袁源
- 作品数:12 被引量:56H指数:5
- 供职机构:西北工业大学自动化学院控制与网络研究所更多>>
- 发文基金:国家教育部博士点基金中国航空科学基金国防基础科研计划更多>>
- 相关领域:自动化与计算机技术建筑科学电子电信更多>>
- 基于可分解MDP模型的MAS协作策略优化及分布执行
- 2009年
- 不确定环境下MAS生成协作策略的复杂度关系到协作任务能否成功实现。为降低马尔可夫决策模型生成MAS协作策略的复杂度,减少协作通信量,改进了可分解MDP模型生成策略树的方法。利用Bayesian网络中agent状态之间存在的条件独立性与上下文独立性,分解并优化SPI算法生成的策略树,使得MAS中处于独立状态的agent可以分布独立运行,只有在需要同其他agent协商时才进行通信。通信时采用端对端的方式,agent不仅知道协商内容、协商时机,而且知道协作的目标。实验表明,采用该协作策略MAS在完成协作任务获得目标奖励的同时可以有效降低通信量。
- 王晓伶慕德俊刘哲元袁源
- 关键词:多智能体系统贝叶斯网络
- 基于分形思想的差值图像压缩技术被引量:5
- 2007年
- 针对屏幕监控系统中数据传输的特殊性,提出基于分形思想的差值图像压缩技术。图像分形后,对相邻帧间对应的数据求差并进行压缩编码,减少时间与空间冗余度。试验表明,该方法能有效降低传输时的数据量,节约传输时间,同时是一种无损的压缩算法。
- 袁源戴冠中罗红
- 关键词:图像压缩冗余度游程编码分形
- 基于Adaboost的电子邮件分类算法
- 2009年
- 提出基于Adaboost的电子邮件分类算法,通过不断修改训练样本的权值,自适应地改变训练样本分布,避免对训练样本的敏感性。实验表明,该算法能有效提高电子邮件分类的精度和召回率。
- 周婷婷慕德俊袁源周菁
- 关键词:电子邮件分类ADABOOST分类器向量空间模型
- Android系统Rootkit技术综述被引量:8
- 2011年
- Rootkit秘密修改操作系统的代码和数据,给计算机系统带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。以Android智能手机系统为例,针对一种基于SMS(Short Messaging Service)的内核级Rootkit技术的实现原理与攻击行为进行了分析研究,并提出EPA(Executive Path Analysis)等三种相应检测技术。
- 李文新王姜博慕德俊袁源
- 关键词:可加载内核模块后门
- 基于预测机制的MAS协商通信模型
- 2008年
- 网络代价直接影响MAS通信性能,特别是在服务器过载情况下影响更为明显。为减少网络通信代价、减轻服务器负载,引入预测机制,提出一种根据网络代价、服务器负载的预测结果,动态选择agent远程通信或MA迁移方式的协商通信模型MRCM,模型中引入黑板结构,实现预测结果在MAS系统中的共享,增强预测成功率、准确率。实验表明该方法对网络代价、服务器负载预测近似准确,能有效地降低通信开销。
- 王晓伶慕德俊袁源刘哲元
- 关键词:多智能体系统移动智能体网络拥塞黑板模型
- LKM后门综述被引量:13
- 2008年
- LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检测的发展趋势。
- 袁源戴冠中
- 关键词:LINUX可装载内核模块后门
- 基于熟人模型的移动Agent安全机制研究被引量:1
- 2012年
- 信任管理技术是移动Agent安全的关键性技术之一。提出基于熟人模型的移动Agent信任管理机制,并就其安全体系结构和相关算法进行设计。实验表明该方法能有效提高移动Agent的安全性。
- 袁源慕德俊戴冠中
- 关键词:移动AGENT信任管理
- 基于LKM的Linux安全检测器的设计与实现被引量:5
- 2005年
- 分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记录LKM后门工具以及病毒对系统的攻击和非法访问,能够帮助系统管理员维护Linux操作系统的安全。
- 袁源罗红戴冠中吕鹏
- 关键词:LINUX可装载内核模块
- 端口反弹型木马的通信技术研究(英文)被引量:23
- 2006年
- 端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型木马通信技术的优点,研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式,并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。
- 罗红慕德俊戴冠中袁源
- 关键词:网络安全特洛伊木马
- 智能手机Rootkits原理与检测
- 2012年
- Rootkits通过秘密修改操作系统内核代码和数据,给系统安全带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。针对智能手机中Rootkits的技术原理与攻击行为进行分析,并提出相应的检测技术。
- 袁源慕德俊戴冠中
- 关键词:ROOTKITS智能手机可加载内核模块