您的位置: 专家智库 > >

李洋

作品数:34 被引量:281H指数:8
供职机构:中国移动通信研究院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信经济管理轻工技术与工程更多>>

文献类型

  • 34篇中文期刊文章

领域

  • 31篇自动化与计算...
  • 3篇电子电信
  • 2篇经济管理
  • 1篇轻工技术与工...

主题

  • 15篇网络
  • 10篇网络安全
  • 7篇入侵
  • 7篇入侵检测
  • 5篇服务器
  • 4篇TCM
  • 3篇应用服务器
  • 3篇用户
  • 3篇邮件
  • 3篇邮件过滤
  • 3篇垃圾邮件
  • 3篇垃圾邮件过滤
  • 3篇LINUX
  • 2篇多媒体子系统
  • 2篇信息安全
  • 2篇遗传算法
  • 2篇异常检测
  • 2篇支持向量
  • 2篇支持向量机
  • 2篇入侵检测系统

机构

  • 20篇中国科学院
  • 10篇中国移动通信...
  • 7篇中国科学院研...
  • 6篇中国科学院软...
  • 3篇北京邮电大学
  • 2篇哈尔滨工业大...
  • 2篇湘潭大学
  • 2篇国家互联网应...
  • 1篇广西大学
  • 1篇国防科学技术...

作者

  • 34篇李洋
  • 6篇郭莉
  • 6篇方滨兴
  • 5篇田志宏
  • 3篇魏峻
  • 3篇陈友
  • 3篇张文博
  • 3篇张永铮
  • 3篇程学旗
  • 2篇张伟哲
  • 2篇陆天波
  • 2篇姜伟
  • 2篇邓柳军
  • 2篇方桂彬
  • 2篇黄涛
  • 2篇吴峻
  • 2篇左林
  • 1篇刘祥涛
  • 1篇沈华伟
  • 1篇王申

传媒

  • 9篇网管员世界
  • 5篇软件学报
  • 4篇计算机研究与...
  • 4篇通信学报
  • 2篇计算机学报
  • 2篇计算机应用研...
  • 1篇电脑时空
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇中兴通讯技术
  • 1篇计算机科学与...
  • 1篇China ...

年份

  • 1篇2011
  • 3篇2010
  • 9篇2009
  • 6篇2008
  • 12篇2007
  • 3篇2006
34 条 记 录,以下是 1-10
排序方式:
基于TSVM分类的网络入侵检测方法
2007年
网络入侵检测技术是入侵检测领域研究的热点内容,但仍然存在误报率较高、对建立检测模型的数据要求过高、在缺乏足够训练数据的"小样本"环境下检测性能明显下降等问题.基于TSVM分类机器学习算法,提出了一种有指导的网络入侵检测新方法,能够高效地检测网络入侵.通过基于著名的KDD Cup 1999数据集的实验,表明其相对于传统的入侵检测方法具有较高的检测率和较低的误报率;特别是在采用"小样本"训练集的情况下,其仍能保证较高的检测性能.
李洋方滨兴郭莉
关键词:网络安全入侵检测支持向量机TSVM
基于XACML安全策略的J2EE应用服务器安全授权框架被引量:1
2009年
安全与授权问题是企业应用的关键问题,而目前J2EE规范中的安全授权服务缺乏足够的安全描述能力。提出支持XACML安全策略的安全授权框架,为J2EE应用服务器的各个组件描述复杂的安全逻辑,并提供灵活的安全授权服务,降低了企业应用开发以及系统维护的成本。该框架在中科院软件所自主研发的J2EE应用服务器OnceAS中得到实现。
邓柳军张文博李洋
关键词:J2EE应用服务器访问控制XACML
支持复杂事务模式的Web应用服务器复制机制被引量:2
2008年
当前普遍采用的复制技术和事务处理技术都无法满足应用的End-to-End可靠性需求,前者通过前向错误恢复来保证应用操作的存活性,后者通过后向错误恢复来保证应用数据的安全性.如何融合这两种技术以实现End-to-End可靠性保证,成为目前研究的热点问题.然而,已有的方法都是基于简单事务模式的假设,即只有中间层应用服务器上的容器发起事务,而很少考虑应用中普遍存在的复杂事务模式,如客户事务和嵌套事务.为了解决这个问题,首先识别出了几种典型的事务模式.针对这些事务模式,基于状态同步点概念提出了一种能够统一提供End-to-End可靠性保证的Web应用服务器复制机制RSCTP(replication scheme for complex transaction pattern).RSCTP机制采取primary-backup方式来复制EJB组件以保证业务逻辑的高可用性,同时采取primary-backup方式复制事务协调者来消除分布式事务处理中两阶段提交协议可能出现的阻塞问题.通过在不同事务模式下的失效分析,说明了该机制的有效性.已经实现了RSCTP机制并集成到了遵循J2EE规范的Web应用服务器OnceAS中.性能评价显示,该机制带来的系统开销较小.
左林刘绍华冯玉琳魏峻李洋
关键词:J2EE
基于序列模式的Servlet容器缓存替换被引量:2
2007年
Servlet缓存能够有效地提高Servlet容器的吞吐量,缩短用户请求的响应时间.然而,Servlet缓存的性能受到缓存替换算法的影响.Servlet容器中的Servlet对应着一定的业务功能,挖掘Servlet之间的业务关联来指导缓存替换算法的设计可以提高Servlet缓存的命中率,进而提高Servlet容器的性能.然而,目前常见的LRU(least recently used),LFU(least frequently used),GDSF(greedy dual size frequency)等缓存替换算法均没有考虑上述问题.将Servlet对应的业务关联定义为Servlet容器序列模式,并提出k步可缓存转移概率图的概念加以表示,给出了序列模式发现算法KCTPG_Discovery.最后,基于Servlet容器序列模式设计了缓存替换算法KP-LRU(k-steps prediction least recently used)和KP-GDSF(k-steps prediction least frequently used).实验结果表明,KP-LRU与KP-GDSF算法比对应的LRU算法和GDSF算法具有更高的缓存命中率,有效地提高了Servlet容器的性能.
李洋张文博魏峻钟华黄涛
关键词:序列模式发现缓存替换算法
做好数据备份,以不变应万变
2008年
当前,随着网络的高度普及,很多企业、公司的信息系统都已经纷纷建立,然而网络故障的发生存在着很多的偶然性,没有人能够确保自己企业的网络从来不出现任何问题。特别是当服务器自身出现故障后数据全部丢失,或者是在出现诸如地震、火灾等不可抗拒的自然灾害时,如何在第一时间采用备份的数据来对信息系统进行恢复,
李洋
关键词:数据备份网络故障信息系统自然灾害偶然性服务器
基于直推式方法的网络异常检测方法被引量:32
2007年
网络异常检测技术是入侵检测领域研究的热点和难点内容,目前仍然存在着误报率较高、对建立检测模型的数据要求过高、在复杂的网络环境中由于"噪音"的影响而导致检测率不高等问题.基于改进的TCM-KNN(transductive confidence machines for K-nearest neighbors)置信度机器学习算法,提出了一种网络异常检测的新方法,能够在高置信度的情况下,使用训练的正常样本有效地对异常进行检测.通过大量基于著名的KDD Cup1999数据集的实验,表明其相对于传统的异常检测方法在保证较高检测率的前提下,有效地降低了误报率.另外,在训练集有少量"噪音"数据干扰的情况下,其仍能保证较高的检测性能;并且在采用"小样本"训练集以及为了避免"维灾难"而进行特征选取等优化处理后,其性能没有明显的削减.
李洋方滨兴郭莉陈友
关键词:奇异值
虚拟化护航企业数据中心
2009年
虚拟化是时下IT领域关注的热点内容。虚拟化的灵活性,让企业能够对各种安全变化迅速做出反应,这也是虚拟化公司在投资市场大受追捧的原因。虚拟化的灵活性和它所带来的新潜力在网络安全世界中是前所未有的。
李洋
关键词:虚拟化数据中心护航IT领域活性
一种基于URL分类的在线垃圾邮件过滤技术
2007年
垃圾邮件过滤是网络安全领域的一个经典难题.在分析了传统垃圾邮件过滤技术不足的基础上,提出并使用机器学习领域经典的最大熵模型,对最能体现垃圾邮件特性的URL链接进行分类识别,实现了一种新型的基于URL分类的在线垃圾邮件过滤技术(URL-based spam filtering technique, UBSF).实验结果表明,该技术具有准确性高、误报率低以及适合实时在线处理的优点.
李洋方滨兴郭莉
关键词:网络安全垃圾邮件过滤最大熵模型
Linux下的SSH(一)
2006年
随着网络应用的不断普及以及黑客行为的不断出现,网络数据的传输的安全防护受到前所未有的挑战。传统的网络服务程序,例如FTP、POP3和Telnet在本质上都是不安全的,因为它们当初在协议设计的时候并未考虑到目前的数据安全性,因而,它们在网络上采用明文传送口令和数据。这样,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收用户的传给服务器的数据,然后再冒充用户把数据传给真正的服务器。服务器和用户之间的数据传送被“中间人”劫持而做了手脚之后,就会出现很严重的问题。
李洋
关键词:LINUXSSH网络服务程序网络应用数据传送数据安全性
TCM-KNN网络异常检测算法优化研究被引量:5
2009年
基于TCM-KNN(transductive confidence machine for K-nearest neighbors)网络异常检测方法,采用过滤器模式的特征选择方法和基于聚类的样本选择方法分别从精简异常检测的特征空间以及选择使用少量高质量的训练样本进行训练,从而高效地对网络异常进行检测。基于著名的KDD Cup1999数据集的实验表明:这2种优化方法在保证TCM-KNN异常检测算法高检测率和低误报率的前提下,极大地减少了该算法的训练开销和检测开销,因而该轻量级检测方法适用于现实的网络应用环境。
李洋郭莉陆天波田志宏
关键词:网络安全异常检测
共4页<1234>
聚类工具0