您的位置: 专家智库 > >

连一峰

作品数:104 被引量:1,131H指数:19
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术政治法律交通运输工程更多>>

文献类型

  • 70篇期刊文章
  • 32篇专利
  • 1篇学位论文

领域

  • 88篇自动化与计算...
  • 1篇交通运输工程
  • 1篇政治法律

主题

  • 60篇网络
  • 32篇网络安全
  • 15篇入侵
  • 14篇入侵检测
  • 13篇计算机
  • 11篇计算机网
  • 11篇计算机网络
  • 11篇脆弱性
  • 9篇网络攻击
  • 7篇信息安全
  • 7篇分布式
  • 7篇安全技术
  • 6篇入侵检测系统
  • 6篇社交
  • 6篇火墙
  • 6篇攻击图
  • 6篇防火墙
  • 5篇分布式入侵
  • 5篇分布式入侵检...
  • 4篇证据理论

机构

  • 68篇中国科学院软...
  • 44篇中国科学院研...
  • 11篇国家工程研究...
  • 10篇中国科学技术...
  • 8篇公安部第三研...
  • 5篇中国科学院
  • 5篇中国科学院大...
  • 2篇北京市公安局
  • 2篇信息安全国家...
  • 1篇清华大学
  • 1篇国信息安全认...
  • 1篇中国网络安全...
  • 1篇国家电网有限...

作者

  • 103篇连一峰
  • 24篇张海霞
  • 22篇冯登国
  • 21篇戴英侠
  • 15篇刘玉岭
  • 14篇陈恺
  • 11篇张颖君
  • 11篇黄亮
  • 7篇吴迪
  • 5篇韦勇
  • 5篇卢震宇
  • 4篇冯萍慧
  • 4篇李闻
  • 4篇胡艳
  • 4篇鲍旭华
  • 3篇王航
  • 3篇纪祥敏
  • 3篇贾炜
  • 3篇冯庆
  • 3篇张海霞

传媒

  • 9篇软件学报
  • 7篇计算机研究与...
  • 7篇计算机工程
  • 7篇中国科学院研...
  • 6篇计算机工程与...
  • 4篇计算机学报
  • 4篇计算机应用与...
  • 4篇计算机科学
  • 3篇计算机仿真
  • 3篇计算机工程与...
  • 3篇网络安全技术...
  • 2篇信息网络安全
  • 2篇数据与计算发...
  • 1篇新华文摘
  • 1篇通信学报
  • 1篇科技导报
  • 1篇计算机应用研...
  • 1篇中国科学院院...
  • 1篇计算机系统应...
  • 1篇网管员世界

年份

  • 5篇2024
  • 10篇2023
  • 7篇2022
  • 5篇2021
  • 2篇2020
  • 1篇2019
  • 1篇2018
  • 1篇2017
  • 3篇2016
  • 4篇2015
  • 4篇2014
  • 1篇2013
  • 13篇2012
  • 4篇2010
  • 8篇2009
  • 5篇2008
  • 5篇2007
  • 2篇2006
  • 3篇2005
  • 5篇2004
104 条 记 录,以下是 1-10
排序方式:
一种基于辅助向量的网络安全领域命名实体识别方法和系统
本发明提供了一种基于辅助向量的网络安全领域命名实体识别方法和系统。该方法包括:通过词典非完全匹配方式获取输入文本中字符的实体词语序列;利用Word2Vec方法将实体词语序列转化为词向量;词向量矩阵依次与词语长度矩阵和位置...
杨姗姗彭媛媛张海霞连一峰黄克振
科研信息化安全保障体系建设方案被引量:3
2010年
本文提出了一种以扩展的P2DR模型为核心,结合国内外相关标准、政策法规进行安全保障体系方案构建的方法。以中国科学院信息安全保障体系建设为例进行了应用分析,从信息安全管理体系、信息安全技术体系和信息安全运维体系三个角度,为满足科研信息化安全需求提出了具有典型示范作用的方案样板,是信息安全保障理论在实践领域的一次成功应用。
吴丽辉张海霞连一峰
关键词:科研信息化信息安全保障体系P2DR模型
一种面向DDoS攻击的网络安全态势评估方法被引量:3
2009年
从网络拥塞对应用服务器及网络结构造成的影响出发,引入图论的相关算法,提出一种面向DDoS攻击的网络安全态势评估方法,根据拥塞链路与服务器的距离以及拥塞链路是否处于网络映射图的最小边割集内,计算攻击行为对网络安全态势的影响值,以此进行态势的量化分析。最后使用网络仿真工具验证了该方法的适用性。
李珂连一峰
关键词:DDOS攻击图论
基于网络安全数据清洗融合的网络攻击分类方法
本发明公开一种基于网络安全数据清洗融合的网络攻击分类方法,涉及网络安全领域,通过对多源异构的网络安全数据并进行数据清洗,计算出各个子属性空间的信息熵并作为子属性空间的权重;对每个子属性空间构建隐马尔科夫模型并进行训练;将...
张静辛铮吴建英张海霞黄克振连一峰李易庭
一种网络安全最佳防护策略的选择方法
本发明公开了一种网络安全最佳防护策略的选择方法,属于网络安全技术领域。本方法为:1)解析用户配置信息,并采集攻防过程中的主机信息、链路信息、服务信息、防护系统信息,以及经济成本信息和资产重要性信息;2)对采集的信息进行统...
刘玉岭冯登国连一峰黄亮
一种基于多维度的网络空间人物画像方法
本发明公开了一种基于多维度的网络空间人物画像方法,其步骤包括:1)构建网络空间的人物画像体系,所述人物画像体系包括人物的基本信息、个人经历、社交信息、用户标签和社会关系;2)对于一目标人物,爬取该目标人物的基本信息和社交...
彭媛媛张海霞连一峰黄克振刘倩
基于向量矩阵的安全访问控制机制及实现被引量:1
2008年
随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安全访问控制实现方法,并在SELinux系统中予以实现。
曾顺连一峰
关键词:访问控制向量矩阵SELINUX
基于自适应Agent的入侵检测系统研究被引量:27
2002年
探讨了利用入侵检测自治代理和自适应模型生成相结合的系统方案,提出了动态逻辑连接的方法,有效降低了系统的配置难Agent度,同时提高了系统运行的可靠性和容错性。
连一峰戴英侠卢震宇胡艳
关键词:自适应AGENT入侵检测系统网络安全计算机网络
一种基于神经网络的恶意云租户识别方法和装置
本发明涉及一种基于神经网络的恶意云租户识别方法和装置。该方法主要通过收集多租户的操作日志,并提取租户的关键特征,构建特征向量,通过该特征向量构建神经网络进行分类学习,有效识别潜在恶意用户并进行隔离,最后通过管理员进一步判...
张颖君刘玉岭黄亮连一峰
文献传递
一种社交网络Sybil用户检测方法被引量:3
2016年
对社交网络中广泛存在的"女巫攻击"(Sybil Attack)进行检测。通过对收集的近10万微博用户数据提取特征并进行分析,同时结合网络可信度,提出了社交网络Sybil用户检测方法。最后通过实验验证了该方法的有效性。
康恺张颖君连一峰刘玉岭
关键词:社交网络
共11页<12345678910>
聚类工具0