关作者:鞠九滨李强康健杨可新胡亮更多>>
相关机构:吉林大学中国科学院长春光学精密机械与物理研究所吉林省交通科学研究所更多>>
发文基金:国家自然科学基金吉林省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术自然科学总论建筑科学电子电信更多>>

文献类型

  • 33篇中文期刊文章

领域

  • 32篇自动化与计算...
  • 1篇电子电信
  • 1篇建筑科学
  • 1篇自然科学总论

主题

  • 8篇网络
  • 7篇DDOS
  • 5篇入侵
  • 5篇入侵检测
  • 5篇IP反向追踪
  • 4篇分布式
  • 4篇DDOS攻击
  • 3篇入侵检测系统
  • 3篇拒绝服务
  • 3篇计算机
  • 3篇分布式拒绝服...
  • 3篇包标记
  • 3篇P2P_BO...
  • 3篇WARD
  • 3篇WEB服务
  • 2篇递归
  • 2篇映射
  • 2篇网络攻击
  • 2篇拒绝服务攻击
  • 2篇口令

机构

  • 30篇吉林大学
  • 3篇中国科学院长...
  • 1篇吉林省交通科...
  • 1篇吉林省人民政...
  • 1篇中国第一汽车...

作者

  • 22篇鞠九滨
  • 10篇李强
  • 7篇康健
  • 6篇杨可新
  • 4篇朱弘恣
  • 4篇苏衡
  • 4篇宋元章
  • 4篇胡亮
  • 3篇高福山
  • 2篇孔令治
  • 2篇王俊杰
  • 2篇张原
  • 2篇刘琨
  • 2篇赵阔
  • 2篇林雁
  • 2篇张猛
  • 1篇刘剑锋
  • 1篇陈媛
  • 1篇尤卫军
  • 1篇李博

传媒

  • 5篇计算机应用
  • 4篇计算机工程与...
  • 4篇吉林大学学报...
  • 4篇吉林大学学报...
  • 3篇小型微型计算...
  • 3篇计算机科学
  • 2篇长春理工大学...
  • 1篇武汉大学学报...
  • 1篇仪器仪表学报
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇大连理工大学...
  • 1篇计算机工程与...
  • 1篇北京航空航天...
  • 1篇山东大学学报...

年份

  • 1篇2017
  • 1篇2016
  • 1篇2012
  • 1篇2010
  • 2篇2007
  • 8篇2006
  • 6篇2005
  • 11篇2004
  • 2篇2003
33 条 记 录,以下是 1-10
排序方式:
CUSUM算法在DDoS源端检测中的应用被引量:4
2006年
在深入分析了DDoS源端检测的特点和难点的基础上,引入统计学中非参数改变点检测方法,应用非参数化递归CUSUM(Cumulative Sum)算法对代表性的源端检测系统D-WARD进行了改进。经实验验证,应用CUSUM算法的检测系统具有更低的误报率和漏报率,能够适应更复杂的网络检测环境。
康健鞠九滨
关键词:分布式拒绝服务
基于递归自再生规则的计算机病毒传播分析被引量:1
2005年
针对计算机病毒的自我复制特性目前尚未有普遍认可的数学模型的问题,从病毒模型结构出发,分析了病毒自我复制特性,指出病毒自我复制的本质是一系列关系的映射,是代码的线性序结构。提出由本原函数代入及递归变换,通过递归规则,解释病毒的自复制为函数的自引用、递归自再生过程。突出了应用数学形式体系研究的无矛盾性、数理逻辑相关的理论和方法。
高福山
关键词:计算机病毒序结构递归
基于排列熵与决策级多传感器数据融合的P2P僵尸网络检测方法被引量:2
2016年
提出了一种基于排列熵和决策级多传感器数据融合的P2P僵尸网络检测算法。首先分别构建流量异常检测传感器和异常原因区分传感器:前者利用排列熵刻画网络流量的复杂度特征(该特征并不依赖于特定类型的P2P僵尸网络),通过利用Kalman滤波器检测该特征是否存在异常;后者利用TCP流量特征在一定程度上减弱P2P应用等网络应用程序对P2P僵尸网络检测的误差影响。最后利用D-S证据理论对上述传感器的检测结果进行决策级数据融合以获得最终的检测结果。实验表明,提出的方法可有效检测新型P2P僵尸网络。
宋元章
关键词:P2P僵尸网络多传感器数据融合KALMAN滤波器
一类递归函数的符号计算
2003年
针对有限状态自动机只能识别正规集合和计算一些相对简单函数的问题,给出了一类递归函数的符号计算方法。该方法把递归函数和图灵机结合起来,通过符号处理可以用接受自变量的图灵机来模拟后继函数的计算过程;对计算机病毒程序及自复制/自传播的研究具有一定的参考价值。
高福山
关键词:递归函数可计算性
利用Web指纹进行服务映射被引量:3
2004年
针对目前普遍利用修改Web标识来防范Web服务器侦察的做法,文章提出了一种以不同Web服务器实现上的差异为识别特征的Web服务映射方法,它可以在Web标识修改的情况下安全快捷地识别出Web服务器的真实身份。实例表明该方法可以识别各种目前广泛使用的主流Web服务器。
杨可新鞠九滨
关键词:服务映射WEB安全
使用递增性延迟建立攻击连接链的关联被引量:4
2006年
提出一个主动干扰跳板机连接中数据包间隔延迟的方法,在攻击者所能干扰跳板机连接数据包延迟间隔允许范围之内,使检测窗口内包间延迟的平均值循环递增.通过分析两个连接链包间延迟平均值的递增性,确定攻击连接链的关联.这个方法可以有效地减少连接关联计算量,提高跳板机检测的有效性.
李强刘琨林雁鞠九滨
基于分形与自适应数据融合的P2P botnet检测方法
2017年
提出了一种基于分形与自适应数据融合的P2P僵尸网络检测方法。构建单分形特性、多分形特性检测传感器,利用大时间尺度下的自相似性和小时间尺度下的局部奇异性刻画网络流量特征,利用Kalman滤波器检测上述特性是否异常。为获得更精确的检测结果,提出了一种自适应数据融合方法,根据证据冲突程度自适应得选择DST(Dempster-Shafer Theory)、DSmT(Dezert-Smarandache Theory)对上述检测结果进行融合。而且,考虑到了P2P应用对检测的影响。实验结果表明该方法检测准确度较高。
宋元章李洪雨陈媛王俊杰
关键词:P2P僵尸网络DEMPSTER-SHAFER理论DEZERT-SMARANDACHE理论
基于日志的网络背景流量模拟仿真被引量:5
2006年
入侵检测系统(IDS)的开发与评估需要一个仿真的网络环境,网络流量模拟仿真技术是其中关键技术之一.在详细分析了网络流量的模拟仿真技术及其相关软件基础上,设计并实现了一种基于日志的网络背景流量模拟仿真软件,解决了入侵检测系统测试中的攻击类型定义和背景流量问题,并使用该软件模拟真实的网络环境对入侵检测系统进行测试分析.实验结果表明,基于日志的网络背景流量仿真软件能够在日志信息的基础上以不同速度动态回放网络流量仿真数据,并能够对日志数据进行修改,增加了对入侵检测系统测试的灵活性.
胡亮赵阔孔令治尤卫军
关键词:入侵检测网络流量模拟仿真日志
构建二维网络安全防护系统被引量:2
2003年
面对大规模、结构复杂、关联度高的计算机网络,如何在有限的技术与资金前提下构造网络安全系统是人们关注的一个重要问题.借鉴TCP/IP参考模型中的层次理论,从层次与区域两个维度上对网络进行划分,即将网络划分成物理层、系统网络层和应用层3个层次,在每个层次上根据系统关注的重点分成若干安全级别不同的区域分别加以保护,形成网络二维安全体系结构,并在此基础上构建一个完整有机的网络安全防护系统,能够有效保障网络系统的安全.
苏衡鞠九滨
关键词:网络体系结构
基于CUSUM算法提高D-WARD系统检测精度被引量:1
2006年
在深入分析了具有代表性的DD oS源端检测系统D-W ARD检测算法的基础上,引入统计学中非参数改变点检测方法,使用非参数化递归CU SUM算法对D-W ARD进行了改进。同时,借鉴负载平衡中Load-Shedd ing的思想,应用K au fm an算法动态调整和更新阈值T hresho ld,并对检测性能进行详细比较。实验证明,改进的系统具有更低的误报率和漏报率,能够适应更复杂的网络检测环境。
康健张喆鞠九滨
关键词:DDOS
共4页<1234>
聚类工具0