2025年5月18日
星期日
|
欢迎来到贵州省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
许舟军
作品数:
4
被引量:8
H指数:2
供职机构:
天津大学
更多>>
发文基金:
国家高技术研究发展计划
更多>>
相关领域:
自动化与计算机技术
电子电信
更多>>
合作作者
孙济洲
天津大学电子信息工程学院
岳兵
天津大学管理与经济学部
于立
天津住宅建设发展集团有限公司
张亚平
天津大学
周宁
天津大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
期刊文章
1篇
学位论文
1篇
科技成果
领域
3篇
自动化与计算...
1篇
电子电信
主题
3篇
入侵
3篇
入侵检测
3篇
网络
1篇
信息可视化
1篇
入侵检测系统
1篇
入侵行为
1篇
网络安全
1篇
网络攻击
1篇
网络入侵
1篇
网络入侵检测
1篇
网络入侵检测...
1篇
免疫遗传
1篇
模糊规则
1篇
可视化
1篇
火墙
1篇
计算机
1篇
计算机安全
1篇
防火墙
1篇
分析模型
机构
4篇
天津大学
1篇
天津住宅建设...
作者
4篇
许舟军
2篇
岳兵
2篇
孙济洲
1篇
吕良福
1篇
金舟
1篇
柯永振
1篇
张怡
1篇
张加万
1篇
张建勋
1篇
张红颖
1篇
周宁
1篇
张亚平
1篇
于立
传媒
2篇
计算机工程
年份
1篇
2011
1篇
2006
1篇
2005
1篇
2004
共
4
条 记 录,以下是 1-4
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
基于异常分析的入侵检测关键技术研究
随着计算机网络及技术的迅速发展,计算机入侵行为也逐年上升,这严重威胁了各种计算机系统的发展及应用.网络攻击方法层出不穷,入侵手段也不断更新,使得目前的防火墙等被动的网络安全机制对许多攻击难以检测.入侵检测技术作为一种主动...
许舟军
关键词:
计算机安全
入侵检测
入侵行为
网络攻击
防火墙
基于免疫遗传的状态转移分析模型
被引量:3
2004年
为解决现有入侵检测技术对于新类型攻击或隐蔽攻击识别率很低的问题,提出了一个免疫遗传模型来重新构造状态转移分析检测方法。在该模型中使用了由状态链和行为链组成的双链基因模式来表示系统的状态转移,并使用STAT系统的原有检测规则来构造初始的专家DNA疫苗库。试验证明了该模型的有效性。
许舟军
孙济洲
岳兵
关键词:
入侵检测
网络安全信息可视化的基础理论及关键技术研究
张加万
吕良福
张怡
张亚平
张红颖
金舟
张建勋
许舟军
柯永振
周宁
鉴于网络安全对于国家信息基础设施的重要性、特殊性和敏感性,以及网络安全可视化起步较晚、研究方法单一、理论不成熟的问题,该课题以网络安全可视化基础理论和关键技术研究作为主攻方向,提出一整套以数据模型、数据关联模型、数据显示...
关键词:
关键词:
网络安全
网络入侵检测系统的模糊规则学习模型
被引量:4
2005年
从如何完善和改进网络入侵检测系统的检测规则方面着眼,分析了入侵检测系统漏识和误识的原因,建立了一个网络入侵检测系统的模糊规则学习模型。文章首先证明了噪声环境下入侵行为的相似关系。并以入侵检测系统原有检测规则为基础,创建了基于权重的模糊检测规则。同时提出了一个反馈误差学习算法,用于对模糊检测规则进行改进以求达到识别的最优。模型可以方便地应用于各种基于规则的入侵检测系统。
许舟军
孙济洲
岳兵
于立
关键词:
入侵检测
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张