首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   3篇
无线电   6篇
  2018年   1篇
  2016年   2篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有6条查询结果,搜索用时 0 毫秒
1
1.
基于ROC曲线的入侵检测评估方法   总被引:2,自引:0,他引:2  
姚羽  高福祥于戈 《通信学报》2005,26(B01):113-115
采用ROC曲线评估入侵检测性能,并引入ROC曲线下面积和最佳工作点等评估参数。采用DARPA数据集实现了基于ROC曲线的入侵检测方法评估系统,并对基于BP-漏桶算法的异常入侵检测方法进行了评估。实验结果表明,该方法能够更好的比较入侵检测方法的性能。  相似文献   
2.
基于混沌神经元的延时滥用入侵检测模型   总被引:3,自引:0,他引:3       下载免费PDF全文
姚羽  高福祥  于戈 《电子学报》2004,32(8):1370-1373
在研究混沌神经元延时特性的基础上,构建了MLP/CNN混合前馈型神经网络.提出基于混沌神经元的滥用入侵检测模型,它既具备MLP的分类功能,又具有混沌神经元的延时、收集和思维判断功能,具有灵活的延时分类特性,因而能够有效地识别分布式入侵.使用从网络数据流中获取的样本,以FTP口令穷举法入侵为例,对该模型进行仿真和整体测试,结果表明可以依据实际情况设置入侵判据,本文对FTP入侵检测的精确率在98%以上,误报率和漏报率均小于2%.该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中.  相似文献   
3.
基于纯P2P原理的蠕虫传播模型的研究   总被引:1,自引:0,他引:1  
罗兴睿  姚羽  高福祥 《通信学报》2006,27(Z1):53-58
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最接近于实际的网络拓扑,对两个模型进行了基于无尺度网络拓扑结构的仿真,仿真实验结果有力地支持了提出的两个传播动力学模型.通过数值计算和仿真实验结果的分析,认为随着蠕虫体的增大,基于纯P2P原理的蠕虫将具备更强大的传播能力和良好的隐蔽性,更容易被攻击者采用,是未来蠕虫防御方法研究应重视的问题.  相似文献   
4.
随着社会的发展以及计算机技术的不断完善更新,计算机网络广泛应用于社会各个领域中.在享受计算机带来便利的同时,人们也必须重视计算机网络安全问题,网络安全问题严重影响人们的网络行为.因此,必须加强对计算机网络安全漏洞问题的检测技术的研究,以及计算机网络攻击图的完善构建,进而保证计算机网络的长期安全稳定的运行.  相似文献   
5.
介绍了一种多模态涡旋电磁波单元天线设计方法.利用四个同心短路圆环微带贴片产生八模态的涡旋电磁波波束.该单元天线结构简单,尺寸小.仿真与实验结果表明,八个模态(l=±1,±2,±3,±4)均拥有良好的涡旋相位特性,相应阶数的单元增益分别为4.8 dBi,4.1 dBi,5.1 dBi,5.3 dBi,各模态的阻抗带宽均大于100 MHz.该天线为多模涡旋电磁波应用提供了一种新的可能.  相似文献   
6.
针对均匀线阵接收宽带信号产生的方向图畸变问题, 提出了一种基于Bessel权向量的宽带波束形成器.从截断后的Bessel级数展开式与均匀线阵的方向图函数相似的特性出发, 推导Bessel级数的截断位置与阵列单元数的关系, 并确定使用第一类Bessel函数设计均匀线阵的权向量.仿真结果表明:应用Bessel权向量后, 在1~3 GHz频率范围内, 均匀线阵可以无失真地接收宽带信号, 不同频率的方向图函数幅值与期望方向图函数幅值的相对误差降低到10-3以下, 且单元越多相对误差越小.与现有方法相比, 本方法直接利用截断后的Bessel级数展开式系数设计权向量, 计算简单且精度高.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号