首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   1篇
无线电   5篇
  2006年   1篇
  2005年   1篇
  2004年   2篇
  1986年   1篇
排序方式: 共有5条查询结果,搜索用时 562 毫秒
1
1.
基于ROC曲线的入侵检测评估方法   总被引:2,自引:0,他引:2  
姚羽  高福祥于戈 《通信学报》2005,26(B01):113-115
采用ROC曲线评估入侵检测性能,并引入ROC曲线下面积和最佳工作点等评估参数。采用DARPA数据集实现了基于ROC曲线的入侵检测方法评估系统,并对基于BP-漏桶算法的异常入侵检测方法进行了评估。实验结果表明,该方法能够更好的比较入侵检测方法的性能。  相似文献   
2.
基于纯P2P原理的蠕虫传播模型的研究   总被引:1,自引:0,他引:1  
罗兴睿  姚羽  高福祥 《通信学报》2006,27(Z1):53-58
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最接近于实际的网络拓扑,对两个模型进行了基于无尺度网络拓扑结构的仿真,仿真实验结果有力地支持了提出的两个传播动力学模型.通过数值计算和仿真实验结果的分析,认为随着蠕虫体的增大,基于纯P2P原理的蠕虫将具备更强大的传播能力和良好的隐蔽性,更容易被攻击者采用,是未来蠕虫防御方法研究应重视的问题.  相似文献   
3.
作为智能网业务管理终端的SMAP还不具备完善的业务管理能力。提出了三层结构的智能网综合业务管理系统,能很好地满足智能网业务发展的需要,该系统已经成功应用于实际。  相似文献   
4.
局部地区网络透明性互连的实验性研究   总被引:1,自引:0,他引:1  
本文论述了设计局网互连系统的思想,提出了局网互连的几种方法,阐明了局网互连中应着重解决的问题,并通过一个总线网和一个环形网的互连,讨论了具体解决全局寻址,包分解与重新组成,报文格式的统一,故障恢复等问题的措施,并通过对互连局网系统的仿真,分析了互连局网的一些性能。  相似文献   
5.
基于混沌神经元的延时滥用入侵检测模型   总被引:3,自引:0,他引:3       下载免费PDF全文
姚羽  高福祥  于戈 《电子学报》2004,32(8):1370-1373
在研究混沌神经元延时特性的基础上,构建了MLP/CNN混合前馈型神经网络.提出基于混沌神经元的滥用入侵检测模型,它既具备MLP的分类功能,又具有混沌神经元的延时、收集和思维判断功能,具有灵活的延时分类特性,因而能够有效地识别分布式入侵.使用从网络数据流中获取的样本,以FTP口令穷举法入侵为例,对该模型进行仿真和整体测试,结果表明可以依据实际情况设置入侵判据,本文对FTP入侵检测的精确率在98%以上,误报率和漏报率均小于2%.该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号