您的位置: 专家智库 > >

徐小龙

作品数:18 被引量:39H指数:3
供职机构:曲阜师范大学更多>>
发文基金:山东省自然科学基金更多>>
相关领域:自动化与计算机技术理学经济管理电子电信更多>>

文献类型

  • 17篇期刊文章
  • 1篇学位论文

领域

  • 16篇自动化与计算...
  • 2篇理学
  • 1篇经济管理
  • 1篇电子电信
  • 1篇文化科学

主题

  • 9篇入侵
  • 9篇入侵检测
  • 7篇网络
  • 5篇无线传感
  • 5篇无线传感器
  • 5篇感器
  • 5篇传感
  • 5篇传感器
  • 4篇无线传感器网
  • 4篇无线传感器网...
  • 4篇传感器网
  • 4篇传感器网络
  • 4篇JAVA
  • 3篇遗传算法
  • 3篇网络攻击
  • 2篇支持向量
  • 2篇支持向量机
  • 2篇智能入侵检测
  • 2篇染色
  • 2篇染色体

机构

  • 18篇曲阜师范大学

作者

  • 18篇徐小龙
  • 9篇韩丽娟
  • 6篇高仲合
  • 1篇孔祥真
  • 1篇王文国
  • 1篇邢宏健

传媒

  • 4篇电子技术(上...
  • 3篇通信技术
  • 2篇软件
  • 1篇计算机光盘软...
  • 1篇沿海企业与科...
  • 1篇网络安全技术...
  • 1篇软件导刊
  • 1篇电脑知识与技...
  • 1篇教育技术导刊
  • 1篇信息通信
  • 1篇信息与电脑(...

年份

  • 1篇2019
  • 1篇2017
  • 6篇2016
  • 2篇2015
  • 1篇2013
  • 2篇2011
  • 1篇2010
  • 1篇2008
  • 1篇2007
  • 1篇2006
  • 1篇2005
18 条 记 录,以下是 1-10
排序方式:
一种高效的无线传感器网络混合入侵检测模型被引量:5
2016年
无线传感器网络的安全问题日益引起人们的关注。这种网络有一些使它容易受到攻击的特点,如露天传输和无固定基础设施的自组织性。文章为无线传感器网络提出了一种混合轻量级入侵检测模型。该模型利用基于簇的体系结构来降低能耗,采用基于支持向量机的异常检测算法和一组签名规则来检测恶意行为,并进行整体的轻量级入侵检测。仿真结果表明,该模型可以有效地检测异常事件,具有较高的检出率和较低的误报率。
徐小龙高仲合韩丽娟
关键词:无线传感器网络入侵检测支持向量机
遗传算法在智能入侵检测系统中的应用
随着科技进步和计算机网络技术的飞速发展,信息产业及其应用得到了巨大发展。政府、金融、电信等企事业单位及个人用户等对网络的依赖程度越来越高,同时也由此带来了信息安全的隐患。网络“黑客”的攻击手段越来越先进,信息安全问题也越...
徐小龙
关键词:计算机网络网络安全入侵检测遗传算法染色体
文献传递
Java的多线程机制在Socket编程中的应用
2007年
本文对Java多线程的原理与用法进行了讨论,重点讨论了将多线程机制应用到Socket编程中,从而使服务器能够同时响应来自多个客户的请求。
徐小龙
关键词:JAVA多线程SOCKET编程
基于改进EDD算法的无线传感器网络克隆攻击检测方法被引量:2
2016年
无线传感器网络中节点的安全性是一个富有挑战性的课题。节点复制攻击是众多攻击手段中的一种,攻击者从一个节点捕获安全证书,可以使用相同的ID来复制节点。当网络中出现很多复制节点时,就会影响系统的正常运行。为了克服这个问题,提出了改进的高效分布式检测算法IEDD(Improved Efficient Distributed Detection)。它将EDD算法和人工免疫系统危险理论相结合,以检测克隆攻击,从而防止在无线传感器网络中出现多个副本。仿真实验表明,这种方法提高了检出率,降低了管理费用,且具有更高的数据包投递率和更低的能耗。
徐小龙高仲合韩丽娟
关键词:入侵检测网络攻击
Java文本流与二进制流的效率分析
2010年
Java使用流机制进行文件的读写。流按内容分为文本流和二进制流,本文不仅对流的特点进行了清晰的阐述,而且用YourKit Java Profiler软件对文本流和二进制流的效率进行了分析,据此对不同流的应用场合提出了建设性意见。
徐小龙
关键词:JAVAPROFILER
基于软计算集成的入侵检测技术
2015年
软计算技术越来越广泛地应用于解决各领域的实际问题。文章将多种不同软计算技术的集成应用于入侵检测。由于网络攻击事件的日益增多,建立有效的入侵检测系统对保护信息安全是非常必要的,但要实现这一点仍面临巨大的挑战。分析了两种类型的软计算技术:人工神经网络和支持向量机。实验证明这两种方法的集成在入侵检测的检测精度方面要优于单一方法。
徐小龙
关键词:入侵检测神经网络支持向量机
一种新型的无线传感器网络妥协节点检测系统被引量:2
2017年
无线传感器网络部署的开放性使它容易遭到攻击。攻击者可以从妥协节点中提取密钥一类的重要信息,所以检测一个节点是否被攻破非常重要。于是,提出了Com Det(Compromised Nodes Detection)方法——一种能够准确确认无线传感器网络中妥协节点的轻量级入侵检测系统。实验结果表明,Com Det有以下优点:不容易遭受诽谤攻击;检出率和误报率要优于现有的检测方法;能够运行在多数无线传感器网络中,并能在传感器节点不具有周期性的传输时调整检测行为;只需要较小的内存和较低的计算、通信开销。因此,它能够适用于大规模网络。
徐小龙高仲合韩丽娟
关键词:无线传感器网络入侵检测网络攻击
JDK6下托盘编程的实现
2008年
对JDK6的一项新功能——托盘编程进行了详细论述,并对需要用到的类、图标的选择、鼠标左键事件、右键快捷菜单、利用托盘呼出窗体等技巧进行了深入讨论。
徐小龙
关键词:JAVA系统托盘托盘图标
Linux操作系统服务器SSH方式远程管理配置被引量:3
2011年
Linux系统下架设远程管理服务器的方法,包括传统的Telnet服务器、提供安全连接的SSH服务器、以及提供图形界面的VNC服务器。作为Linux服务器,在采用服务器方式安装时一般都不安装图形界面,字符命令方式管理是图形方式不可替代的,它有着功能强大、效率高、响应及时、并发性高等特点,而Linux的管理配置文件、vi编辑器、Shell脚本编程等都是适应于此的,是Linux/Unix不可替代的管理方式。SSH(Secure Shell)是安全的Shell字符命令操作,OpenSSH是SSH协议的免费实现软件,与Telnet、FTP工具相比,它以安全、加密的网络连接功能被广泛采用。
孔祥真徐小龙邢宏健
关键词:OPENSSH远程管理服务器配置
一种无线传感器网络中恶意行为的检测和预防技术被引量:2
2016年
入侵检测系统是应对网络攻击的一种常见手段。为了弥补入侵检测系统的弱点,提高检测效率,人们提出了多种方案。这里的主要目标是通过提供身份认证来阻止恶意行为,提出了动态随机口令产生与验证方法 DRPGAV(Dynamic Random Password Generation and Verification),在网络运行的每个阶段检测和预防恶意行为。一系列动态随机口令被自动产生并分配给网络用户,当用户要进行数据传输时,他们的口令将会被验证以检查是正常用户还是恶意用户。这种方法尤其适合无线传感器网络。仿真实验结果表明DRPGAV方法与现有的其它方法相比具有更好的性能。
徐小龙高仲合韩丽娟
关键词:入侵检测无线传感器网络网络攻击
共2页<12>
聚类工具0