您的位置: 专家智库 > >

曾金全

作品数:41 被引量:62H指数:5
供职机构:电子科技大学更多>>
发文基金:国家自然科学基金国家教育部博士点基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术经济管理电子电信理学更多>>

文献类型

  • 20篇专利
  • 19篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 26篇自动化与计算...
  • 2篇经济管理
  • 2篇电子电信
  • 1篇环境科学与工...
  • 1篇理学

主题

  • 19篇网络
  • 7篇人工免疫
  • 7篇网络安全
  • 6篇入侵
  • 6篇图像
  • 6篇网络数据
  • 5篇入侵检测
  • 5篇免疫
  • 5篇僵尸
  • 4篇异常流量检测
  • 4篇数据包
  • 4篇数据流
  • 4篇特征码
  • 4篇自我
  • 4篇网络数据包
  • 4篇网络数据流
  • 4篇焊口
  • 3篇训练集
  • 3篇异常检测
  • 3篇检测器

机构

  • 23篇电子科技大学
  • 12篇四川大学
  • 5篇四川通信科研...
  • 4篇广州大学
  • 3篇乐山师范学院
  • 2篇广东海洋大学
  • 2篇西南交通大学
  • 2篇中讯邮电咨询...
  • 1篇成都航空职业...
  • 1篇郑州大学
  • 1篇南通大学
  • 1篇中原工学院

作者

  • 41篇曾金全
  • 13篇彭凌西
  • 10篇刘才铭
  • 5篇傅彦
  • 5篇唐伟文
  • 5篇赵辉
  • 4篇陈安龙
  • 4篇付波
  • 4篇刘晓洁
  • 4篇孙飞显
  • 4篇罗引
  • 4篇杨俊
  • 4篇夏虎
  • 3篇赵奎
  • 3篇杨进
  • 3篇张雁
  • 3篇胡晓勤
  • 2篇杨频
  • 2篇卢正添
  • 1篇周俊临

传媒

  • 4篇电子科技大学...
  • 4篇计算机应用研...
  • 2篇邮电设计技术
  • 1篇计算机安全
  • 1篇物理学报
  • 1篇电子技术应用
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇四川大学学报...
  • 1篇电脑知识与技...
  • 1篇信息网络安全
  • 1篇广州大学学报...
  • 1篇2007年全...

年份

  • 2篇2023
  • 1篇2022
  • 1篇2021
  • 2篇2020
  • 1篇2017
  • 1篇2016
  • 1篇2015
  • 2篇2014
  • 4篇2013
  • 4篇2012
  • 3篇2011
  • 2篇2010
  • 4篇2009
  • 3篇2008
  • 8篇2007
  • 2篇2004
41 条 记 录,以下是 1-10
排序方式:
基于孤立点检测的自适应入侵检测技术研究被引量:1
2009年
传统的入侵检测技术主要是从已知攻击数据中提取出每种具体攻击的特征规则模式,然后使用这些规则模式来进行匹配。然而基于规则的入侵检测的主要问题是现有的规则模式并不能有效应对持续变化的新型入侵攻击。针对这一问题,基于数据挖掘的入侵检测方法成为了入侵检测技术新的研究热点。本文提出了一种基于孤立点挖掘的自适应入侵检测框架,首先,基于相似系数寻找孤立点,然后对孤立点集合进行聚类,并使用改进的关联规则算法来从孤立点聚类结果中提取出各类入侵活动的潜在特征模式,然后生成可使用的匹配规则模式来添加到现有的规则模式中去,进而达到自适应的目的。本文使用KDD99的UCI数据集进行孤立点挖掘,然后使用IDS Snort的作为实验平台,使用IDS Informer模拟攻击工具进行测试,这两个实验结果表明了本文所提出算法的有效性。
方育柯傅彦周俊临曾金全
关键词:人工智能入侵检测孤立点挖掘异常检测自适应
僵尸网络对电信运营商的危害与防治
2016年
僵尸网络技术的持续不断更新对运营商网络安全构成了极大的威胁;针对僵尸网络,分析研究了其技术原理与发展趋势,指出了对运营商网络的安全威胁和防治中易存在的误区;进一步研究了检测僵尸网络的关键技术,提出了一种综合的防治解决方案,可有效降低僵尸网络带来的危害。
唐伟文曾金全鲁华伟
关键词:网络安全僵尸网络恶意代码
一种自反馈垃圾信息过滤方法
本发明公开了一种自反馈垃圾信息过滤方法,通过构建日志分析模块,能在人为操作尽可能少的情况下,根据过滤到的垃圾信息自我分析、自我决策、自我优化实行信息过滤规则的自反馈更新,大大提高了信息过滤速度和准确率,克服了传统海量信息...
傅彦夏虎陈安龙曾金全罗引
文献传递
一种基于基因证书的身份鉴别方法
2008年
针对传统数字证书认证技术中证书主体信息不明确、通信量大等问题,提出了一种基于基因证书的身份鉴别方法(GCUA)。GCUA按照开放式网络服务架构及网络拓扑,构造真实网络的家族演化图谱;然后通过基因指派、基因签名等途径给网络实体签发惟一的基因证书,并通过验证签名信息鉴别身份。实验结果表明该方法是鉴别用户身份的一种有效新途径。
孙飞显王文奇郑秋生曾金全夏冰
关键词:网络安全身份鉴别
一种基于YOLOV3算法的焊口识别定位方法
本发明公开了一种基于YOLOV3算法的焊口识别定位方法,该方法在图像处理阶段针对焊瘤焊口样本图片极少的情况在尽量不损失原样本图片画质情况下采用图像增强方法增加了样本量;在样本标记阶段利用开源的labeling可视化标注工...
付波杨俊曾金全付灵傲
文献传递
容灾抗毁系统研究
本文提出了一个容灾抗毁系统体系结构。对位于该体系结构不同层次的典型容灾技术进行了阐述,具体讨论了本地容灾、数据容灾、网络容灾、服务容灾技术的工作原理及各自特点。建立了一个容灾抗毁系统模型,并给出了一个非专线的远程容灾系统...
刘晓洁赵奎曾金全胡晓勤
关键词:系统模型体系结构
文献传递
一种识别不同类型焊口的方法
本发明公开了一种识别不同类型焊口的方法,包括以下步骤:S1、采集X射线焊口图像,构建标注数据集;S2、采用标注数据集对焊口定位识别模型进行训练,得到训练完成的焊口定位识别模型;S3、采用训练完成的焊口定位识别模型对需进行...
付波杨俊曾金全
电子互感与同步技术在电力系统网络安全传输中的研究
2013年
随着信息技术的快速发展,同步技术与电子式互感器技术在电力系统安全传输中得到了比较广泛的应用。和传统应用的电磁式互感器相比,电子式互感器具有一系列新的优异特性,如数字化、绝缘性好、体积小、频带宽、重量轻等优点。特别是光纤数字通信技术和同步技术在电子式互感器中的应用大大提高了其通信的质量和信息安全传输保障,其研究具有重要的现实意义和经济价值。
杨进彭凌西曾金全刘才铭
关键词:数字通信技术同步技术电子式互感器
一种移动互联网中僵尸木马防护方法及其系统
一种移动互联网中僵尸木马防护方法及其系统,涉及信息安全领域。防护方法包括如下步骤:步骤S1,捕获移动互联网用户上网网络数据包;步骤S2,进行移动僵尸木马检测;步骤S3,进行移动僵尸木马活动检测;步骤S4,对发现的移动僵尸...
曾金全
文献传递
一种僵尸程序的检测方法
本发明公开了一种僵尸程序的检测方法,属于信息安全技术领域,该方法包括:提取正常程序集合B的抗体基因构建抗体基因集合<I>Agd</I><Sub><I>l</I></Sub>,并由不同抗体基因长度的抗体基因集合<I>Agd...
曾金全唐伟文
文献传递
共5页<12345>
聚类工具0