您的位置: 专家智库 > >

马海峰

作品数:18 被引量:70H指数:6
供职机构:清华大学更多>>
发文基金:黑龙江省教育厅科学技术研究项目国家自然科学基金黑龙江省自然科学基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 16篇期刊文章
  • 2篇学位论文

领域

  • 14篇自动化与计算...
  • 3篇文化科学

主题

  • 5篇入侵
  • 5篇完整性
  • 4篇入侵检测
  • 4篇神经网
  • 4篇神经网络
  • 3篇课程
  • 3篇哈希
  • 3篇存储器
  • 2篇入侵检测系统
  • 2篇前向神经网络
  • 2篇重放攻击
  • 2篇网络
  • 2篇校企
  • 2篇基于神经网络
  • 2篇机密
  • 2篇机密性
  • 2篇仿真
  • 2篇分布式
  • 2篇保护方法
  • 2篇BP算法

机构

  • 8篇黑龙江科技大...
  • 5篇哈尔滨工程大...
  • 5篇黑龙江科技学...
  • 5篇清华大学
  • 3篇哈尔滨理工大...
  • 2篇上海应用技术...
  • 1篇大连理工大学
  • 1篇中国移动通信...
  • 1篇新疆广电网络...

作者

  • 18篇马海峰
  • 4篇宋井峰
  • 3篇姚念民
  • 3篇杨家海
  • 2篇关明山
  • 2篇王国权
  • 2篇孙名松
  • 2篇韩紫恒
  • 2篇才智
  • 2篇岳新
  • 1篇战福瑞
  • 1篇蔡绍滨
  • 1篇杜文杰
  • 1篇赵福军
  • 1篇郝燕玲
  • 1篇周文君
  • 1篇袁海峰
  • 1篇朱秀
  • 1篇王烨
  • 1篇张潮

传媒

  • 2篇经济师
  • 2篇计算机应用
  • 2篇计算机应用研...
  • 1篇哈尔滨理工大...
  • 1篇电子学报
  • 1篇计算机应用与...
  • 1篇高技术通讯
  • 1篇小型微型计算...
  • 1篇通信技术
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇计算机教育
  • 1篇传感器与微系...

年份

  • 1篇2024
  • 1篇2021
  • 1篇2017
  • 2篇2015
  • 3篇2014
  • 2篇2013
  • 1篇2011
  • 2篇2009
  • 1篇2008
  • 1篇2006
  • 2篇2004
  • 1篇2002
18 条 记 录,以下是 1-10
排序方式:
一种层次式远程数据持有检测方法被引量:1
2017年
在云存储环境下,云服务器并不完全可信。用户如何以较低开销验证云上数据的完整性成为用户日益关心的问题。目前已提出多种保护方法,这些方法在认证多个文件时需要对文件逐一进行认证,因此当文件数很大时其计算和通信开销仍较大。针对此问题,提出一种层次式远程数据持有检测方法。该方法与远程数据持有检测方法相结合,能提供高效且安全的远程数据完整性保护,并支持动态数据操作。对提出的方法进行了安全性分析和实验评估,结果表明,提出的方法安全可靠,在较低的漏检率下,相比远程数据持有检测方法有45%~80%的性能提升。
马海峰杨家海姚念民关明山
关键词:数据完整性
基于神经网络的分布式入侵检测研究被引量:11
2006年
针对目前入侵检测系统不能有效检测未知攻击行为的问题,根据神经网络的自学习、自适应特性,分布式检测的多点采集特性,采取将神经网络与分布式检测相结合的方法,提出了一种新的入侵检测模型,并对模型进行了设计,在Matlab中进行了仿真实验。结果表明,系统能够发现测试数据中的大部分未知攻击。
马海峰岳新孙名松
关键词:MLPMATLAB仿真
基于Matlab的RBF入侵检测模型研究
2009年
针对目前入侵检测系统不能有效检测未知攻击行为、学习能力较差的问题,根据RBF神经网络的自学习、收敛速度快的特性,将RBF神经网络与入侵检测技术相结合,提出了一种RBF入侵检测模型,并对模型各个组成部分进行了分析,最后采用DAR-PA入侵检测数据库中的部分数据,在Matlab下进行了仿真实验。实验结果表明,此模型具有较高的检测率和较低的误报率,可有效地检测出已知和未知攻击行为,有一定的应用价值。
马海峰宋井峰周文君
关键词:入侵检测RBF网络MATLAB仿真
变长存储块Hash树完整性校验方法
2011年
针对Hash树方法校验存储器完整性代价大的问题,提出了一种新的基于Hash树的检验方法——变长存储块Hash树(VB-HTree)方法。它基于程序访问的局部性特征,按存储块的访问频率将存储器划分为热访问区和冷访问区。在热访问区设置较小尺寸的存储块,在冷访问区设置较大尺寸的存储块,分别建立不同的Hash树。在可信的片内存储区保存Hash树的根结点,以此校验不可信外部内存的数据完整性。对操作代价进行了较为详细的分析,并开展了模拟实验。分析和模拟结果表明,VB-HTree方法优于传统的Hash树方法.是一种可行的内存完整性校验方案。
马海峰姚念民范洪博蔡绍滨
关键词:完整性校验HASH树重放攻击
非对称hash树存储器完整性保护方法
2014年
目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此问题,提出一种hash树的优化方法,它利用程序访问的局部性特征,根据存储块的访问频率将内存块划分为两部分,再对其分别构建hash树,在访问频率较高的区域设较低的hash树,在访问频率较低的区域设较高的hash树.文中对提出方法的操作代价进行了详细分析,并进行了模拟实验,分析和实验结果表明,提出的方法相对CHTree树和M-Tree方法有明显的性能提升,是一种可行的存储器完整性保护方案.
马海峰姚念民宋井峰
关键词:存储器完整性机密性重放攻击
基于多层前向神经网络入侵检测系统的研究被引量:10
2004年
针对目前入侵检测系统不能有效检测未知入侵行为的问题,根据神经网络的自学习和自适应性强的特点,采取了将多层前向神经网络与入侵检测系统相结合的方法,提出了一种入侵检测模型,给出了此模型中神经网络模块的改进训练算法。实验证明,此算法入侵检测率可达86%,最大误报率为3%,加大训练样本可进一步提高检测率,从而更有效地检测出未知的入侵行为;此算法实时性强,可有效提高神经网络的学习效率。
马海峰孙名松
关键词:多层前向神经网络入侵检测系统IDSMLPBP算法网络安全
基于清华云监控平台的云迁移性能被引量:4
2015年
当云计算技术兴起后,很多企业已经或计划将业务和应用迁移到云上,而这面临着应用性能可能降低,关键业务和应用安全性受到威胁等问题,因此是否云迁移还是部署到独立服务器上,是一个需要深入研究的问题。以清华云平台为基础,搭建了基于Nagios的清华云监控平台,先对清华云平台和架构进行介绍,再对Nagios和清华云监控平台架构进行了论述,在云迁移性能评估中,以Ubuntu和Windows为操作系统平台,以CPU负载和内存使用为评估指标,分别在云服务器和独立服务器上运行CPU运算类和服务器负载类两类应用,最后对实验结果进行了分析和比较。实验表明,部分应用在独立服务器上性能更好,并不适合云迁移。
马海峰意合巴力王烨杨家海张潮
关键词:云计算OPENSTACKNAGIOS
广东科达机电股份有限公司的战略
马海峰
关键词:陶瓷
基于硬件协同的内存完整性保护方法被引量:1
2015年
目前针对存储系统的攻击行为层出不穷,已出现多种存储器保护机制,但其大多是在处理器中加入计算部件,需较大空间存储校验数据,这不但增加了处理器负担,存储开销也很大。针对此问题进行了研究,依据协同认证的思想,提出一种附加硬件的内存完整性保护方法 MIPIC,其关键是在内存中加入一种具有计算功能的硬件部件,由处理器与该部件协同完成内存数据完整性校验。将MIPIC与CHTree比较,从存储增益等角度进行了性能分析,从认证方案性能等方面进行了实验模拟。分析和实验证明,MIPIC有更低的计算开销和存储开销。
马海峰关明山姚念民岳新杜文杰战福瑞
关键词:存储器完整性
一种新的基于小波变换的图像边缘检测算法被引量:4
2008年
传统小波分析对图像进行边缘检测时存在对方向特征不敏感的问题。在此基础上进行了改进,用一种新的小波变换检测出了图像的边缘。实验结果表明:与Canny算子检测法相比较,基于小波变换提取的图像其边缘完整,定位准确,能够保留更好的细节信息。
郝燕玲周文君马海峰
关键词:边缘检测锐化
共2页<12>
聚类工具0