广西省自然科学基金(0339008)

作品数:17被引量:51H指数:5
导出分析报告
相关作者:钟诚杨锋罗程李智冯艳华更多>>
相关机构:广西大学广西民族学院中国科学技术大学科技厅更多>>
相关期刊:《计算机技术与发展》《计算机工程与设计》《计算机工程与应用》《微电子学与计算机》更多>>
相关主题:入侵检测网络入侵检测人工免疫人工免疫系统入侵检测系统更多>>
相关领域:自动化与计算机技术政治法律电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
高速网络入侵检测系统中基于Hash函数的分流算法被引量:2
《计算机工程与设计》2009年第2期321-323,共3页杨锋 钟诚 尹梦晓 
广西科学基金项目(桂科自0339008);广西大学科研基金项目(X071105)
如何使入侵检测系统能适用于高速网络环境,成为当今入侵检测领域急需解决的技术难题。结合机群系统,提出一种基于散列函数的分流算法,将高流量数据流通过该分流算法分为多个数据流,交由机群系统中各节点上的IDS分析引擎处理。实验结果表...
关键词:入侵检测 机群系统 散列函数 负载平衡 分流算法 
无监督异常检测的核聚类和序列分析方法被引量:5
《计算机研究与发展》2008年第z1期326-331,共6页钟诚 罗程 
广西科学基金项目(桂科自0339008)
利用核函数构造数据的特征空间并在此空间采用核函数结合RA算法选取初始聚类中心,在核k-means聚类基础上,划分出大簇小簇,然后在大簇中进行异类分离以发现实验数据中以小概率事件出现的R2L,U2R和PROBE攻击;并且在大簇中挖掘闭合序列模式...
关键词:异常检测 模式挖掘 序列分析 核函数 聚类 
动态克隆选择的成熟检测器进化算法被引量:3
《微电子学与计算机》2007年第10期181-183,共3页冯艳华 钟诚 谭运宝 闫铁 赵艳 
广西科学基金项目(桂科自0339008)
基于扩展的动态克隆选择的入侵检测模型,在动态克隆中引入小生境技术对成熟检测器进行进化,以增加检测器的有效性和多样性。实验结果表明,引入小生境技术的动态克隆选择算法能够较准确地检测出已知和未知的入侵行为。
关键词:网络入侵检测 动态克隆 人工免疫 进化 
基于神经网络的软件模块风险性预测模型被引量:10
《计算机工程与应用》2007年第18期106-110,共5页胡求索 钟诚 
广西科学基金(No.桂科自0339008)。
采用学习矢量量化神经网络对软件质量进行预测,提出基于学习矢量量化神经网络的软件模块风险性预测模型,与BP神经网络预测模型相比,实验结果表明提出的模型获得更精确的预测效果。
关键词:软件质量 软件模块风险性 预测模型 学习矢量量化神经网络 
一种具有前向安全的椭圆曲线(t,n)门限数字签名方案被引量:2
《计算机工程与科学》2007年第2期29-31,43,共4页宁竞 钟诚 
广西科学基金资助项目(桂科自0339008);广西大学博士科研基金资助项目(B0309031)
本文提出一种基于椭圆曲线密码体制的(t,n)门限数字签名方案,该方案能防止可信中心伪造签名,避免t个及t个以上成员合谋获取群密钥和伪造签名,并且具有前向安全性。
关键词:门限数字签名 椭圆曲线密码 前向安全 
.Net Framework下数据加解密方法的实现
《计算机技术与发展》2006年第10期137-138,142,共3页吴永丰 钟诚 
广西科学基金(桂科自0339008);广西大学博士科研基金(B0309031)
分析了.Net Framework环境提供的安全机制。基于C#.Net编程语言,通过建立DESCryptoServiceProvider对象、生成EncryptString()和DecryptString()函数的方法,给出实现对称密码系统DES数据加解密的程序示例;此外,通过建立RSACryptoService...
关键词:.NET FRAMEWORK 密码算法 C#程序设计 
基于概率模糊认知图的Mstream攻击检测方法被引量:3
《计算机工程》2006年第10期125-127,共3页杨锋 钟诚 李智 
广西科学基金资助项目(桂科自0339008)
提出了一种分布式拒绝服务攻击Mstream的检测方法。设计基于概率模糊认知图(PFCM)的Mstream攻击图,并以该图描述Mstream攻击,利用概率测度表述事件间的时序关系、约束关系和关系的不确定性,结合模糊理论设计基于PFCM的Mstream攻击检测...
关键词:分布式拒绝服务 入侵检测 概率模糊认知图 Mstream攻击 
提高Word文本文档信息隐藏容量的方法研究被引量:1
《计算机技术与发展》2006年第9期97-99,共3页李向辉 钟诚 
广西科学基金(桂科自0339008);广西大学博士科研基金(B0309031)
介绍文本文件信息隐藏的几种典型编码方法,并比较各种方法的信息隐藏量;分析Word文档的文件结构,提出一种通过字符缩放编码、字体RGB灰度编码、改变Word文本文档中字符下划线RGB灰度值来实现隐藏秘密信息的方法。理论分析和实验结果表...
关键词:信息隐藏 Word文本文档 RGB 
基于合作过滤机制的ICMP回溯DDoS攻击源方法被引量:1
《计算机技术与发展》2006年第9期240-242,F0003,共4页罗淇方 钟诚 李智 杨锋 冯艳华 
广西科学基金(桂科自0339008);广西科技信息网络中心;广西大学博士科研基金(B0309031)
提出一种改进的ICMP回溯方法。此方法是基于合作过滤机制的,采用合作过滤机制能够使产生的ICMP回溯包更有效并在尽可能靠近DDoS攻击源的地方过滤攻击包和保护合法包,改进后的ICMP方法对引发ITrace包的IP包从靠近攻击源的地方同步跟踪到...
关键词:ICMP回溯 合作过滤机制 DDOS 
网络入侵检测系统中无导师学习分析器的设计
《计算机工程与科学》2006年第7期28-29,38,共3页罗程 钟诚 李智 
广西科学基金资助项目(桂科自0339008)
本文在基于数据挖掘的网络入侵检测系统框架基础上设计了一个无导师学习的分析器模型。该模型结合了核k-means聚类、模式挖掘、近似串匹配的方法,训练过程不需要使用带标记的数据,并且不需要保证每个训练数据集中正常数据和异常数据在...
关键词:网络入侵检测 无导师学习 核聚类 模式挖掘 
检索报告 对象比较 聚类工具 使用帮助 返回顶部