您的位置: 专家智库 > >

国家自然科学基金(60073034)

作品数:7 被引量:56H指数:5
相关作者:汪为农潘峰欧阳明光丁云飞张勇更多>>
相关机构:上海交通大学谢菲尔德大学上海理工大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信轻工技术与工程更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 2篇电子电信
  • 1篇轻工技术与工...

主题

  • 4篇入侵
  • 4篇入侵检测
  • 4篇网络
  • 2篇异常检测
  • 2篇网络安全
  • 2篇计算机
  • 2篇计算机网
  • 2篇计算机网络
  • 1篇代理
  • 1篇对等网
  • 1篇对等网络
  • 1篇多代理
  • 1篇多峰值函数
  • 1篇信息隐藏
  • 1篇遗传算法
  • 1篇移动AD-H...
  • 1篇值函数
  • 1篇入侵检测技术
  • 1篇入侵检测系统
  • 1篇数据认证

机构

  • 7篇上海交通大学
  • 2篇谢菲尔德大学
  • 1篇上海理工大学

作者

  • 6篇汪为农
  • 5篇潘峰
  • 2篇丁云飞
  • 2篇欧阳明光
  • 1篇赵险峰
  • 1篇李承
  • 1篇陈克非
  • 1篇张勇

传媒

  • 4篇上海交通大学...
  • 1篇电子学报
  • 1篇计算机应用与...
  • 1篇计算机工程与...

年份

  • 1篇2005
  • 4篇2004
  • 2篇2002
7 条 记 录,以下是 1-7
排序方式:
基于逐级反向选择算法的入侵检测被引量:11
2005年
提出了一种改进的人工免疫系统算法——逐级反向选择算法,与Forrest提出的反向选择算法比较,在探测子的生成效率上有了本质性的提高.该算法将反向选择过程和克隆选择过程有机地结合在一起.将逐级反向选择算法用于具体的入侵检测,检测效果有明显的提高.
潘峰丁云飞汪为农
关键词:入侵检测免疫系统
基于逆问题扰动的脆弱数字水印认证被引量:4
2002年
为改进基于脆弱数字水印的多媒体数据认证的性能,利用逆问题的扰动现象提出了一种新的脆弱水印体制.在新的方法中,数据完整性或签名的验证并不依赖于水印的提取,而通过反向求解植入方程完成.由于扰动现象的存在,在数据被篡改的情况下,反向求得的数据值将产生猛烈的增长,并且,扰动值反映了篡改的程度,扰动区域正好描述了篡改的轮廓.在这一机制下,脆弱水印还可以引入自适应植入算法,在被保护数据的每一码字上植入水印.与常用的基于分块的算法相比,所提出的算法在提高篡改敏感性和可定位性的同时,还兼顾了感知透明性.
赵险峰汪为农陈克非
关键词:数字水印逆问题数据认证信息隐藏数字签名
利用系统调用序列检测入侵的一种新方法被引量:14
2004年
提出了一种使用系统调用序列检测入侵的新算法.算法利用了一种称为权值树的数据结构,首先使用正常权值树序列生成权值树森林,为了学习新的模式和消除杂质,权值树还可以被定期修剪.然后扫描异常调用序列,通过权值树得到对应的权值序列,这些权值序列能够显示是否出现了异常.实验取得了理想的结果.
潘峰欧阳明光汪为农
关键词:入侵检测异常检测网络安全
基于形状空间的克隆选择算法用于多峰值函数的优化被引量:7
2004年
在简单描述免疫系统中克隆选择和形状空间理论的基础上,提出了一种新的、基于形状空间的克隆选择算法.将该算法用于对多峰值函数的寻优,能得到很好的结果;借用遗传算法的积木块假设对该算法的收敛性进行分析,证明了本算法在满足一定前提条件下,能够以趋近于1的概率收敛.
潘峰丁云飞汪为农
关键词:克隆选择多峰值函数遗传算法免疫算法
浅议移动Ad-hoc网络路由协议中的安全性问题被引量:8
2002年
移动Ad-hoc网络是一种新颖的无线对等网络,随着无线终端设备(便携式电脑、PDA等)的日益普及,Ad-hoc网络在军事、商业、个人区域网络(PAN)及分布式Ubiquitous计算环境下均有非常广泛的应用前景。路由协议的安全性问题是Ad-hoc网络成为实用性技术前必须妥善解决的关键问题之一。文章提出了一种新的基于网络安全环境的Ad-hoc网络分类方法,并以此为基础制定了强制协作式安全和激励式安全两类基本安全策略,建议Ad-hoc网络中的路由安全机制应该根据安全环境的分类采用相应的安全策略进行设计,而不是人为假设安全机制的前提条件。
李承汪为农
关键词:移动AD-HOC网络路由协议安全性
基于免疫原理的多代理网络入侵检测系统的设计被引量:12
2004年
入侵检测技术对于网络安全来说有重要的意义 ,本文简单介绍了人体免疫系统的工作原理 。
张勇欧阳明光潘峰汪为农
关键词:网络安全入侵检测系统免疫原理计算机网络
两种基于统计的入侵检测技术被引量:2
2004年
异常检测是防范新型攻击的基本手段.使用两种基于统计的异常检测技术检测网络入侵,一种是基于最大熵原理先从理论上得到正常用户行为的概率分布,然后再设定检测阈值;另一种是基于K-近邻算法,该算法不需要预先知道分布,也能很好地完成异常检测的任务.最后使用DARPA99的部分入侵测试数据对两种方法进行了测试,并对它们的优缺点进行了比较.
潘峰丁云飞汪为农
关键词:计算机网络异常检测最大熵K-最近邻
共1页<1>
聚类工具0