您的位置: 专家智库 > >

国家自然科学基金(61272033)

作品数:8 被引量:40H指数:4
相关作者:韩兰胜龙翔龙翔付才税光泽更多>>
相关机构:华中科技大学湖北生物科技职业学院西安电子科技大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 3篇电子电信
  • 1篇理学

主题

  • 4篇网络
  • 2篇异常检测
  • 2篇入侵
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇感器
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇代数
  • 1篇隐私
  • 1篇隐私保护
  • 1篇拥挤
  • 1篇增量聚类
  • 1篇入侵检测
  • 1篇入侵检测模型
  • 1篇射频识别

机构

  • 6篇华中科技大学
  • 2篇湖北生物科技...
  • 1篇华中师范大学
  • 1篇湖北大学
  • 1篇西安电子科技...
  • 1篇山东英才学院

作者

  • 4篇韩兰胜
  • 2篇付才
  • 2篇龙翔
  • 2篇龙翔
  • 1篇李佩洁
  • 1篇张维
  • 1篇郭亚军
  • 1篇韩淑霞
  • 1篇宋建华
  • 1篇任小娟
  • 1篇熊自立
  • 1篇税光泽
  • 1篇彭爱华

传媒

  • 2篇通信学报
  • 1篇火力与指挥控...
  • 1篇应用数学
  • 1篇武汉大学学报...
  • 1篇小型微型计算...
  • 1篇微型机与应用
  • 1篇计算机科学

年份

  • 1篇2023
  • 1篇2022
  • 1篇2019
  • 1篇2017
  • 2篇2014
  • 2篇2013
8 条 记 录,以下是 1-8
排序方式:
基于高斯混合模型的增量聚类方法识别恶意软件家族被引量:7
2019年
针对属于同一个家族的恶意软件的行为特征具有逻辑相似性这一特点,从行为检测的角度通过追踪API函数调用的逻辑规则来提取恶意软件的特征,并利用静态分析与动态分析相结合的方法来分析恶意行为特征。此外,依据恶意软件家族的目的性、继承性与多样性,构建了恶意软件家族的传递闭包关系,并改进了基于高斯混合模型的增量聚类方法来识别恶意软件家族。实验证明,所提方法不仅能节省恶意软件检测的存储空间,还能显著提高检测的准确率与识别率。
胡建伟车欣周漫崔艳鹏
关键词:高斯混合模型增量聚类逻辑规则
无线传感器网络的数据安全与隐私保护被引量:6
2013年
从数据隐私保护的角度研究了无线传感器网络(WSN)的数据安全问题,探讨了传感器节点可能面临的数据安全与隐私威胁,分析了无线传感器网络数据隐私保护的相关技术。
宋建华税光泽
关键词:无线传感器网络数据安全隐私保护
工业物联网异常检测技术综述被引量:14
2022年
针对不同的异常检测方法的差异及应用于工业物联网(IIoT)安全防护的适用性问题,从技术原理出发,调研分析2000—2021年发表的关于网络异常检测的论文,总结了工业物联网面临的安全威胁,归纳了9种网络异常检测方法及其特点,通过纵向对比梳理了不同方法的优缺点和适用工业物联网场景。另外,对常用数据集做了统计分析和对比,并从4个方向对未来发展趋势进行展望。分析结果可以指导按应用场景选择适配方法,发现待解决关键问题并为后续研究指明方向。
孙海丽龙翔龙翔韩兰胜李清波
关键词:工业物联网异常检测网络入侵网络攻击
可证明安全的RFID群标签识别与认证协议被引量:2
2014年
为了克服RFID系统的标签识别中存在的安全性问题和识别死循环问题,提出了一种群标签的识别与认证协议GIA.GIA协议在识别过程中采用假名进行防冲突识别,防止标签敏感信息的泄露,在认证过程中只用伪随机数发生器实现了阅读器和标签之间的相互认证,解决了中间人攻击、前向安全、重放攻击和克隆等安全问题,同时也满足了低成本标签的要求.用可证明安全模型证明了GIA满足了安全性目标.与现有的相关研究进行比较,GIA在存储开销、计算代价和通信开销上具有较好的性能.
任小娟郭亚军张维
关键词:无线射频识别防冲突
基于深度卷积神经网络的异常行为快速识别被引量:4
2023年
针对异常行为快速识别问题,提出了一种基于深度卷积神经网络的视频检测和定位方法。该方法利用全卷积神经网络和时间数据,将一个预先经过训练和监督的全卷积神经网络转移到一个无监督的全卷积神经网络,确保能够检测全局场景中的异常,提出利用级联检测的方式来降低算法的计算复杂度,从而使其在速度和精度方面获得较高的性能。提出的基于全卷积神经网络的异常行为检测架构解决了两个主要任务,即特征表示和级联离群值检测。实验结果表明,所提方法在检测和定位精度上优于现有算法,且运行速度更快,从而表明所提算法的有效性和可行性。
龙翔龙翔韩兰胜
关键词:异常检测卷积神经网络
基于布尔代数的木马行为界定及判别被引量:1
2014年
相比于其他恶意代码,木马具有明显的目的性、针对性及系统协作性,它更像是一款应用程序,传统的识别技术对其无能为力.从一般木马行为特点出发,采用格、布尔代数模型归纳可疑程序的动作点,将木马的行为点对应为代数系统中的元素,依据格、布尔代数的偏序关系量化出木马行为的危险级,由此为木马行为识别找到了系统量化的理论,给出了形式概念格建模的算法以及与布尔代数模型间的转换算法.最后给出基于模型判别的应用实例,并进行了部分样本验证,从而为木马行为监测和判别提供理论支持和具体实施方法.
韩兰胜彭爱华Wenyuan Liao付才
关键词:布尔代数概念格
线性Schrdinger方程的唯一连续性
2013年
本文利用能量估计的方法得到线性Schrdinger方程it u+∑1≤i≤j≤nx1x j u=Vu解的唯一连续性.
韩淑霞李佩洁
关键词:SCHRODINGER方程
基于博弈的无线传感器网络入侵检测模型被引量:6
2017年
无线传感器网络的广泛应用扩展了人们获取信息的能力,但是其固有的网络特点使得其更容易遭受网络攻击。现有的入侵检测系统通常只针对特定的攻击方式,对其他的攻击则无能为力。另外增加的能量消耗降低了网络的使用寿命。由此,以博弈论为理论基础,对无线传感器网络中的攻防过程进行分析,通过分析模型均衡解来论证执行入侵检测系统的必要性。针对网络入侵者攻击手段的多样性问题,对博弈模型进行深化改进,建立非合作完全信息静态博弈模型,通过分析模型的混合纳什均衡解,得出入侵检测系统的最佳防守策略,平衡了系统的能量消耗和检测效率。仿真实验结果表明,基于博弈的无线传感器网络入侵检测系统不仅能够有效地抵御多种网络攻击,而且降低了入侵检测系统所引起的能量消耗,延长了网络的使用寿命。
熊自立韩兰胜徐行波付才刘布雨
关键词:无线传感器网络入侵检测博弈理论
共1页<1>
聚类工具0