您的位置: 专家智库 > >

北京交通大学计算技术研究所

作品数:20 被引量:112H指数:7
相关作者:孙春来钱小军马维新廖睿更多>>
相关机构:中国科学院计算技术研究所国防科学技术大学电子科学与工程学院清华大学信息科学技术学院电子工程系更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划国家242信息安全计划更多>>
相关领域:自动化与计算机技术兵器科学与技术理学电子电信更多>>

文献类型

  • 19篇期刊文章
  • 1篇会议论文

领域

  • 14篇自动化与计算...
  • 3篇理学
  • 3篇兵器科学与技...
  • 2篇经济管理
  • 2篇电子电信
  • 1篇化学工程
  • 1篇矿业工程

主题

  • 8篇入侵
  • 8篇入侵检测
  • 7篇异常检测
  • 4篇网络
  • 3篇用户
  • 3篇舰炮
  • 3篇风险分析
  • 2篇用户行为
  • 2篇数据挖掘
  • 2篇武器
  • 2篇决策树
  • 2篇舰炮武器
  • 2篇风险评估
  • 2篇SHELL命...
  • 2篇C4.5
  • 2篇MARKOV...
  • 2篇MARKOV...
  • 1篇短信
  • 1篇短信平台
  • 1篇对等网

机构

  • 20篇北京交通大学
  • 6篇中国科学院
  • 6篇中国人民解放...
  • 4篇国防科学技术...
  • 2篇清华大学
  • 1篇东北大学
  • 1篇北京航空航天...
  • 1篇湖南科技大学
  • 1篇中国科学院研...
  • 1篇工业和信息化...
  • 1篇沈阳化工大学

作者

  • 16篇田新广
  • 12篇段洣毅
  • 11篇孙春来
  • 8篇李文法
  • 7篇邱志明
  • 3篇张尔扬
  • 2篇高立志
  • 2篇程学旗
  • 1篇刘祥涛
  • 1篇刘悦
  • 1篇陈友
  • 1篇段涞毅
  • 1篇邬书跃
  • 1篇柴天佑
  • 1篇赵新昱
  • 1篇李超
  • 1篇马维新
  • 1篇苏景志
  • 1篇廖睿
  • 1篇钱小军

传媒

  • 2篇计算机研究与...
  • 2篇计算机科学
  • 1篇电子与信息学...
  • 1篇仪器仪表学报
  • 1篇通信学报
  • 1篇数据采集与处...
  • 1篇计算机工程
  • 1篇高技术通讯
  • 1篇兵工学报
  • 1篇计算机工程与...
  • 1篇应用科学学报
  • 1篇信号处理
  • 1篇舰船科学技术
  • 1篇信息安全与通...
  • 1篇信息网络安全
  • 1篇吉林大学学报...
  • 1篇指挥控制与仿...

年份

  • 1篇2014
  • 1篇2012
  • 1篇2011
  • 1篇2010
  • 3篇2009
  • 8篇2008
  • 4篇2007
  • 1篇2006
20 条 记 录,以下是 1-10
排序方式:
基于多元风险概率模型的舰炮武器研制进度风险分析被引量:2
2008年
针对舰炮武器系统研制工程进度的风险分布特征,建立了基于多元风险概率的进度风险分析模型,给出了基于正态分布和指数分布的进度风险估算方法,并结合具体风险因素分析了舰炮武器系统研制进度风险评估的指标和准则,最后给出某型大口径舰炮研制的风险分析实例,验证了文中方法的有效性和可靠性。
田新广邱志明段毅
关键词:进度风险舰炮风险分析
用于网络入侵检测的VFSA-C4.5特征选择算法被引量:3
2011年
提出了一种新的用于网络入侵检测的特征选择算法——VFSA.C4.5算法。该算法采用快速模拟退火(VFSA)搜索策略对特征子集空间进行随机搜索,然后利用提供的数据在C4.5决策树上的分类错误率作为特征子集的评估标准来为入侵检测获取最优特征子集。在著名的KDD1999入侵检测数据集上进行了大量的实验,结果表明该算法相对于其它一些应用于入侵检测的特征选择算法,在保证较高检测率的前提下,可有效地降低误报率、入侵检测的计算复杂度和提高检测速度,能更适用于现实高速网络应用环境。
李超李文法段涞毅
关键词:网络入侵检测决策树
采用shell命令和隐Markov模型进行网络用户行为异常检测被引量:1
2008年
异常检测是目前网络入侵检测领域研究的热点内容.提出一种基于shell命令和隐Markov模型(HMM)的网络用户行为异常检测方法,该方法利用shell会话中用户执行的shell命令作为原始审计数据,采用特殊的HMM在用户界面层建立网络合法用户的正常行为轮廓.HMM的训练中采用了运算量较小的序列匹配方法,与传统的Baum-Welch训练算法相比,训练时间有较大幅度的降低.在检测阶段,基于状态序列出现概率对被监测用户当前行为的异常程度进行分析,并考虑到审计数据和用户行为的特点,采用了较为特殊的判决准则.同现有的基于HMM和基于实例学习的检测方法相比,文中提出的方法兼顾了计算成本和检测准确度,特别适用于在线检测.该方法已应用于实际入侵检测系统,并表现出良好的检测性能.
田新广段洣毅孙春来李文法
关键词:入侵检测隐MARKOV模型异常检测SHELL命令
基于数据挖掘和变长序列模式匹配的程序行为异常检测被引量:2
2008年
异常检测是目前入侵检测领域研究的热点内容。提出一种基于数据挖掘和变长序列模式匹配的程序行为异常检测方法,主要用于Unix或Linux平台上以系统调用为审计数据的主机型入侵检测系统。该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度在训练数据中提取正常模式,并建立多种模式库来表示一个特权程序的行为轮廓。在检测阶段,考虑到审计数据和特权程序的特点,采用了变长序列模式匹配算法对程序历史行为和当前行为进行比较,并提供了两种判决方案,能够联合使用多个窗长度和判决门限对程序行为进行判决,提高了检测的准确率和灵活性。文中提出的方法已应用于实际入侵检测系统,并表现出良好的检测性能。
田新广李文法段洣毅孙春来邱志明
关键词:入侵检测数据挖掘异常检测
基于层次评估和熵理论的舰炮武器研制费用风险分析被引量:4
2008年
针对舰炮武器系统研制工程的费用风险分布特征,提出基于层次评估模型的费用风险分析方法,并采用熵判据对费用风险程度进行度量,克服了以往研制费用风险分析中调查繁琐、受专家主观影响较大等缺点。结合具体风险因素分析了舰炮武器系统研制费用风险评估的准则,给出某型大口径舰炮研制的风险分析实例,验证了文中方法的可靠性和有效性。
田新广邱志明段洣毅
关键词:舰炮风险分析
基于机器学习的用户行为异常检测模型被引量:9
2006年
针对LaneT等人提出的用户行为异常检测模型的不足,提出了一种新的IDS异常检测模型。该模型改进了用户行为模式和行为轮廓的表示方式,采用了新的相似度赋值方法,在对相似度流进行平滑时引入了“可变窗长度”的概念,并联合采用多个判决门限对用户行为进行判决。基于Unix用户shell命令数据的实验表明,该文提出的检测模型具有更高的检测性能。
田新广孙春来段洣毅钱小军邱志明
关键词:入侵检测异常检测相似度
K网络节点标识符重复与别名现象测量
2012年
为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为K网络中的"节点查询"和"资源搜索"都依赖于此.然而,据分析发现,K网络中相当一部分节点存在IP重复与ID别名.为深入理解IP重复与ID别名的分布特征,提出了几个度量IP重复与ID别名的测度.基于这些测度和Rainbow采集器,对K网络中的IP重复与ID别名进行了测量,发现了许多有助于P2P网络挖掘研究的IP重复与ID别名特征.
刘祥涛李文法段洣毅赵新昱季统凯
关键词:对等网络KADEMLIA协议网络测量
基于模糊综合评价模型的武器研制技术风险分析被引量:7
2007年
针对舰炮武器系统研制的技术特点和风险分布特征,提出了基于模糊综合评价模型的技术风险分析方法,并结合具体风险因素分析了舰炮武器系统研制技术风险评估的指标和准则。介绍了某型大口径舰炮系统的研制风险分析实例,给出了该舰炮系统研制技术风险的评估结果,验证了该方法的可靠性和有效性。
田新广邱志明段洣毅
关键词:舰炮风险分析
无相位截断情况下DDS的幅度量化杂散特性分析被引量:16
2008年
幅度量化是DDS的主要杂散来源之一。本文结合DDS在军用无线通信系统中的应用,对两种条件下的幅度量化杂散信号进行了严格的时域描述和频谱对比,分析了各种DDS参数对杂散特性的影响,然后着重对无相位截断情况下的幅度量化杂散信号进行了DFT分析和波形分析,推导出几个关于其频域特征和功率水平的重要结论,并通过实际DDS芯片的杂散测量结果和计算机仿真对结论进行了验证。这些结论可用于DDS工程应用中的杂散评估和参数选择,同时也可为DDS的低杂散设计提供理论依据。
田新广李文法孙春来张尔扬
关键词:直接数字频率合成杂散相位截断
基于shell命令和Markov链模型的用户行为异常检测被引量:10
2007年
异常检测是目前入侵检测系统(IDS)研究的主要方向。该文提出一种基于shell命令和Markov链模型的用户行为异常检测方法,该方法利用一阶齐次Markov链对网络系统中合法用户的正常行为进行建模,将Markov链的状态与用户执行的shell命令联系在一起,并引入一个附加状态;Markov链参数的计算中采用了运算量较小的命令匹配方法;在检测阶段,基于状态序列的出现概率对被监测用户当前行为的异常程度进行分析,并提供了两种可选的判决方案。文中提出的方法已在实际入侵检测系统中得到应用,并表现出良好的检测性能。
田新广孙春来段洣毅
关键词:入侵检测SHELL命令MARKOV链异常检测
共2页<12>
聚类工具0