您的位置: 专家智库 > >

郭山清

作品数:77 被引量:222H指数:9
供职机构:山东大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划山东省自然科学基金更多>>
相关领域:自动化与计算机技术医药卫生电子电信建筑科学更多>>

文献类型

  • 49篇专利
  • 23篇期刊文章
  • 2篇学位论文
  • 1篇会议论文

领域

  • 45篇自动化与计算...
  • 1篇电子电信
  • 1篇建筑科学

主题

  • 16篇网络
  • 12篇隐私
  • 9篇入侵
  • 8篇隐私保护
  • 8篇入侵检测
  • 7篇密文
  • 6篇鲁棒
  • 6篇加密
  • 5篇隐私保护方法
  • 5篇完整性
  • 5篇漏洞
  • 5篇漏洞检测
  • 5篇鲁棒性
  • 5篇保护方法
  • 4篇端口
  • 4篇端口镜像
  • 4篇体检
  • 4篇前置机
  • 4篇完整性校验
  • 4篇网络安全

机构

  • 59篇山东大学
  • 12篇南京大学
  • 3篇中国海洋大学
  • 2篇青岛海洋大学
  • 2篇教育部
  • 2篇山东财经大学
  • 2篇济南市公安局
  • 1篇南京理工大学
  • 1篇中国科学院
  • 1篇中国矿业大学
  • 1篇山东政法学院
  • 1篇中国互联网络...
  • 1篇奥克兰大学

作者

  • 75篇郭山清
  • 27篇胡程瑜
  • 9篇谢立
  • 9篇刘高源
  • 7篇鞠雷
  • 5篇刘永志
  • 5篇王风宇
  • 4篇许信顺
  • 4篇胡毅
  • 4篇林丰波
  • 4篇龚斌
  • 4篇曾英佩
  • 3篇刘成
  • 3篇刘晓峰
  • 3篇徐秋亮
  • 2篇黄皓
  • 2篇潘浩
  • 2篇赵洁
  • 2篇史简
  • 2篇崔立真

传媒

  • 4篇计算机科学
  • 3篇软件学报
  • 2篇计算机研究与...
  • 2篇计算机学报
  • 2篇计算机应用
  • 1篇电子学报
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇电脑应用技术
  • 1篇信息网络安全
  • 1篇中国海洋大学...
  • 1篇计算机科学与...
  • 1篇网络与信息安...
  • 1篇信息对抗技术

年份

  • 6篇2024
  • 10篇2023
  • 8篇2022
  • 8篇2021
  • 5篇2020
  • 1篇2019
  • 5篇2018
  • 4篇2016
  • 2篇2015
  • 1篇2014
  • 2篇2013
  • 2篇2011
  • 1篇2010
  • 2篇2009
  • 2篇2008
  • 1篇2007
  • 6篇2006
  • 4篇2005
  • 1篇2004
  • 2篇2003
77 条 记 录,以下是 1-10
排序方式:
基于CORBA远程访问Access的一种方法
本文主要介绍利用Corba技术来如何加强桌面级数据库对远程访问的支持和开发思想
郭山清魏振钢贾忠伟
关键词:CORBAWEBINTERNET
文献传递
一种基于spark平台的内存迭代的重叠社区并行发现方法
本发明公开了一种基于spark平台的内存迭代的重叠社区并行发现方法,步骤如下:在配置有spark环境的计算集群上,通过GraphX读取原始社区网络数据,构造图实例;通过GraphX并行计算出图实例中每个顶点的邻居节点的集...
郭山清鲁宗飞崔立真许信顺刘士军王昌圆杨伯宇陶立冬田燕琛李文哲
文献传递
基于数据流的异常入侵检测被引量:14
2007年
目前,基于机器学习的异常入侵检测算法通常建立在对整个历史数据集进行等同的学习基础之上,学习到的网络行为轮廓过于依赖历史数据,难以准确反映当前网络通信量的行为特征。同时,算法的时间和空间复杂度较高,难以对网络中持续快速到达的大规模数据报文进行存储与维护。本文提出,一种基于数据流聚类的两阶段异常入侵检测方法,首先在线生成网络数据的统计信息,并利用最能反映当前网络行为的统计信息检测入侵行为。实验结果表明,其检测性能优于基于所有历史数据进行入侵检测的结果,并克服了内存等系统资源不足的问题,增加了系统的灵活性与并行性。
俞研郭山清黄皓
关键词:入侵检测数据流处理聚类分析
Ad Hoc网络中的入侵检测被引量:5
2005年
随着Ad Hoc网络研究的深入,安全问题已引起广泛的关注。Ad Hoc网络由于其传输媒介开放、网络拓扑变化快、带宽资源有限、节点间仅靠合作而缺乏集中监控点等特性,容易遭受攻击。然而有线网络中的大部分入侵检测技术在Ad Hoc网络中并不适用,目前已有新的体系及算法提出,以适应新的环境。本文分析比较了已有的入侵检测技术,并指出了一些待解决的问题,作为未来研究工作的基础。
曾英佩郭山清谢立
关键词:入侵检测ADHOC网络安全路由
基于盲水印的深度神经网络模型标记、识别方法及系统
本公开提供了一种基于盲水印的深度神经网络模型标记、识别方法及系统,以基础图像和专属标志为输入,生成特征不可见的盲水印,使盲水印的分布与基础图像的分布完全一致,不可区分;对生成的盲水印指定预先定义的标签,之后,将盲水印与训...
郭山清李政胡程瑜
文献传递
智能合约安全漏洞及检测技术综述被引量:1
2023年
智能合约是去中心化生态中的重要组件,它降低了多方合作的信任成本,因而广泛应用于数字货币和金融等领域。智能合约在区块链上自动执行,具有不可修改和不可中止的特性,合约常常持有大量数字资产,一旦存在漏洞就有可能会造成巨大损失。随着智能合约技术的发展,合约漏洞开始从简单的语法漏洞向复杂的逻辑漏洞转变,触发漏洞的条件也可能从单一的交易演变为特定的交易序列。目前,各种针对合约的攻击层出不穷,因此开发出有效的合约漏洞检测工具显得尤为重要。为此,首先介绍了11个著名的智能合约漏洞;然后从静态分析和动态分析2个方面介绍了21个合约漏洞检测技术和工具,并从检测方法、研究对象、检测能力等方面对比这些工具,讨论了它们的优点和不足;最后,结合当前合约的安全现状展望了未来的研究工作。
闫凯伦刁文瑞郭山清
关键词:区块链漏洞检测自动化工具
入侵检测在线规则生成模型被引量:22
2006年
利用机器学习算法,如SVM、神经网络等,进行入侵检测已取得很大进展,但检测结果难于理解的问题已影响到这些检测算法的广泛使用.文章在对已知的关联算法进行比较分析的基础上,提出了一种针对入侵检测结果的实时规则在线生成方法,以提高对检测结果的理解,降低入侵所带来的损失.在定义局部支持度、全局可信度、CI-Tree和IX-Tree树结构的基础上,设计了直接产生仅与当前发生的攻击相关的规则集的规则生成算法.该方法解决了当前主流关联规则生成算法应用到入侵检测结果集的过程中所存在的多遍扫描(至少两遍)、攻击数据的非均衡分布所带来的大量无效规则的产生和两阶段规则生成方法使得在第一阶段产生了众多与最后生成的规则集无关的频繁集等问题.经过实验表明,文中所提出的方法在规则生成和时间效率方面都显示出了良好的性能.
郭山清谢立曾英佩
关键词:入侵检测关联规则
基于Web通信群体外联行为的拒绝服务攻击检测方法
本发明公开了一种基于Web通信群体外联行为的拒绝服务攻击检测方法,其步骤为:1)在网络设备上设置端口镜像,使流经该设备的所有网络报文被复制发送到攻击检测前置机;2)攻击检测前置机提取特定Web服务器的通信群体及其外联行为...
王风宇郭山清林丰波龚斌胡毅
文献传递
基于网络的智能入侵检测技术的研究
随着互联网络的迅速发展和计算机网络结构的日益复杂,整个网络所面临的安全威胁日益严重,入侵检测系统已成为网络安全的重要组成部分。众多网络中所布置的大量的入侵检测系统,是对入侵进行预防、检测和响应的基础。但现有的入侵检测系统...
郭山清
关键词:智能入侵检测网络结构网络安全报警信息
基于SGX的无可信第三方云存储密文去重方法及系统
本公开提供了基于SGX的无可信第三方云存储密文去重方法及系统,云数据密文去重技术领域,获取数据的短哈希值,利用短哈希值进行匹配,判断数据是否可能已经存在云存储中;利用外包数据完整性远程审计方案生成数据完整性认证集合,上传...
胡程瑜郭山清唐朋李利民杨书飞刘永志秦桂云
共8页<12345678>
聚类工具0