您的位置: 专家智库 > >

广东省自然科学基金(04010589)

作品数:9 被引量:31H指数:4
相关作者:尚敏范路桥何春彬姚锡凡汪伟更多>>
相关机构:广东科学技术职业学院华南理工大学东北大学更多>>
发文基金:广东省自然科学基金广东省科技计划工业攻关项目国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 9篇自动化与计算...

主题

  • 5篇入侵
  • 5篇入侵检测
  • 3篇网络
  • 2篇蠕虫
  • 2篇入侵检测系统
  • 2篇双目
  • 2篇排爆机器人
  • 2篇机器人
  • 1篇序列模式挖掘
  • 1篇蠕虫传播
  • 1篇蠕虫传播模型
  • 1篇三维重建
  • 1篇摄像机
  • 1篇摄像机标定
  • 1篇神经网
  • 1篇神经网络
  • 1篇视觉系统
  • 1篇数据标准
  • 1篇数据标准化
  • 1篇数据挖掘

机构

  • 5篇广东科学技术...
  • 3篇华南理工大学
  • 2篇东北大学
  • 1篇辽宁省财政厅

作者

  • 5篇尚敏
  • 3篇范路桥
  • 2篇姚羽
  • 2篇蒋梁中
  • 2篇曾文权
  • 2篇叶和平
  • 2篇汪伟
  • 2篇高福祥
  • 2篇姚锡凡
  • 2篇何春彬
  • 1篇罗兴睿
  • 1篇于戈
  • 1篇向友君
  • 1篇邓庆绪
  • 1篇卢宁
  • 1篇张守智

传媒

  • 3篇计算机工程
  • 2篇计算机技术与...
  • 1篇电脑开发与应...
  • 1篇通信学报
  • 1篇微电子学与计...
  • 1篇控制与决策

年份

  • 1篇2010
  • 1篇2009
  • 1篇2008
  • 4篇2007
  • 2篇2006
9 条 记 录,以下是 1-9
排序方式:
入侵检测系统的数据标准化应用研究被引量:4
2007年
在分析入侵检测系统原理及通用入侵检测框架(CIDF)的基础上,按照CIDF的结构要求,设计了基于CIDF的入侵检测系统原型。在系统实现的内部机制上,采用链表的形式保存各类事件的完整信息并按CIDF的要求进行检测数据的标准化,为系统构件共享信息提供高效、准确的保证。结合实践,指出了用语义标识符SID扩充以适应异常检测方面的问题。
叶和平尚敏范路桥
关键词:入侵检测通用入侵检测框架数据标准化
基于EVision的双目视觉系统的设计与实现被引量:5
2007年
设计和开发了一个排爆机器人的双目立体视觉系统。该系统使用Matlab7.0和机器视觉软件EVision6.2的EasyMultiCam进行图像捕获并和EasyMath模式匹配库进行图像特征匹配,能实时捕获排爆机器人周围的图像信息、进行摄像机标定、图像预处理、立体图像匹配、求取可疑目标物的特征点的立体坐标,并把图中实时显示在控制台上,控制排爆机器人准确地抓取可疑目标物。该机器人视觉系统成功的抓取实验,表明了它在精度上能够满足排爆机器人的项目要求。
范路桥蒋梁中汪伟姚锡凡何春彬
关键词:双目视觉排爆机器人MATLAB
排爆机器人双目立体视觉系统的研究和开发被引量:9
2007年
为了辅助公安人员更好地完成排爆工作,设计和开发了一个带双目立体视觉系统的排爆机器人。该视觉系统使用Matlab7.0和机器视觉软件EVision的EasyMatch库进行开发,能实时捕获排爆机器人周围的图像信息、进行摄像机标定、图像预处理、立体图像匹配、求取可疑目标物的特征点的立体坐标,并把图像实时显示在控制台,控制排爆机器人准确地抓取可疑目标物。该机器人视觉系统成功地抓取实验,表明了它在精度上能够满足排爆机器人的项目要求。
范路桥蒋梁中汪伟姚锡凡何春彬
关键词:排爆机器人计算机视觉摄像机标定三维重建
混合前馈型神经网络在入侵检测中的应用研究被引量:1
2007年
提出一种基于混沌神经元的混合前馈型神经网络,用于检测复杂的网络入侵模式.这种神经网络具有混沌神经元的延时、收集、思维和分类的功能,避免了MLP神经网络仅能识别网络中当前的滥用入侵行为的弱点.对混合网络进行训练后,将该网络用于滥用入侵检测.使用DARPA数据集对该方法进行评估,结果表明该方法可有效地提高对具备延时特性的Probe和DOS入侵的检测性能.
姚羽高福祥邓庆绪于戈张守智
关键词:网络安全入侵检测系统前馈型神经网络混沌神经网络
基于程序追踪的程序关联模型的研究
2006年
文章针对入侵检测方式中的传统关联分析方法所存在的问题,利用程序追踪方法来补足关联分析所需的信息,并提出了一种新的关联分析模型——程序关联模型。该模型可以弥补传统分布式入侵检测系统难以检测的一些攻击手法,从而提高了IDS的入侵检测率。
曾文权尚敏
关键词:入侵检测
基于传播特性的蠕虫检测方法
2010年
随着计算机网络技术的飞速发展,网络蠕虫攻击成为目前影响网络安全的一个重要问题。实时监视网络蠕虫攻击,特别是在蠕虫传播早期检测到蠕虫,以采取相应的防御措施,减少蠕虫传播和攻击造成的损失变得尤为重要。通过分析网络蠕虫在传播过程中具有扩散性、链型以及传输数据相似等特征,提出了一种基于蠕虫传播特征的检测方法。实验结果表明:该检测方法在一定程度上降低了蠕虫检测的漏报率和错误率,对未知蠕虫具有较好的检测能力。
卢宁尚敏
关键词:网络攻击蠕虫入侵检测
一种面向入侵检测的数据挖掘算法研究被引量:4
2008年
为提高入侵检测的精确性和有效性,通过对基本序列模式挖掘算法(Aprior算法)的分析,针对其缺点并结合入侵检测数据的特殊性,设计了改进的Aprior算法用于序列模式挖掘算法,算法将数据属性分成多个等级,侧重于多属性的序列模式挖掘,算法首先寻找高频轴属性值事件,再迭代降低支持度并增加新的低频轴属性值,用于比较长的频繁项集。同时以网络数据和日志文件数据为实验基础,从算法的精确性和适应性方面进行了比较。
叶和平尚敏
关键词:APRIOR算法序列模式挖掘入侵检测数据挖掘
DDoS攻击原理及防御方法分析被引量:2
2009年
DDoS(分布式拒绝服务)攻击是目前对互联网的安全稳定性带来较大威胁的攻击形式之一,给各电信运营商、互联网服务商、金融企业等一大批重要的互联网用户带严峻挑战。因此,对其攻击机理以及防御方法的研究近年来引起了人们的普遍关注。为了寻求有效应对DDoS攻击的防御策略,探讨了DDoS攻击的原理、分类,并对目前一些主流的防御方法进行了深入研究,分析和比较了各自所具有的优缺点。提出了采取大范围分布式防御、多技术融合、主动防御的应对方法和建议。
曾文权向友君尚敏
关键词:分布式拒绝服务互联网安全防御系统
基于纯P2P原理的蠕虫传播模型的研究被引量:6
2006年
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最接近于实际的网络拓扑,对两个模型进行了基于无尺度网络拓扑结构的仿真,仿真实验结果有力地支持了提出的两个传播动力学模型.通过数值计算和仿真实验结果的分析,认为随着蠕虫体的增大,基于纯P2P原理的蠕虫将具备更强大的传播能力和良好的隐蔽性,更容易被攻击者采用,是未来蠕虫防御方法研究应重视的问题.
罗兴睿姚羽高福祥
关键词:蠕虫传播模型无尺度网络仿真
共1页<1>
聚类工具0