广东省自然科学基金(04010589)

作品数:9被引量:24H指数:3
导出分析报告
相关作者:尚敏范路桥何春彬姚锡凡汪伟更多>>
相关机构:广东科学技术职业学院华南理工大学东北大学辽宁省财政厅更多>>
相关期刊:《通信学报》《电脑开发与应用》《计算机技术与发展》《控制与决策》更多>>
相关主题:入侵检测排爆机器人入侵检测系统计算机视觉双目立体视觉系统更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-9
视图:
排序:
基于传播特性的蠕虫检测方法
《电脑开发与应用》2010年第7期11-13,共3页卢宁 尚敏 
广东省自然科学基金资助项目(04010589)
随着计算机网络技术的飞速发展,网络蠕虫攻击成为目前影响网络安全的一个重要问题。实时监视网络蠕虫攻击,特别是在蠕虫传播早期检测到蠕虫,以采取相应的防御措施,减少蠕虫传播和攻击造成的损失变得尤为重要。通过分析网络蠕虫在传播过...
关键词:网络攻击 蠕虫 入侵检测 传播模型 
DDoS攻击原理及防御方法分析被引量:2
《计算机技术与发展》2009年第7期156-158,162,共4页曾文权 向友君 尚敏 
广东省自然科学基金项目(04010589)
DDoS(分布式拒绝服务)攻击是目前对互联网的安全稳定性带来较大威胁的攻击形式之一,给各电信运营商、互联网服务商、金融企业等一大批重要的互联网用户带严峻挑战。因此,对其攻击机理以及防御方法的研究近年来引起了人们的普遍关注。为...
关键词:分布式拒绝服务 互联网安全 防御系统 
一种面向入侵检测的数据挖掘算法研究被引量:3
《计算机技术与发展》2008年第11期149-151,155,共4页叶和平 尚敏 
广东省自然科学基金(04010589)
为提高入侵检测的精确性和有效性,通过对基本序列模式挖掘算法(Aprior算法)的分析,针对其缺点并结合入侵检测数据的特殊性,设计了改进的Aprior算法用于序列模式挖掘算法,算法将数据属性分成多个等级,侧重于多属性的序列模式挖掘,算法首...
关键词:APRIOR算法 序列模式挖掘 入侵检测 数据挖掘 
入侵检测系统的数据标准化应用研究被引量:2
《计算机工程》2007年第9期142-144,共3页叶和平 尚敏 范路桥 
广东省自然科学基金资助项目(04010589)
在分析入侵检测系统原理及通用入侵检测框架(CIDF)的基础上,按照CIDF的结构要求,设计了基于CIDF的入侵检测系统原型。在系统实现的内部机制上,采用链表的形式保存各类事件的完整信息并按CIDF的要求进行检测数据的标准化,为系统构件共享...
关键词:入侵检测 通用入侵检测对象 通用入侵检测框架 数据标准化 
基于EVision的双目视觉系统的设计与实现被引量:4
《计算机工程》2007年第8期216-218,共3页范路桥 蒋梁中 汪伟 姚锡凡 何春彬 
广东省科技计划基金资助项目(2004A10403006);广东省自然科学基金资助项目(04010589);华南理工大学高水平大学建设基金资助项目(B01-D7041010)
设计和开发了一个排爆机器人的双目立体视觉系统。该系统使用Matlab7.0和机器视觉软件EVision6.2的EasyMultiCam进行图像捕获并和EasyMath模式匹配库进行图像特征匹配,能实时捕获排爆机器人周围的图像信息、进行摄像机标定、图像预处理...
关键词:双目视觉 特征匹配 排爆机器人 EVision MATLAB 
排爆机器人双目立体视觉系统的研究和开发被引量:7
《计算机工程》2007年第7期207-209,共3页范路桥 蒋梁中 汪伟 姚锡凡 何春彬 
广东省科技计划资助项目(2004A10403006);广东省自然科学基金资助项目(04010589);华南理工大学高水平大学建设资助项目(B01-D7041010)
为了辅助公安人员更好地完成排爆工作,设计和开发了一个带双目立体视觉系统的排爆机器人。该视觉系统使用Matlab7.0和机器视觉软件EVision的EasyMatch库进行开发,能实时捕获排爆机器人周围的图像信息、进行摄像机标定、图像预处理、立...
关键词:排爆机器人 计算机视觉 摄像机标定 特征匹配 三维重建 
混合前馈型神经网络在入侵检测中的应用研究被引量:1
《控制与决策》2007年第4期432-435,共4页姚羽 高福祥 邓庆绪 于戈 张守智 
国家自然科学基金项目(60473073);国家863计划项目(2004AA1Z2060);国家973计划项目(2006CB303000);广东省自然科学基金项目(04010589)
提出一种基于混沌神经元的混合前馈型神经网络,用于检测复杂的网络入侵模式.这种神经网络具有混沌神经元的延时、收集、思维和分类的功能,避免了MLP神经网络仅能识别网络中当前的滥用入侵行为的弱点.对混合网络进行训练后,将该网络用于...
关键词:网络安全 入侵检测系统 前馈型神经网络 混沌神经网络 
基于程序追踪的程序关联模型的研究
《微电子学与计算机》2006年第12期200-202,共3页曾文权 尚敏 
广东省自然科学基金项目(04010589)
文章针对入侵检测方式中的传统关联分析方法所存在的问题,利用程序追踪方法来补足关联分析所需的信息,并提出了一种新的关联分析模型——程序关联模型。该模型可以弥补传统分布式入侵检测系统难以检测的一些攻击手法,从而提高了IDS的入...
关键词:程序追踪 程序关联模型 关联分析 入侵检测 
基于纯P2P原理的蠕虫传播模型的研究被引量:5
《通信学报》2006年第z1期53-58,共6页罗兴睿 姚羽 高福祥 
国家自然科学基金资助项目(60473073);国家高技术研究发展计划("863"计划)基金资助项目(2003AA414210);广东省自然科学基金资助项目(04010589)
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最...
关键词:蠕虫传播模型 纯P2P 无尺度网络 仿真 
检索报告 对象比较 聚类工具 使用帮助 返回顶部