您的位置: 专家智库 > >

王雅超

作品数:8 被引量:32H指数:4
供职机构:北京林业大学信息学院更多>>
发文基金:中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术自然科学总论更多>>

文献类型

  • 7篇期刊文章
  • 1篇学位论文

领域

  • 8篇自动化与计算...
  • 1篇自然科学总论

主题

  • 3篇防御
  • 2篇算法及实现
  • 2篇主机
  • 2篇阈值
  • 2篇防御DOS攻...
  • 2篇DOS攻击
  • 1篇虚拟机
  • 1篇虚拟计算机
  • 1篇一致性
  • 1篇遗传算法
  • 1篇云计算
  • 1篇云计算环境
  • 1篇云计算技术
  • 1篇执行环境
  • 1篇入侵
  • 1篇入侵防御
  • 1篇入侵防御系统
  • 1篇入侵检测
  • 1篇神经网
  • 1篇神经网络

机构

  • 8篇北京林业大学
  • 1篇浙江农林大学

作者

  • 8篇王雅超
  • 3篇袁津生
  • 2篇马丽
  • 1篇武刚
  • 1篇丁丽霞
  • 1篇郭敏哲

传媒

  • 2篇信息安全与通...
  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇网络安全技术...
  • 1篇吉林大学学报...

年份

  • 1篇2020
  • 1篇2017
  • 2篇2015
  • 1篇2008
  • 2篇2007
  • 1篇2006
8 条 记 录,以下是 1-8
排序方式:
基于主机资源耗损分析防御DoS攻击的算法及实现被引量:4
2007年
随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患。从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法。该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作。
王雅超袁津生马丽
关键词:主机DOS攻击阈值
云计算中XEN虚拟机安全隔离相关技术综述被引量:2
2015年
引言将系统进行虚拟化后,一台物理计算机系统虚拟化为多台虚拟计算机系统,每台虚拟机都有自己的硬件(包括CPU、内存、I/O等设备),通过虚拟化层的模拟,虚拟机中的操作系统认为自己独占一个操作系统在运行。每个虚拟机中的操作系统可以完全不同,其执行环境也是完全独立的。
王雅超黄泽刚
关键词:虚拟机XEN虚拟计算机执行环境包过滤
云计算环境下CDP数据保护技术探讨及实现被引量:3
2015年
一、CDP背景介绍 云计算技术作为当前计算机技术研究的重点技术,是一种将虚拟化资源通过网络以服务的形式提供给用户使用的计算模式,它是以资源虚拟化和弹性化为主要特征。在云计算环境中因为虚拟机和传统物理机的区别导致数据保护的方式有了很大的变化。传统的数据备份解决方案专注在对数据的周期性备份上,因此一直伴随有备份窗口、数据一致性以及对生产系统的影响等问题。
王雅超黄泽刚翟鑫
关键词:数据保护CDP云计算技术数据一致性快照技术
基于行为的入侵防御系统研究被引量:6
2006年
文章介绍了目前比较热门的入侵防御系统的概念和工作原理,将开源入侵检测软件Snort和Linux防火墙Netfilter有机结合在一起,提出一种基于行为的入侵防御系统模型,以木马攻击为例,给出系统的具体解决方案及关键技术。
马丽袁津生王雅超
关键词:入侵防御系统防火墙入侵检测木马
面向分类应用的高光谱谱段选择方法
2017年
高光谱数据在物质分类识别领域得到了广泛应用,但存在数据量大、波段间相关性高等问题,严重影响分类精度及应用。针对以上问题分析了已有的波段选择方法,提出了基于波段聚类及监督分类的遗传算法,对高光谱数据进行波段选择:采用K均值聚类算法对波段数据进行聚类分析,构造波段子集合;利用分类器族分类精度构造适应度函数,采用遗传算法对波段子集合进行优化选择。最后用阔叶林高光谱数据对提出的算法进行对比实验,实验结果表明针对分类应用,提出的算法能够非常有效地选择高光谱谱段。
王雅超武刚丁丽霞
关键词:遗传算法K均值聚类
基于主机资源保护防御DoS攻击的算法及实现
拒绝服务/(DoS/)攻击对网络安全和主机资源造成了巨大威胁,近年来随着网络带宽逐步加大,DoS攻击和随后发展的分布式拒绝服务/(DDoS/)攻击对主机资源的占用,成为防御DoS攻击要解决的主要问题,因此基于保护主机资源...
王雅超
关键词:DOS攻击阈值
文献传递
基于大数据分析的散乱缺损信息无损恢复方法被引量:8
2020年
针对在集成数据交互中心进行数据随机转发时,散乱数据易出现信息丢帧的问题,提出一种基于大数据分析的散乱缺损信息无损恢复方法.首先通过在云存储数据交互中心采集散乱缺损信息组成大数据比特序列,分析数据在云计算中心的存储结构模型;然后利用联合稀疏分解方法进行散乱缺损信息的特征分解,并采用压缩感知方法进行散乱缺损信息的特征压缩及信息自适应特征聚类处理,结合大数据信息融合方法进行散乱缺损信息的关联特征挖掘;最后采用相空间重构方法进行散乱缺损信息的特征重组,在重构的相空间中进行散乱缺损信息的无损信息恢复.仿真实验结果表明,采用该方法进行散乱缺损信息无损恢复的误差较低,数据重构的精度较高,运算开销较小,有效提高了数据的信息恢复能力.
王雅超
关键词:相空间重构
网络钓鱼Web页面检测算法被引量:8
2008年
网络钓鱼(Phishing)攻击在电子商务和电子金融中普遍存在。该文分析Phishing页面敏感特征,提出一种防御Phishing攻击的Web页面检测算法。该算法通过分析Web页面的文档对象模型来提取Phishing敏感特征,使用BP神经网络检测页面异常程度,利用线性分类器判断该页面是否为Phishing页面。该算法成功过滤了Phishing页面,有效地阻止了Phishing攻击。
郭敏哲袁津生王雅超
关键词:网络钓鱼BP神经网络
共1页<1>
聚类工具0