杨向荣

作品数:14被引量:133H指数:6
导出分析报告
供职机构:西安交通大学电子与信息工程学院计算机科学与技术系更多>>
发文主题:网络安全数据挖掘计算机网络入侵检测人工免疫原理更多>>
发文领域:自动化与计算机技术更多>>
发文期刊:《计算机工程与应用》《微电子学与计算机》《西安交通大学学报》《计算机应用研究》更多>>
所获基金:国家自然科学基金国家高技术研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
模糊数据挖掘和遗传算法在入侵检测中的应用被引量:4
《计算机应用研究》2004年第4期95-97,共3页曾志强 杨向荣 沈钧毅 
国家自然科学基金(60173058)
论述了数据挖据和遗传算法在入侵检测中的应用,详细描述了模糊关联规则和模糊频繁序列挖掘,并进一步介绍了如何采用遗传算法优化模糊集合隶属函数,从而达到改善入侵检测系统性能的目的。
关键词:入侵检测 模糊数据挖掘 遗传算法 
入侵检测系统AHIDS设计
《现代计算机》2004年第1期70-72,共3页张庆生 杨向荣 
本文介绍入侵检测系统AHIDS,检测基于规则的入侵行为,还具有部分异常检测特点。在AHIDS中采用Agent技术,使其具有层次结构,在网络中实现灵活部署,可以发现入侵者在网络中的异常活动。
关键词:入侵检测系统 AHIDS 设计 网络安全 计算机网络 
入侵检测系统模型研究与分析被引量:6
《计算机工程与应用》2003年第17期143-146,149,共5页王瑞 沈海斌 杨向荣 沈钧毅 
国家自然科学基金资助项目(编号:60173058)
在分析入侵检测系统通用模型和传统模型的基础上,研究和分析了近年来具有代表性的几种新的入侵检测系统模型,并展望了未来入侵检测系统模型的发展方向。
关键词:入侵检测 AGENT 数据挖掘 免疫系统 
人工免疫原理在网络入侵检测中的应用被引量:17
《计算机工程》2003年第6期27-29,66,共4页杨向荣 沈钧毅 罗浩 
国家自然科学基金资助项目(60173058)
分析研究了人工免疫原理在网络入侵检测中应用的可行性,结合人工免疫模型和数据挖掘技术建立了一个网络入侵检测系统模型,对抗体生成过程中的关键算法进行了描述。
关键词:网络入侵检测系统 人工免疫原理 计算机安全 计算机网络 网络安全 
数字商品非法复制的检测算法被引量:16
《计算机学报》2002年第11期1206-1211,共6页宋擒豹 杨向荣 沈钧毅 齐勇 
本课题得到国家自然科学基金(60173058)资助;国家"八六三"青年基金资助项目(863-306-QN2000-5)
数字商品,即以数字方式存在的商品,主要有正文、图像、视频和音频等4种形式.在Internet电子商务环境下,数字商品很容易被非法复制和扩散,这无疑会妨碍电子商务的健康发展.本文试图解决电子商务环境下数字正文的非法复制和扩散问题.文中...
关键词:数字商品 非法复制 检测算法 电子商务 INTERNET 
一种多级安全系统模型的隐通道流量分析被引量:1
《西安交通大学学报》2002年第10期1075-1078,共4页杨向荣 沈钧毅 宋擒豹 
国家自然科学基金资助项目 (60 1 730 58) .
利用Markov状态机形式化地描述了一种多级的、基于模式转换的安全系统模型 ,该模型利用系统可分性构筑 ,将一个多级的安全系统划分成多个运行模式 ,利用该模型可提高所设计系统的灵活性 ,但该模型存在隐通道问题 .利用香农信息论和广义...
关键词:多级安全系统模型 流量分析 计算机安全 隐通道流量 模式转换 香农信息论 广义图灵测试模型 
图像相似模式挖掘中的颜色-位置直方图方法被引量:2
《计算机研究与发展》2002年第9期1132-1137,共6页宋擒豹 杨向荣 沈钧毅 王甲民 
国家自然科学基金项目 ( 6 0 1730 5 8);国家"八六三"高技术研究发展计划项目 ( 86 3-30 6 -QN2 0 0 0 -5 )资助
颜色直方图计算简单快捷 ,对大小、方向、物体移动和视点等不敏感而在基于内容的图像检索中得到了广泛的应用 .然而 ,由于它只包含颜色的总体信息而没有反映其相对位置 ,检索精度受到了一定的限制 .针对这个问题 ,提出了一种颜色 -位置...
关键词:图像相似模式挖掘 图像检索 颜色直方图 颜色-位置直方图 
一种可分类数据的聚类算法及其应用
《微电子学与计算机》2002年第8期30-33,共4页杨向荣 沈钧毅 王瑞 
国家自然科学基金项目(60173058)
文章给出了一种新颖、高效的用于可分类数据的聚类算法———WeiSC,该算法具有好的精确性,适合大规模数据库中数据的聚类。通过理论推导和实验,证明了算法的正确性和有效性,并结合入侵检测中操作行为的识别,给出了该算法的一个应用实例。
关键词:可分类数据 聚类算法 数据库 数据挖掘 
基于行为模式挖掘的网络入侵检测被引量:5
《西安交通大学学报》2002年第2期173-176,189,共5页杨向荣 宋擒豹 沈钧毅 
国家"八六三"计划资助项目 (86 3- 30 6 -QN2 0 0 0 - 5 ) ;西安交通大学科学研究基金资助项目
基于系统模型DMIDS ,提出了一种有效防范网络入侵的方法 .该方法基于IP包信息挖掘出用户的频繁行为模式 ,能自动建立正常和异常的用户行为规则库 ;利用相似性匹配 ,能实时地检测出已知的和未知的攻击 .详细介绍了用户频繁行为模式挖掘...
关键词:网络入侵检测 行为模式挖掘 计算机信息安全 网络安全 相似性匹配 用户行为规则库 
数据仓库技术研究被引量:21
《计算机工程》2002年第1期125-127,共3页宋擒豹 杨向荣 沈钧毅 
国家863高技术研究发展计划基金支持项目(863-306-QN2000-05)
在数据仓库及其相关技术方面,人们进行了大量的研究和探索,产生了许多的方法和技术,介绍数据仓库的概念模型、数据组织、元数据和数据集市等方面的研究成果,并提出需进一步研究的有关问题。
关键词:数据仓库 概念模型 数据组织 元数据 数据集市 数据库 
检索报告 对象比较 聚类工具 使用帮助 返回顶部