作者: 薛静锋,曹元大 (北京理工大学软件学院 北京;北京理工大学软件学院)
出处: 计算机工程 2004 第30卷 第15期 P117-120
关键词: 网络安全;入侵检测;网络事件;Petri网
摘要: 传统的基于Petri网的入侵检测方法只能实现误用检测,而且构造入侵模式的效率太低,不适合如今网络大规模化和入侵复杂化的趋势。针对这两个问题,该文将传统入侵检测过程中的数据分析过程分解为事件产生过程和事件分析过程两个子过程,不仅保留了基于Petri网入侵检测方法原有的优势,而且缓解了入侵模式构造效率低 ...
作者: 徐漫江,曹元大 (北京理工大学信息科学技术学院计算机科学工程系 北京;北京理工大学软件学院)
出处: 北京理工大学学报 2004 第4期 P342-344
关键词: 入侵检测;系统调用;模糊匹配
摘要: 结合程序局部性原理,提出系统调用序列中位置间的相关度定义.利用相关度给出了实际系统调用序列与正常系统调用序列间的模糊匹配方法,利用该方法判断应用程序运行状况,进行入侵检测.给出了一个采用该方法的主机入侵检测系统,说明了其整体结构设计、模块间调用关系、模块设计原理、模块实现方法及用于验证该入侵检测系统 ...
作者: 曹元大,蔡刿 (北京理工大学软件学院 北京;北京理工大学信息科学技术学院计算机科学工程系 解放军总医院神经信息中心)
出处: 计算机工程 2004 第30卷 第7期 P80-80
关键词: 组播;服务质量;遗传算法;Steiner树
摘要: 为提高遗传算法的效率以适于计算组播QoS路由,对算法的几个关键点作了深入研究。介绍了算法评价的两个指标:计算量和收敛率;提出了一种新的适应度函数;采用了比例选择与最优个体保存策略相结合的选择操作。经过大量的仿真实验,得出这种算法的最佳变异概率值应在0.4左右;当群体规模略小于每位基因座可选基因数的最 ...
作者: 张树东,曹元大,廖乐健 (北京理工大学信息科学技术学院计算机科学工程系 北京 (100081);北京理工大学软件学院 北京 (100081);北京理工大学信息科学技术学院计算机科学工程系 北京 (100081))
出处: 北京理工大学学报 2004 第11期 P971-973
关键词: 信用模型;资源预测;启发式算法;衰减函数;奖励函数
摘要: 主要解决网格环境下动态资源的管理问题。首次提出了资源信用的概念,通过资源信用描述资源的可靠性和动态性。初步定义了影响网格资源信用的关键因素,给出了网格资源信用的简单计算方法。通过将资源信用模型嵌入资源调度系统,尽量将任务分配给信用值较好的资源以提高系统的可靠性。实验结果表明,引入资源信用模型后,网格 ...
作者: 胡晶晶,曹元大 (北京理工大学信息科学技术学院计算机科学工程系 北京;北京理工大学软件学院)
出处: 北京理工大学学报 2004 第11期 P974-977
关键词: 群决策支持系统;Bora投票协议;综合评判
摘要: 研究在群决策支持系统(GDSS)中对决策对象的综合评判问题。在分析现有方法局限性的基础上,提出一种基于改进的Bora投票协议的群决策综合评判方法,以实现agent对代理者偏好的提取。通过比较简便的方法收集决策者的评价意见,依照协议将定性的评价映射为数量评分。采用的投票协议可以避免建设性的操纵,克服了 ...
作者: 徐漫江,曹元大 (北京理工大学信息科学技术学院计算机科学工程系 北京;北京理工大学软件学院)
出处: 北京理工大学学报 2004 第9期 P799-803
关键词: 入侵检测系统;黑板模型;分布协作;数据融合
摘要: 研究分布式入侵检测系统的结构设计、协作及数据融合方法.提出一种采用树形结构的分布式入侵检测系统,详细说明系统结构及各组成部分的设计.提出一种采用黑板模型进行模块间的协作的方法,一种基于恒虚警检验的数据融合方法,及在此基础上的激励反馈机制.通过一组实验证明本系统的设计是有效的.
作者: 向尕,曹元大 (\';1\'北京理工大学计算机科学工程系,北京100081 [2]北京理工大学软件学院,北京100081)
出处: 计算机工程 2004 第30卷 第11期 P94-95,173
关键词: 入侵检测系统;面向检测的攻击分类;检测方法
摘要: 对攻击进行分类,可以使攻击检测系统化,有助于构造高效的检测方法,从而改善IDS的性能。该文提出一种以IDS可直接收集的数据为基础、面向检测的攻击分类方法。进而将该方法应用于所有可在IDS网络数据源中检测出的攻击,提出DetectClass分类方法,用Z语言描述并证明其正确性;接着据此构造相应的检测方 ...
作者: 王勇,李明,曹元大 (北京理工大学软件学院 北京;上海交通大学计算机科学与工程系;北京理工大学软件学院)
出处: 计算机工程 2004 第30卷 第20期 P3-5
关键词: B-树;分布式群组密钥管理;分布式平等密制管理
摘要: 提出把B-树引入到管理机制中,并给出了加入协议和离开协议的形式化描述。B-树方案在通信开销和计算开销方面优于二叉树方案,并且二者的差距随着B-树阶数的增大和群组成员数目的增加而明显加大。在安全性方面,B-树方案能够抵抗联合攻击。
作者: 马锐,刘玉树,杜彦辉 (北京理工大学软件学院 北京;北京理工大学信息科学技术学院计算机科学工程系;中国人民公安大学信息安全工程系)
出处: 北京理工大学学报 2004 第8期 P701-704
关键词: 入侵检测;神经网络;自适应共振理论(ART)
摘要: 提出基于ART2神经网络的入侵检测方法.采集基于主机和基于网络的入侵特征数据,分析入侵行为的空间和时间关联性,并对入侵特征数据中的关联信息进行处理,提取入侵行为之间的关联性,降低入侵检测算法的复杂性;利用ART2算法的自学习能力、自组织能力、良好的稳定性和可塑性以及快速识别能力,实现对用户行为的近实 ...
作者: 王崇文,李见为,林国清 (重庆大学光电工程学院模式识别研究室 重庆;重庆大学光电工程学院模式识别研究室;北京理工大学软件学院 北京)
出处: 仪器仪表学报 2004 第2期 P191-194+201
关键词: 细节特征;细节编码;综合模板
摘要: 提出了一种新型的 ,利用同一指纹多幅图像 ,复合细节特征与纹理特征进行指纹识别的方法 ,主要包括利用多枚指纹产生指纹匹配综合模板 ,以及利用指纹细节的位置、方向、类型和局部纹理特征与指纹综合模板比对。经实验证明 ,该方法对于小面积固态采集器件获取的指纹图像 ,相比其他单纯利用细节或纹理特征识别的方法 ...