国家自然科学基金(60875029)

作品数:41被引量:199H指数:7
导出分析报告
相关作者:杨炳儒曲武李广原刘英华谢永红更多>>
相关机构:北京科技大学清华大学全技术有限公司广西师范学院更多>>
相关期刊:《微电子学与计算机》《Chinese Journal of Electronics》《通信学报》《计算机应用研究》更多>>
相关主题:数据挖掘隐私保护聚类高阶逻辑恶意代码更多>>
相关领域:自动化与计算机技术机械工程轻工技术与工程更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于图像纹理聚类的恶意代码家族标注方法
《电子工程学院学报》2019年第4期42-51,共10页韩晓光 姚宣霞 曲武 郭长友 
国家973计划资助项目(2007CB310803);国家自然科学基金资助项目(61035004,60875029).
针对传统恶意代码标注分析方法中特征提取能力不足以及家族标注不统一、不规范、不精确且时效性差等问题,通过对大量恶意样本PE文件纹理构成和分布的研究,提出了基于内容纹理聚类的恶意代码深度标注方法。该方法对恶意代码的纹理指纹进...
关键词:恶意代码 增量聚类 纹理特征 标注 
基于隐私保护的序列模式挖掘被引量:4
《计算机科学》2016年第12期195-199,共5页方炜炜 谢伟 黄宏博 夏红科 
国家自然科学基金重点项目(60675030);国家自然科学基金项目(60875029);2015年北京市委组织部优秀人才培养项目;2016年北京教育委员会科技面上项目资助
隐私保护是当前数据挖掘领域的一个研究热点,其目标是在不暴露原始数据信息的前提下准确地实现挖掘任务。针对隐私保护序列模式挖掘问题,提出了项集的布尔集合关系概念,设计了基于随机集和扰乱函数对原始序列库进行数据干扰的方法模型,...
关键词:序列模式 数据挖掘 隐私保护 数据干扰 
基于Spark Streaming的僵尸主机检测算法被引量:2
《计算机应用研究》2016年第5期1497-1503,1513,共8页张蕾 李井泉 曲武 白涛 
国家自然科学基金资助项目(60875029)
随着宽带互联网的广泛应用,产生了同时针对互联网服务提供商和用户的新型威胁,僵尸网络。僵尸网络通过多类传播和感染程序,构建一个可一对多控制的网络,操控大量僵尸主机发起DDo S攻击、发送垃圾邮件、偷窃敏感数据和钓鱼等恶意行为。...
关键词:网络安全 云计算 僵尸主机检测 IPFIX 
一种分布式的僵尸网络实时检测算法被引量:3
《计算机科学》2016年第3期127-136,162,共11页陈连栋 张蕾 曲武 孔明 
国家自然科学基金(60875029)资助
僵尸网络通过控制的主机实现多类恶意行为,使得当前的检测方法失效,其中窃取敏感数据已经成为主流。鉴于僵尸网络实现的恶意行为,检测和减轻方法的研究已经势在必行。提出了一种新颖的分布式实时僵尸网络检测方法,该方法通过将Netflow...
关键词:大数据 僵尸网络 实时检测 Spark流计算 
基于网络流量异常的僵尸网络受控主机检测研究被引量:6
《计算机工程》2015年第11期170-179,共10页白涛 刘成龙 曲武 王震 
国家自然科学基金资助项目(60875029)
大规模僵尸网络已成为当前互联网的主要威胁之一,僵尸网络流量自动检测技术对于互联网服务提供商和大型企业网监控非常重要。为此,提出一种基于网络流量异常的僵尸网络实时检测算法,通过将网络流量组织成主机网络流量图谱和主机关系链,...
关键词:异常检测 僵尸网络 网络流量 实时检测 恶意代码 
基于Spark框架的分布式入侵检测方法被引量:5
《计算机工程与设计》2015年第7期1720-1726,共7页左晓军 董立勉 曲武 
国家973重点基础研究发展计划基金项目(2007CB310803);国家自然科学基金重点项目(61035004);国家自然科学基金项目(60875029)
为以较低的误报率和较高的检测率对攻击和恶意行为进行实时检测,基于Spark框架和位置敏感哈希算法,提出一种分布式数据流聚类方法 DSCLS,能够处理实时数据流,可根据数据流速进行横向分布式扩展。基于DSCLS分布式聚类算法,建立网络入侵...
关键词:入侵检测 数据流 聚类 位置敏感哈希 DSCLS算法 
云环境下基于LSH的分布式数据流聚类算法被引量:3
《计算机科学》2014年第11期195-202,共8页曲武 王莉军 韩晓光 
国家"九七三"重点基础研究发展规划项目基金(2007CB310803);国家自然科学基金重点项目(61035004);国家自然科学基金(60875029);国家科技部博士后基金(2013M541005)资助
近年来,随着计算机技术、信息处理技术在工业生产、信息处理等领域的广泛应用,会连续不断地产生大量随时间演变的序列型数据,构成时间序列数据流,如互联网新闻语料分析、网络入侵检测、股市行情分析和传感器网络数据分析等。实时数据流...
关键词:数据流聚类 位置敏感哈希方法 Map-Reduce框架 DLCStream算法 
基于纹理指纹的恶意代码变种检测方法研究被引量:58
《通信学报》2014年第8期125-136,共12页韩晓光 曲武 姚宣霞 郭长友 周芳 
国家重点基础研究发展规划("973"计划)基金资助项目(2007CB310803);国家自然科学重点基金资助项目(61035004);国家自然科学基金资助项目(60875029)~~
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作...
关键词:网络安全 恶意代码变种检测 纹理指纹 空间相似性检索 
基于流形正则化的非光滑非负矩阵分解
《计算机科学》2014年第3期272-275,共4页姜伟 陈耀 杨炳儒 
国家自然科学基金项目(60875029)资助
经典的非光滑非负矩阵分解方法只能发现数据中的全局统计信息,对于非线性分布数据无能为力,而流形学习方法在探索高维非线性数据集真实几何结构方面具有明显优势。鉴于此,基于流形正则化思想,提出了一种新颖的基于流形正则化的非光滑非...
关键词:非负矩阵分解 非光滑 流形正则化 
基于差别矩阵的不一致决策表规则获取算法被引量:7
《计算机科学》2013年第6期215-218,共4页钱文彬 杨炳儒 徐章艳 谢永红 
国家重点基础研究发展计划项目(973计划)(2009CB522701);国家自然科学基金项目(60963008,60875029);科技部创新方法专项项目(2010IM020900)资助
针对传统基于差别矩阵的不一致决策表规则获取算法效率不理想的情况,提出了一种快速的基于差别矩阵的规则获取算法。算法首先引入简化决策表思想,删除决策表中可能存在的许多重复对象;然后基于简化决策表构造不同决策类之间的子差别矩阵...
关键词:粗糙集理论 不一致决策表 属性约简 规则获取 
检索报告 对象比较 聚类工具 使用帮助 返回顶部