曾金全

作品数:19被引量:53H指数:4
导出分析报告
供职机构:电子科技大学更多>>
发文主题:人工免疫网络安全免疫入侵检测焊口更多>>
发文领域:自动化与计算机技术经济管理电子电信理学更多>>
发文期刊:《广州大学学报(自然科学版)》《计算机应用研究》《小型微型计算机系统》《物理学报》更多>>
所获基金:国家自然科学基金国家教育部博士点基金国家高技术研究发展计划教育部“新世纪优秀人才支持计划”更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
僵尸网络对电信运营商的危害与防治
《邮电设计技术》2016年第1期84-88,共5页唐伟文 曾金全 鲁华伟 
863计划项目(2013AA01A213);四川省应用研究基础计划(2014JY0140)
僵尸网络技术的持续不断更新对运营商网络安全构成了极大的威胁;针对僵尸网络,分析研究了其技术原理与发展趋势,指出了对运营商网络的安全威胁和防治中易存在的误区;进一步研究了检测僵尸网络的关键技术,提出了一种综合的防治解决方案,...
关键词:网络安全 僵尸网络 恶意代码 
电子互感与同步技术在电力系统网络安全传输中的研究
《计算机安全》2013年第12期50-53,共4页杨进 彭凌西 曾金全 刘才铭 
四川省教育厅创新团队"人工智能及信息安全"创新团队基金(项目编号13TD0014);乐山师范学院成果培养项目(No.Z1322);乐山师范学院智能信息处理校级创新团队基金项目(No.0300030)
随着信息技术的快速发展,同步技术与电子式互感器技术在电力系统安全传输中得到了比较广泛的应用。和传统应用的电磁式互感器相比,电子式互感器具有一系列新的优异特性,如数字化、绝缘性好、体积小、频带宽、重量轻等优点。特别是光纤...
关键词:数字通信技术 同步技术 电子式互感器 应用 
云计算在病毒入侵检测技术中的研究和应用
《电脑知识与技术(过刊)》2013年第11X期7205-7207,共3页杨进 彭凌西 曾金全 刘才铭 
四川省教育厅创新团队"人工智能及信息安全"创新团队基金(项目编号13TD0014);乐山师范学院成果培养项目(No.Z1322);乐山师范学院智能信息处理校级创新团队基金项目(No.0300030)
随着IT技术的发展,计算机病毒也不断发展。新型病毒的出现使计算机病毒入侵检测变的更加复杂,当前传统的计算机病毒入侵检测技术已经不能适应时代发展的要求。在新形势下大力发展以云计算为核心技术的新型病毒检测系统就逐渐成为了IT行...
关键词:云计算 病毒入侵 构建 
一种基于免疫的入侵检测关联报警模型
《电子技术应用》2013年第7期60-62,共3页彭凌西 杨进 胡晓 曾金全 刘才铭 
国家自然科学基金项目(60903165;61103249;61100150);广州市属高校科研计划项目(2012A077)
在入侵检测系统Snort的基础上,结合网络实时危险评估技术,提出了一种基于免疫的网络入侵检测报警模型SAIM。给出了网络环境下记忆细胞的表示方法,以及记忆细胞实时危险计算过程,建立了主机分类及总体实时危险计算方程,在此基础上给出了...
关键词:入侵检测 人工免疫 关联报警 
基于免疫的网络动态实时异常检测模型
《广州大学学报(自然科学版)》2012年第6期73-77,共5页彭凌西 曾金全 
国家自然科学基金项目(61100150);中央高校基本科研业务费项目(ZYGX2011J069);广东省自然科学基金项目(S2011040004528;S2011040003843)资助
网络异常检测已成为入侵检测系统发展的重要方向.现有异常检测模型对检测模式描述为一种静态方式,缺乏良好的自适应性和协同性,检测率低,难以满足高速网络环境下实时检测的需求.针对此,借鉴人体免疫系统优异的自学习自适应机制,提出了...
关键词:人工免疫 异常检测 入侵检测 
间歇同步分数阶统一混沌系统被引量:5
《物理学报》2011年第6期94-102,共9页胡建兵 章国安 赵灵冬 曾金全 
根据分数阶微分方程的性质,研究了间歇控制分数阶系统的稳定性,提出了间歇控制分数阶系统的一般理论并给出了数学证明.根据该理论设计控制器实现了分数阶统一混沌系统的间歇同步,数值仿真验证了该理论的正确性.
关键词:分数阶 统一混沌系统 间歇同步 稳定性 
基于孤立点检测的自适应入侵检测技术研究被引量:1
《信息网络安全》2009年第7期28-31,共4页方育柯 傅彦 周俊临 曾金全 
传统的入侵检测技术主要是从已知攻击数据中提取出每种具体攻击的特征规则模式,然后使用这些规则模式来进行匹配。然而基于规则的入侵检测的主要问题是现有的规则模式并不能有效应对持续变化的新型入侵攻击。针对这一问题,基于数据挖掘...
关键词:人工智能 入侵检测 孤立点挖掘 异常检测 自适应 
一种数据自毁方法被引量:13
《计算机应用研究》2009年第1期350-351,355,共3页卢正添 李涛 胡晓勤 赵奎 曾金全 彭凌西 
国家"863"计划资助项目(2006AA01Z435);国家自然科学基金资助项目(60573130;60502011);国家教育部博士点基金资助项目(20070610032)
为了解决数据在失控状态下的安全问题,提出了一种数据自毁方法。该方法定时对数据进行失控检测,一旦发现数据失控,立即将其彻底擦除,使其不可恢复,防止数据泄密。整个过程无须人工干预,耗费时间短。理论分析和实验结果表明该方法是数据...
关键词:数据销毁 数据擦除 覆写 自毁 数据保护 
一种基于基因证书的身份鉴别方法
《计算机应用研究》2008年第8期2454-2456,共3页孙飞显 王文奇 郑秋生 曾金全 夏冰 
国家自然科学基金资助项目(60573130);河南省自然科学基金资助项目(0411014800)
针对传统数字证书认证技术中证书主体信息不明确、通信量大等问题,提出了一种基于基因证书的身份鉴别方法(GCUA)。GCUA按照开放式网络服务架构及网络拓扑,构造真实网络的家族演化图谱;然后通过基因指派、基因签名等途径给网络实体签发...
关键词:网络安全 身份鉴别 基因证书 
基于免疫的多通道入侵防御模型被引量:3
《计算机应用研究》2008年第6期1846-1849,共4页刘才铭 赵辉 张雁 曾友州 胡莹 彭凌西 曾金全 
四川大学计算机学院青年教师基金资助项目(JS20070411506428)
提出了一种基于免疫的多通道入侵防御模型,按网络协议类型对数据包进行分类,利用多过滤器技术优化网络流的实时分析处理,模拟生物免疫系统发现和杀死病原体的原理,采用免疫细胞的特殊机理实现入侵防御功能,建立受保护网络或主机的指纹...
关键词:生物免疫系统 入侵检测 入侵防御 指纹特征 
检索报告 对象比较 聚类工具 使用帮助 返回顶部