您的位置: 专家智库 > >

吴晓南

作品数:19 被引量:81H指数:6
供职机构:西北大学信息科学与技术学院计算机科学与技术系更多>>
发文基金:中国航空科学基金陕西省自然科学基金陕西省教育厅科研计划项目更多>>
相关领域:自动化与计算机技术建筑科学更多>>

文献类型

  • 14篇期刊文章
  • 3篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 19篇自动化与计算...
  • 1篇建筑科学

主题

  • 11篇网络
  • 10篇入侵
  • 10篇入侵检测
  • 8篇网络安全
  • 6篇入侵检测系统
  • 6篇分布式
  • 4篇计算机
  • 3篇神经网
  • 3篇神经网络
  • 3篇计算机网
  • 3篇计算机网络
  • 3篇分布式入侵
  • 3篇分布式入侵检...
  • 2篇短消息
  • 2篇行为模式挖掘
  • 2篇移动AGEN...
  • 2篇异常检测
  • 2篇有穷状态自动...
  • 2篇数据挖掘
  • 2篇体系结构

机构

  • 19篇西北大学
  • 1篇中国科学院软...
  • 1篇中航工业西安...

作者

  • 19篇吴晓南
  • 18篇房鼎益
  • 10篇陈晓江
  • 4篇王丽苹
  • 3篇汤战勇
  • 3篇李元兵
  • 3篇安娜
  • 2篇王莉娜
  • 2篇刘炜
  • 1篇宋亚奇
  • 1篇张建中
  • 1篇李新
  • 1篇李军怀
  • 1篇苏欣
  • 1篇沈静博
  • 1篇赵来程
  • 1篇陈哓江
  • 1篇李平
  • 1篇耿国华
  • 1篇张强

传媒

  • 5篇计算机应用与...
  • 4篇计算机工程
  • 2篇西北大学学报...
  • 1篇系统工程与电...
  • 1篇通信学报
  • 1篇微电子学与计...
  • 1篇2005全国...
  • 1篇第十四届中国...
  • 1篇全国网络与信...

年份

  • 3篇2007
  • 4篇2006
  • 5篇2005
  • 4篇2004
  • 3篇2003
19 条 记 录,以下是 1-10
排序方式:
一个基于移动Agent的分布式入侵检测系统被引量:9
2005年
目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术的网络监测和入侵检测系统,分析讨论了系统体系结构、功能设置、移动Agent组成与应用等问题。结果 所设计的系统具有分布、异构、灵活和可扩充的优点。结论 所完成的工作对大型网络应用和网络管理系统的开发有一定借鉴意义。
安娜张凡吴晓南张建中房鼎益
关键词:网络安全移动AGENT入侵检测网络监测
基于程序行为分析的网络异常检测系统
神经网络已经被广泛用于网络入侵检测。然而,传统的研究多重视对神经网络等检測器网络结构和算法的改造以提高检测的性能,但误报率和漏报率等问题并没有从根本上解决。随着入侵技术的发展和变化,需要探索入侵现象的本质、研究新的入侵检...
房鼎益汤战勇李元兵吴晓南陈晓江
关键词:网络安全BP神经网络入侵检测模型网络异常检测
文献传递
基于Linux的短消息通信中间件的设计与实现被引量:3
2006年
提出了一个面向短消息增值服务商的基于Linux的短消息通信中间件(SMCM)的设计思想和实现方案。该中间件有效地屏蔽了通信细节,为应用开发提供统一接口,并集成了计费、安全等常用模块。讨论了SMCM的系统架构、应用接口和关键部分的实现技术。
曹艳春房鼎益刘炜吴晓南
关键词:短消息通信中间件消息队列
一个分布式拒绝服务攻击检测系统的设计被引量:6
2004年
根据拒绝服务式攻击与分布式拒绝服务攻击的特点,该文设计并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略。实际应用表明,系统检测准确率高、结构清晰、配置灵活、运行开销小,能有效地检测和防御常见的拒绝服务式攻击。
吴晓南房鼎益
关键词:拒绝服务式攻击入侵检测
基于智能的分布式网络入侵检测系统
该文首先从数据来源、数据处理周期、数据收集和分析、入侵检测方法、系统运行平台等七个方面对当前较具有影响力的24种入侵检测系统或原型进行了详细的比较,分析了现有入侵检测系统在系统平台的异构性、系统检测方法的效率、入侵数据分...
吴晓南
关键词:网络入侵检测系统分布式系统数据挖掘专家系统CORBA
文献传递
网络入侵事件协同分析与响应技术研究
为了克服传统入侵检测系统在对付复杂入侵攻击时暴露出的不足,本文提出了一种基于数据挖掘的多监测点全局事件分析模型和模型推理及响应技术,该技术应用在我们所开发的分布式网络入侵检测系统Aegis中.实验结果表明,该系统能够及时...
房鼎益王莉娜王丽苹吴晓南陈晓江
关键词:有穷状态自动机数据挖掘
文献传递
利用LSM框架实现基于角色的访问控制被引量:3
2006年
传统的L inux操作系统只提供有限的访问控制机制,缺乏对现有访问控制模型的有效支持,为了克服L inux在安全访问控制方面的不足,增强安全管理的灵活性和易用性,本文深入研究了LSM(L inux SecurityModu le)安全访问框架和基于角色的访问控制(RBAC-Role-Based Access Control)技术,提出了一种利用LSM框架实现RBAC的方法,并详细讨论了在L inux环境中有关实现问题。
王亚刚房鼎益吴晓南刘炜
关键词:LINUXLINUX安全模块访问控制
入侵检测系统中的行为模式挖掘被引量:23
2004年
提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测,进而自动建立异常和误用行为的模式库。实验结果证明,本文提出的方法与现有的入侵检测方法相比,具有更好的环境适应性和数据协同分析能力,相应的入侵检测系统具有更高的智能性和扩展性。
王丽苹安娜吴晓南房鼎益
关键词:计算机网络网络安全分布式入侵检测行为模式挖掘关联规则
基于多常量编码的动态图软件水印保护技术被引量:12
2006年
提出了一种利用多常量编码伪水印来对动态图水印进行保护的方法,设计了针对IPPCT结构动态图水印的保护算法。该算法通过创建多个IPPCT结构的伪水印对宿主程序功能性的依赖关系,对真实水印起到了防篡改的作用,增加了攻击者的攻击难度,从而可对该类水印进行有效的保护。
沈静博房鼎益吴晓南陈晓江
关键词:动态图软件水印鲁棒性
一个基于协作Agent的分布式入侵检测系统被引量:2
2005年
为提高分布式入侵检测系统的效率 ,提出了一个基于协作Agent的分布式入侵检测模型 (CADIDS) ,设计并实现了一个基于该模型的入侵检测系统。本文详细讨论了系统的体系结构、通信及实现技术等。
李新房鼎益张强吴晓南王丽苹
关键词:计算机网络网络安全防火墙分布式入侵检测系统AGENT人工智能
共2页<12>
聚类工具0