您的位置: 专家智库 > >

柳景超

作品数:20 被引量:41H指数:4
供职机构:中国人民解放军海军工程大学电子工程学院信息安全系更多>>
发文基金:湖北省自然科学基金全国教育科学“十一五”教育部规划课题国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术文化科学电子电信军事更多>>

文献类型

  • 15篇期刊文章
  • 4篇会议论文

领域

  • 14篇自动化与计算...
  • 2篇文化科学
  • 1篇电子电信
  • 1篇军事

主题

  • 4篇入侵
  • 4篇入侵检测
  • 4篇网络
  • 3篇邮件
  • 3篇邮件过滤
  • 3篇数据挖掘
  • 3篇垃圾邮件
  • 3篇垃圾邮件过滤
  • 3篇贝叶斯
  • 3篇贝叶斯理论
  • 2篇信息安全
  • 2篇一次性口令
  • 2篇一次性口令认...
  • 2篇一次性口令认...
  • 2篇引擎
  • 2篇身份认证
  • 2篇口令
  • 2篇口令认证
  • 2篇加密
  • 2篇教学

机构

  • 19篇中国人民解放...
  • 1篇南京航空航天...
  • 1篇中国人民解放...

作者

  • 19篇柳景超
  • 9篇周立兵
  • 5篇宋胜锋
  • 1篇陈泽茂
  • 1篇包磊
  • 1篇杨武
  • 1篇宋胜峰
  • 1篇张志祥
  • 1篇李启元
  • 1篇耿伯英
  • 1篇沈昌祥
  • 1篇凌波
  • 1篇卢永刚

传媒

  • 2篇计算机工程与...
  • 2篇计算机与数字...
  • 2篇舰船电子工程
  • 2篇网络安全技术...
  • 1篇计算机与网络
  • 1篇火力与指挥控...
  • 1篇计算机时代
  • 1篇计算机工程与...
  • 1篇实验技术与管...
  • 1篇信息安全与通...
  • 1篇科技创新导报
  • 1篇中国航空学会...
  • 1篇中国造船工程...
  • 1篇2010年全...

年份

  • 3篇2011
  • 2篇2010
  • 1篇2009
  • 1篇2008
  • 5篇2007
  • 6篇2006
  • 1篇2005
20 条 记 录,以下是 1-10
排序方式:
一次性口令认证方案的研究与改进
2010年
研究了动态口令技术,分析了文献[4]中一个简单的一次性口令认证方案,发现原方案不能抵御冒充服务器攻击并且认证信息以明文方式进行传输,通过引入公钥加密算法对原方案进行改进,改进的方案不仅能防止重放攻击,而且能够抵御冒充服务器攻击,具有更高的安全性。
柳景超宋胜锋
关键词:身份认证一次性口令公钥加密
一个改进的入侵检测系统模型被引量:1
2007年
首先介绍了模式匹配技术的工作过程,接着分析了B-M匹配算法,进而指出了该技术存在的主要缺点;然后介绍了协议分析技术的检测攻击过程,说明了它的技术优势;最后将两项技术有机结合了起来建立了一个新的检测模型。研究表明,该模型检测速度快、效率高,并且大大降低了漏报率。
柳景超周立兵
关键词:入侵检测
贝叶斯理论在垃圾邮件过滤中的应用分析被引量:2
2006年
电子邮件给我们的生活带来了极大的便利,但是许多无用的信息也随之而来。贝叶斯算法是一种基于内容的垃圾邮件过滤方法,文章首先给出了其应用原理,接着分析了其相比于其他过滤方法的优缺点,特别是其用于处理中文垃圾邮件时的不足之处。最后提出了一些改进措施及发展方向。
周立兵柳景超
关键词:垃圾邮件贝叶斯
网络战中信息隐藏技术的研究被引量:4
2007年
随着网络技术的快速发展,信息隐藏技术在以计算机网络为中心的网络战中发挥重要作用。本文首先综述了信息隐藏的基本原理和模型,进而分析了信息隐藏技术在网络战中的应用,最后重点讨论了信息隐藏的两种关键技术:隐藏技术和检测技术。
柳景超周立兵宋胜锋
关键词:网络战信息隐藏
基于Windows终端信息过滤的网络访问控制研究被引量:2
2011年
为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通过综合分析URL地址/关键字I、P地址和协议等信息来识别不良网站,通过分析网页文本关键词识别不良网页。基于Windows网络过滤驱动技术,开发了一款Windows终端网络信息过滤和访问控制软件。该软件拦截Win-dows终端的网络访问数据流,应用建立的网络访问控制模型,实现了对不良网站和网页的访问控制。
凌波柳景超张志祥
关键词:网络访问控制信息过滤网页过滤终端安全
基于参考度的有效关联规则挖掘被引量:2
2011年
针对当前关联规则挖掘采用的支持度-置信度框架在具体应用中存在的问题,引入新的指标——参考度对模型中关联规则挖掘算法评价体系进行改进。实验表明,通过引入参考度,能够提高挖掘有效规则的效率。
柳景超宋胜锋
关键词:数据挖掘关联规则入侵检测
Google检索技巧及GoogleHacking的防范
2007年
Google是目前最受欢迎的搜索引擎,其强大的检索功能给我们带来便利的同时也带来了很多的安全隐患。文章从Google的引擎实现和检索功能入手,论述了GoogleHacking的原理及防范方法。
周立兵柳景超
关键词:引擎实现
贝叶斯理论在垃圾邮件过滤中的应用分析
电子邮件给我们的生活带来了极大的便利,但是许多无用的信息也随之而来。贝叶斯算法是一种基于内容的垃圾邮件过滤方法,首先给出其应用原理,接着分析其相比于其它过滤方法的优缺点,特别是其用于处理中文垃圾邮件时的不足之处。最后提出...
周立兵柳景超
关键词:垃圾邮件贝叶斯
文献传递
DDoS攻击原理与防范方法被引量:5
2007年
分布式拒绝服务攻击是目前Internet所面临的最严峻的威胁之一。给出分布式拒绝服务攻击的原理和常用攻击方法,介绍了与其与网络病毒、漏洞和端口反弹技术相互融合的情况。分析了检测分布式拒绝服务攻击的方法,并从多个角度给出了防范措施。
周立兵柳景超
关键词:分布式拒绝服务攻击
基于数据挖掘技术的IDS
2006年
论述主要的入侵检测技术,针对目前入侵检测系统中存在的问题,提出一个基于数据挖掘技术的自适应入侵检测系统模型,详细阐述了其体系结构及主要功能,着重分析了该系统的数据挖掘过程。
柳景超宋胜锋杨武
关键词:入侵检测数据挖掘自适应入侵检测
共2页<12>
聚类工具0