CSpace

浏览/检索结果: 共8条,第1-8条 帮助

限定条件                    
已选(0)清除 条数/页:   排序方式:
基于simhash与倒排索引的复用代码快速溯源方法 期刊论文
通信学报, 2016, 卷号: 37.0, 期号: 011, 页码: 104
作者:  乔延臣;  云晓春;  庹宇鹏;  张永铮
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  复用代码  快速溯源  同源判定  恶意代码  
基于主动学习和SVM方法的网络协议识别技术 期刊论文
通信学报, 2013, 卷号: 34.0, 期号: 010, 页码: 135
作者:  王一鹏;  云晓春;  张永铮;  李书豪
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  网络协议识别  主动学习  网络数据流  支持向量机  
基于shell命令和Markov链模型的用户伪装攻击检测 期刊论文
通信学报, 2011, 卷号: 32.0, 期号: 003, 页码: 98
作者:  肖喜;  田新广;  翟起滨;  叶润国
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  伪装攻击  入侵检测  shell命令  异常检测  Markov链  
基于通信特征和D-S证据理论分析僵尸网络相似度 期刊论文
通信学报, 2011, 卷号: 32.0, 期号: 004, 页码: 66
作者:  臧天宁;  云晓春;  张永铮;  门朝光;  崔翔
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
僵尸网络  D-S证据理论  数据流  相似度  
TCM-KNN网络异常检测算法优化研究 期刊论文
通信学报, 2009, 卷号: 000, 期号: 007, 页码: 13
作者:  李洋;  郭莉;  陆天波;  田志宏
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  异常检测  TCM-KNN算法  特征选择  样本选择  
基于权能转换模型的攻击场景推理、假设与预测! 期刊论文
通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 78
作者:  田志宏;  张伟哲;  张永铮;  张宏莉;  李洋;  姜伟
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  攻击场景  权能转换模型  入侵检测  
基于TCM-KNN和遗传算法的网络异常检测技术 期刊论文
通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 48
作者:  李洋;  方滨兴;  郭莉;  田志宏;  张永铮;  姜伟
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  异常检测  TCM-KNN算法  遗传算法  样本选择  
专用捕包网络适配器的设计与实现 期刊论文
通信学报, 2006, 卷号: 27.0, 期号: 002, 页码: 125
作者:  张攀勇;  王达伟;  曾宇;  历军
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络数据包捕获  零拷贝  智能网卡  TOE  网络安全