姚羽

作品数:9被引量:17H指数:3
导出分析报告
供职机构:东北大学更多>>
发文主题:网络安全入侵检测仿真混沌神经网络混沌神经元更多>>
发文领域:自动化与计算机技术经济管理电子电信更多>>
发文期刊:《东北大学学报(自然科学版)》《控制与决策》《电子学报》《通信学报》更多>>
所获基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金高等学校优秀青年教师教学科研奖励计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-9
视图:
排序:
自上而下逐层推进构建工业互联网安全管理体系
《企业管理实践与思考》2019年第9期9-11,共3页姚羽 
近日,工业和信息化部联合教育部、人力资源社会保障部、生态环境部、卫生健康委员会、应急管理部、国有资产监督管理委员会、国家市场监管总局、国家能源局、国防科技工业局等十部委共同印发了《加强工业互联网安全工作的指导意见》(简...
关键词:现代化经济体系 国防科技工业 监管总局 互联网安全 安全体系建设 工业和信息化部 制造强国 安全管理体系 
基于日模式的蠕虫传播模型研究被引量:1
《计算机应用研究》2013年第5期1500-1503,共4页付韬 马春光 姚羽 
国家自然科学基金资助项目(61073042);博士后科研人员落户黑龙江科研启动资助项目(LBH-Q10141);网络与数据安全四川省重点实验室开放课题;黑龙江省教育厅科学技术研究项目(12513049)
通过对Conficker蠕虫在互联网传播期间的流量数据进行分析,发现蠕虫传播过程体现出以24 h为周期的规律性振荡特性,即日模式。为了能更准确地描述蠕虫的传播过程,在经典蠕虫传播模型的基础上,结合蠕虫传播的日模式特性,提出了蠕虫传播的...
关键词:蠕虫 日模式 传播模型 仿真 
一种基于ACS的网络实验室管理系统被引量:2
《计算机与网络》2009年第1期51-54,共4页崔秀丽 姚羽 姚兰 高渲 
针对当前出现的新一代双万兆IPv6网络实验室,本文提出了一种基于ACS的管理系统。本文首先对该系统的系统架构环境进行了描述,然后给出了系统的总体设计以及实现。文中详细阐述了系统是如何通过与ACS建立Socket连接,并利用ACS与接入设备c...
关键词:ACS 接入路由器 SOCKET 同步通信 
混合前馈型神经网络在入侵检测中的应用研究被引量:1
《控制与决策》2007年第4期432-435,共4页姚羽 高福祥 邓庆绪 于戈 张守智 
国家自然科学基金项目(60473073);国家863计划项目(2004AA1Z2060);国家973计划项目(2006CB303000);广东省自然科学基金项目(04010589)
提出一种基于混沌神经元的混合前馈型神经网络,用于检测复杂的网络入侵模式.这种神经网络具有混沌神经元的延时、收集、思维和分类的功能,避免了MLP神经网络仅能识别网络中当前的滥用入侵行为的弱点.对混合网络进行训练后,将该网络用于...
关键词:网络安全 入侵检测系统 前馈型神经网络 混沌神经网络 
基于纯P2P原理的蠕虫传播模型的研究被引量:5
《通信学报》2006年第z1期53-58,共6页罗兴睿 姚羽 高福祥 
国家自然科学基金资助项目(60473073);国家高技术研究发展计划("863"计划)基金资助项目(2003AA414210);广东省自然科学基金资助项目(04010589)
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最...
关键词:蠕虫传播模型 纯P2P 无尺度网络 仿真 
基于ROC曲线的入侵检测评估方法被引量:4
《通信学报》2005年第B01期113-115,共3页姚羽 高福祥 于戈 
采用ROC曲线评估入侵检测性能,并引入ROC曲线下面积和最佳工作点等评估参数。采用DARPA数据集实现了基于ROC曲线的入侵检测方法评估系统,并对基于BP-漏桶算法的异常入侵检测方法进行了评估。实验结果表明,该方法能够更好的比较入侵...
关键词:ROC曲线 入侵检测 评估 网络安全 
一种基于Intranet的分布式IP Spoof检测系统
《控制工程》2005年第2期183-185,共3页姚羽 张志强 高福祥 于戈 
国家自然科学基金资助项目(60173051);国家教育部博士点基金资助项目(20030145029);教育部高等学校优秀青年教师教学;科研奖励基金;国家863高技术资助项目(2003AA414210)
提出了基于Intranet的分布式IPSpoof检测系统。该系统能高效检测Intranet内的IPSpoof行为。分析了目前的IPSpoof防范技术。根据Intranet的特点详细介绍了系统的设计。给出了IPSpoof判定方法、检测系统的关键部件Monitor的设计,并给出了...
关键词:IP spoof 分布式Monitor 攻击检测 检测系统 网络安全 IP欺骗 
一种耗散型混沌神经元及其延时分类被引量:1
《东北大学学报(自然科学版)》2004年第9期825-828,共4页姚羽 高福祥 于戈 
国家自然科学基金资助项目(60173051);国家教育部博士点基金资助项目(20030145029);教育部高等学校优秀青年教师教学和科研奖励基金资助项目;国家高技术研究发展计划项目(2003AA414310).
讨论了离散的、耗散型非线性神经元模型动力学·数值模拟表明模型中带有非零衰减系数时,自抑制神经元呈现出复杂的动力学模式,其中包括倍周期分叉通往混沌·利用混沌神经元对BP网络结果进行后处理,组成BP/CNN混合神经网络,利用其倒分岔...
关键词:耗散型神经元 混沌神经网络 延时分类 SYN floading 滥用入侵检测 
基于混沌神经元的延时滥用入侵检测模型被引量:4
《电子学报》2004年第8期1370-1373,共4页姚羽 高福祥 于戈 
国家自然科学基金 (No .60 1 730 51 ) ;国家教育部博士点基金 (No.2 0 0 30 1 4 50 2 9) ;教育部高等学校优秀青年教师教学和科研奖励基金 ;国家 863项目 (No .2 0 0 3AA41 4 2 1 0 )
在研究混沌神经元延时特性的基础上 ,构建了MLP/CNN混合前馈型神经网络 .提出基于混沌神经元的滥用入侵检测模型 ,它既具备MLP的分类功能 ,又具有混沌神经元的延时、收集和思维判断功能 ,具有灵活的延时分类特性 ,因而能够有效地识别分...
关键词:滥用入侵检测 MLP/CNN混合神经网络 混沌神经元 延时分类 
检索报告 对象比较 聚类工具 使用帮助 返回顶部