您的位置: 专家智库 > >

蒋建春

作品数:55 被引量:1,771H指数:13
供职机构:中国科学院软件研究所更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金中国科学院知识创新工程更多>>
相关领域:自动化与计算机技术政治法律军事航空宇航科学技术更多>>

文献类型

  • 38篇期刊文章
  • 8篇会议论文
  • 7篇专利
  • 1篇学位论文
  • 1篇科技成果

领域

  • 47篇自动化与计算...
  • 1篇电子电信
  • 1篇航空宇航科学...
  • 1篇政治法律
  • 1篇军事

主题

  • 34篇网络
  • 22篇入侵
  • 20篇入侵检测
  • 16篇网络安全
  • 13篇计算机
  • 9篇计算机网
  • 9篇计算机网络
  • 8篇入侵检测系统
  • 7篇网络入侵
  • 5篇信息安全
  • 5篇蠕虫
  • 5篇网络蠕虫
  • 5篇网络入侵检测
  • 5篇INTERN...
  • 4篇信息系统
  • 4篇网络信息
  • 4篇网络信息系统
  • 4篇NIDS
  • 4篇INTERN...
  • 3篇分布式

机构

  • 54篇中国科学院软...
  • 7篇中国科学院研...
  • 5篇北京大学
  • 3篇中国科学技术...
  • 2篇南京理工大学
  • 2篇清华大学
  • 2篇公安部第三研...
  • 2篇湖南信息工程...
  • 1篇北京邮电大学
  • 1篇广西师范大学
  • 1篇北京航空航天...
  • 1篇贺州学院
  • 1篇中国科学院
  • 1篇中南大学
  • 1篇信息安全国家...
  • 1篇广西壮族自治...

作者

  • 55篇蒋建春
  • 18篇文伟平
  • 17篇卿斯汉
  • 13篇马恒太
  • 6篇丁丽萍
  • 4篇刘雪飞
  • 3篇梁锦华
  • 3篇黄菁
  • 2篇王业君
  • 2篇苏璞睿
  • 2篇颜学雄
  • 2篇陈伟锋
  • 2篇杨凡
  • 2篇刘汇丹
  • 2篇孙富春
  • 2篇胡振宇
  • 2篇吴伯桥
  • 2篇张秉权
  • 2篇高畅
  • 2篇华元彬

传媒

  • 5篇计算机工程
  • 4篇信息网络安全
  • 3篇通信学报
  • 3篇软件学报
  • 2篇武汉大学学报...
  • 2篇计算机应用研...
  • 2篇计算机系统应...
  • 2篇计算机工程与...
  • 2篇计算机科学
  • 2篇中国科学:信...
  • 2篇第一届中国可...
  • 1篇信息系统工程
  • 1篇世界科技研究...
  • 1篇计算机研究与...
  • 1篇计算机应用与...
  • 1篇控制理论与应...
  • 1篇计算机应用
  • 1篇软件世界
  • 1篇计算机工程与...
  • 1篇密码与信息

年份

  • 1篇2022
  • 1篇2020
  • 1篇2019
  • 1篇2018
  • 1篇2017
  • 3篇2016
  • 1篇2013
  • 2篇2012
  • 2篇2010
  • 3篇2009
  • 1篇2008
  • 2篇2007
  • 2篇2006
  • 4篇2005
  • 14篇2004
  • 6篇2002
  • 4篇2001
  • 4篇2000
  • 1篇1999
  • 1篇1998
55 条 记 录,以下是 1-10
排序方式:
基于LDA模型的主机异常检测方法被引量:5
2012年
基于系统调用序列的入侵检测是分析主机系统调用数据进而发现入侵的一种安全检测技术,其关键技术是如何能够更准确地抽取系统调用序列的特征,并进行分类。为此,引进LDA(Latent Dirichlet Allocation)文本挖掘模型构建新的入侵检测分类算法。该方法将系统调用短序列视为word,利用LDA模型提取进程系统调用序列的主题特征,并结合系统调用频率特征,运用kNN(k-Nearest Neighbor)分类算法进行异常检测。针对DAPRA数据集的实验结果表明,该方法提高了入侵检测的准确度,降低了误报率。
贺喜蒋建春丁丽萍王永吉廖晓峰
关键词:异常检测LDA模型
网络蠕虫的工作原理及预警技术研究
2007年
网络蠕虫的定义功能结构及工作机制网络蠕虫的定义早期恶意代码的主要形式是计算机病毒。1988年“Morris”蠕虫爆发后,Spafford为了区分蠕虫和病毒,对病毒重新进行了定义,他认为,“计算机病毒是一段代码,能把自身加到其它程序包括操作系统上;它不能独立运行,需要由它的宿主程序运行来激活它”。而网络蠕虫强调自身的主动性和独立性。Kienzle和Elder从破坏性、网络传播、
文伟平蒋建春
关键词:网络蠕虫预警技术计算机病毒恶意代码
网络生存性研究概述被引量:13
2001年
网络系统逐步成为现在社会系统的关键组成部分,许多方面的关键应用越来越依赖于网络系统的运转,如交通控制和国防信息系统等.然而这种网络依赖性带来的风险和网络系统所面临入侵、事故、失效等的威胁将不仅影响网络系统的本身,而且已扩大到其它的系统领域。主要给出了网络生存性定义及研究内容,并讨论了提高网络系统生存性的解决方法。
杨凡蒋建春陈松乔
关键词:计算机网络网络生存性网络安全入侵检测
针对NIDS的分布式攻击评估技术研究
对网络入侵检测系统本身的一些安全问题,如可靠性和生存健壮性等进行了研究,针对网络入侵检测系统--Snort,利用分布式协同攻击技术对NIDS的可靠性和生存健壮性进行了测试.实验结果显示,当前的NIDS是脆弱的.
马恒太蒋建春黄菁文伟平
关键词:计算机网络入侵检测系统NIDS分布式攻击
文献传递
软件安全漏洞挖掘的研究思路及发展趋势被引量:20
2009年
软件安全漏洞发掘作为一项预先发现软件潜在安全漏洞来保证软件安全的重要技术,日益受到人们的重视。本文首先对软件安全漏洞发掘研究的背景及相关技术进行了充分调研,然后针对当前进行软件安全漏洞挖掘提出新的研究思路,从漏洞模型、补丁比对、序列搜索算法等四个方面进行了详细描述。
文伟平吴兴丽蒋建春
关键词:漏洞挖掘补丁比对
基于攻击上下文的网络入侵检测
本文提出了一个基于攻击上下文的入侵检测模型及算法,该模型及算法分析了攻击在各阶段的特点及相互依赖关系,充分利用攻击环境、攻击操作前后关联等上下文(Context)信息,以此为基础来发现网络入侵行为。基于攻击上下文检测方法...
蒋建春卿斯汉
关键词:网络入侵检测上下文
文献传递
分布式端口扫描检测系统的设计与实现被引量:5
2002年
本文提出了一种基于MPI分布式的分析主机应答包而进行端口扫描检测的方法。扫描者在扫描网络时需要得到目标的应答 根据应答的情况才能对目标的端口开放情况等进行分祈。这种方法不分析进入网络中数据包 减轻了数据分析强度 巧妙地解决了一些对扫描探测包进行检测时难以解决的问题(如对分片扫描包检测)。检测规则使用了基于时间窗、端口策略等方法 较好地解决了对分布式扫描、慢速扫描检测的难题。
梁锦华蒋建春文伟平卿斯汉
关键词:计算机网络防火墙
用户身份检测方法和系统
本发明公开一种用户身份检测方法和系统,涉及网络信息系统安全技术领域,解决了现有技术中网络信息系统的身份安全性不高的问题。所述方法包括:获取用户行为特征数据,所述用户行为特征数据包括多个用户行为特征值;对所述用户行为特征数...
蒋建春丁丽萍高畅刘汇丹
面向网络环境的信息安全对抗理论及关键技术研究
网络环境下的信息安全对抗研究不仅具有一定广度,而且具有深度.面对日益复杂网络环境威胁,该文就网络敌手模型、对抗体系、攻击检测、攻击阻断、攻击欺骗以及脆弱性分析等信息安全对抗理论和关键技术进行研究.其目的在于探索新型的信息...
蒋建春
关键词:网络入侵检测
文献传递
NIDS攻击评估技术研究
目前为止,网络入侵检测系统的研究主要集中在检测的有效性和检测效率等方面,网络入侵检测系统本身的一些安全问题,如可靠性和生存健壮性等问题并没有得到足够的重视和研究,本文针对网络入侵检测系统-snort,就入侵检测系统的自身...
马恒太蒋建春黄菁文伟平
关键词:网络入侵检测系统拒绝服务攻击
文献传递
共6页<123456>
聚类工具0