江苏省高校自然科学研究项目(08KJB620002)
- 作品数:13 被引量:107H指数:4
- 相关作者:李玲娟张少娴张睿俞琼豆坤更多>>
- 相关机构:南京邮电大学更多>>
- 发文基金:江苏省高校自然科学研究项目国家高技术研究发展计划国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- P2P网络资源传播模型的研究被引量:3
- 2009年
- 为了解决P2P网络中存在的虚假资源和盗版资源的传播问题,基于传染模型Kermack-Mckendrick,设计了一种P2P网络的资源传播模型,该模型能够较好地模拟P2P网络的资源传播生命周期。根据本模型产生的资源传播规律,在合适的阶段实施阻止措施,能对盗版和虚假资源的传播起到有效的遏制作用。
- 张睿李玲娟
- 关键词:对等计算
- K-MEANS算法在IDS中的应用研究被引量:3
- 2010年
- 聚类算法广泛应用于入侵检测系统(IDS)的数据挖掘中。虽然K-MEANS算法是最为经典的聚类算法之一,但是由于入侵检测系统的数据集具有特殊性,直接在其上进行K-MEANS聚类的效果不佳。为了提高K-MEANS在IDS数据集上的聚类准确性,引入一种数据预处理方法。该方法对IDS的记录特征做标准化处理,使原本取值范围差异很大的数值型特征在同一个区间内取值,排除原始数据中不同度量带来的不良影响,从而优化聚类的效果。仿真实验表明,K-MEANS算法对预处理后的IDS数据集的聚类准确度有很大的提高。
- 李玲娟李冰薛明
- 关键词:数据挖掘入侵检测系统K均值聚类预处理
- 攻击特征在线选择方法的研究被引量:1
- 2009年
- 针对入侵检测的需求,设计了一种攻击特征的在线选择方法。该方法不涉及专业领域知识,较为客观。通过自行设计的攻击平台,模拟了几个攻击,进行了这些攻击有关特征的选择,通过与可视化工具展示的特征值的变化情况进行对比,验证了该方法及其特征选择算法的有效性。
- 朱莉李玲娟
- 关键词:入侵检测
- 数据泄漏防御算法的研究被引量:3
- 2009年
- 以保证企业信息资产的安全为目标,基于Karp-Rabin算法,提出了一种新的数据泄漏防御算法。该算法对被防御的数据和欲送出系统的数据进行矩阵求解,生成各自的指纹,并将两者的指纹进行匹配,如果两者的相似度达到预定值则对数据流进行拦截。仿真实验结果表明,这种以指纹模式来匹配文件的数据泄漏防御方法能以较少的资源消耗完成对资源的监控过程,比全文匹配方法具有更高的效率。可以预见,把该算法嵌入相应的监视系统中将能有效地防止企业数据的泄漏。
- 李玲娟张睿
- 关键词:数据泄漏防御
- 设计模式在终端侧SUPL定位代理中的应用研究
- 2009年
- 以方便定位流程的实现和提高定位代理的适用性为目标,对State和Strategy设计模式在基于SUPL的A-GPS终端侧定位代理中的应用进行了研究。设计了终端侧定位代理的架构,描述了各个模块的功能,给出了State和Strategy设计模式在定位代理中的应用方案。采用State设计模式设计SUPL消息处理,保证了SUPL协议状态机的快速跳转和支持协议的扩展;采用Strategy设计模式设计具体定位消息封装类,使定位代理能够根据实际网络动态地应用不同的定位数据传输流程。通过对设计模式的合理运用,减少了定位代理软件的设计复杂度,扩大了定位代理的适用范围,使定位代理具有很好的扩展性和灵活性。
- 丁亮李玲娟
- 关键词:设计模式
- 一种改进的能量多路径路由协议被引量:1
- 2009年
- 以优化无线传感器网络的传输路径、延长网络寿命为目标,在已有的能量多路径路由协议的基础上,提出了一种改进的能量多路径路由协议。为了达到更佳的传输效果,该协议综合考虑了通信路径上的消耗能量、剩余能量和跳数。理论分析表明,该协议既能使数据传输均衡消耗整个网络能量,延长网络的生存期;又能减少网络的传输时延,提高传输效率,使有限的资源得到充分利用。
- 赵玉叶李玲娟
- 关键词:无线传感网多路径
- 网络攻击图生成算法研究被引量:8
- 2010年
- 攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有重要的指导意义。设计了一种基于状态转移的网络攻击模型,并基于该模型设计了攻击图生成系统的架构和相应的攻击图生成算法,在攻击图生成算法中引入了代价分析机制和规模控制机制。仿真实验结果表明,利用所设计的模型和算法不仅能有效地预测攻击者可能采用的各种攻击路径和最佳攻击路径,而且能有效地控制攻击图的规模。
- 李玲娟孙光辉
- 关键词:攻击图
- 对等主体及对等计算社会模型的研究
- 对等计算环境蕴涵了巨大的计算能力和海量的其它各类资源没有得到充分地挖掘,并呈现出一种无序状态,本质原因是目前的各类P2P系统在设计时没有充分考虑到对等节点所有者即人的主观因素。为了改变这一现状,深入分析了对等节点资源与其...
- 徐小龙李玲娟王汝传
- 关键词:对等计算AGENT
- 文献传递
- 基于灰色理论的层次化网络安全态势评估方法被引量:8
- 2010年
- 网络安全态势是指某时刻整个系统所处的安全运行状态,网络安全态势评估是安全领域的研究热点之一。文中以能够准确把握一个网络系统的安全态势为目标,设计了一种基于灰色理论的层次化网络安全态势评估方法。该方法利用灰色关联分析法对网络中的攻击要素进行关联,进而在服务、主机、网络等3个层次上综合运用统计技术和专家系统给出的权重来完成相应的态势信息的融合。基于Honeynet数据集的仿真实验结果表明,使用文中设计的方法能够有效而准确地得出网络的总体安全态势。
- 李玲娟孔凡龙
- 关键词:网络安全态势灰色关联分析
- GBTM:一种P2P系统中基于群组的信任模型
- 2012年
- 目前在P2P网络中,缺乏有效的机制来提高系统的安全性,存在许多恶意行为,信任模型已经成为P2P应用研究的一个重要课题。文中对基于信任机制的P2P网络进行研究,根据节点的兴趣、爱好建立不同群组,节点总体信任度由节点之间直接信任度、组与节点之间信任度、组间信任度以及多重参数合成,并通过针对诋毁恶意节点攻击、协同作弊攻击两种不同的攻击模式下的仿真实验表明,该模型具有较高的下载成功,并且能使节点负载处于可控范围内。
- 张少娴俞琼
- 关键词:对等网络信任模型