您的位置: 专家智库 > >

陶龙明

作品数:4 被引量:8H指数:2
供职机构:上海工程技术大学电子电气工程学院更多>>
发文基金:辽宁省教育厅高等学校科学研究项目上海市教育委员会创新基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...

主题

  • 4篇网络
  • 3篇网络攻击
  • 2篇入侵
  • 2篇入侵检测
  • 2篇计算机
  • 2篇计算机网
  • 2篇计算机网络
  • 1篇形式化
  • 1篇形式化描述
  • 1篇隐马尔可夫模...
  • 1篇有限状态自动...
  • 1篇状态自动机
  • 1篇自动机
  • 1篇网络安全
  • 1篇马尔可夫
  • 1篇马尔可夫模型
  • 1篇拒绝服务
  • 1篇拒绝服务攻击
  • 1篇分布式
  • 1篇分布式拒绝服...

机构

  • 3篇大连大学
  • 1篇上海工程技术...

作者

  • 4篇史志才
  • 4篇陶龙明
  • 3篇彭丹
  • 2篇马武
  • 1篇陈超

传媒

  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇大连大学学报

年份

  • 1篇2009
  • 2篇2008
  • 1篇2007
4 条 记 录,以下是 1-4
排序方式:
复杂网络攻击的HMM检测模型被引量:1
2009年
针对检测复杂网络攻击的难度,剖析复杂网络攻击的本质特征,提出一种基于HMM的入侵检测模型,通过关联分析不同网络监视器产生的报警事件序列,挖掘这些报警事件的内在联系,进而检测复杂网络攻击。实验结果表明,该模型能有效地识别复杂网络攻击的类别。
史志才陶龙明
关键词:计算机网络网络攻击隐马尔可夫模型入侵检测
网络攻击过程的形式化描述方法研究被引量:3
2007年
采用确定的有限状态自动机理论对复杂的网络攻击行为进行形式化描述,建立了SYN-Flooding等典型攻击的自动机识别模型。通过这些模型的组合可以表示更为复杂的网络攻击行为,从而为研究网络入侵过程提供了一种更为直观的形式化手段。
史志才陈超彭丹陶龙明
关键词:计算机网络有限状态自动机网络攻击
IP追踪技术研究被引量:2
2008年
目前,各种网络匿名攻击对Internet造成了严重的威胁,而逆向追踪攻击源的能力却相当有限,对一些复杂攻击几乎不可能追踪到攻击源真正的IP地址。该文通过对Internet环境的分析,指出当前IP追踪技术所面临的困难;并在深入分析了当前国际上主要IP追踪技术优缺点的基础上。归纳出该技术下一步的发展方向;最后,对下一代Internet协议在IP追踪方面提出一些技术建议。
彭丹史志才陶龙明马武
关键词:网络安全分布式拒绝服务攻击IP追踪
HMM模型在检测复杂网络攻击中的应用被引量:2
2008年
对于隐蔽性强、持续时间长且分步完成的复杂网络攻击,现有的入侵检测技术仍无法有效地进行识别。详细地分析了复杂网络攻击的特征,并在此基础上建立了复杂网络攻击的HMM检测模型。通过关联分析不同网络监视器的报警事件,产生用于HMM模型训练及检测的报警序列,这些报警序列本质上反映了攻击者的行为。实验结果表明,该模型能较好地检测复杂网络攻击。
陶龙明史志才彭丹马武
关键词:入侵检测HMM模型网络攻击
共1页<1>
聚类工具0