咨询与建议

限定检索结果

文献类型

  • 33 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 34 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 25 篇 计算机科学与技术...
    • 5 篇 网络空间安全
    • 1 篇 材料科学与工程(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 理学
    • 1 篇 地球物理学
    • 1 篇 地质学

主题

  • 4 篇 异常检测
  • 4 篇 启发式
  • 4 篇 木马
  • 3 篇 物联网
  • 3 篇 隐蔽信道
  • 2 篇 恶意程序
  • 2 篇 漏报率
  • 2 篇 行为特征
  • 2 篇 oss
  • 2 篇 新工科
  • 2 篇 行为分析
  • 2 篇 b/s模式
  • 2 篇 虚拟机
  • 2 篇 量子神经网络
  • 2 篇 入侵检测
  • 2 篇 通信指纹
  • 2 篇 神经网络
  • 2 篇 数据流
  • 1 篇 编码
  • 1 篇 ndishook驱动

机构

  • 33 篇 四川师范大学
  • 2 篇 电子科技大学
  • 1 篇 四川成都
  • 1 篇 四川省电力公司
  • 1 篇 四川省标准化研究...
  • 1 篇 四川大学
  • 1 篇 中国电子科技集团...

作者

  • 34 篇 唐彰国
  • 28 篇 李焕洲
  • 25 篇 张健
  • 16 篇 钟明全
  • 2 篇 邵发明
  • 2 篇 孙威力
  • 2 篇 陈婧婧
  • 1 篇 周明天
  • 1 篇 杨玲
  • 1 篇 田世林
  • 1 篇 邓雨欣
  • 1 篇 姚诚
  • 1 篇 郭钢
  • 1 篇 李其臻
  • 1 篇 罗宇杰
  • 1 篇 杨洁
  • 1 篇 王俊峰
  • 1 篇 张荣槟
  • 1 篇 佘堃
  • 1 篇 谭良

语言

  • 34 篇 中文
检索条件"作者=唐彰国"
34 条 记 录,以下是1-10 订阅
排序:
基于堆叠稀疏去噪自编码器的混合入侵检测方法
收藏 引用
四川师范大学学报(自然科学版) 2024年 第4期47卷 517-527页
作者: 田世林 李焕洲 唐彰国 张健 李其臻 四川师范大学物理与电子工程学院 四川成都610101 四川师范大学网络与通信技术研究所 四川成都610101
针对高维数据场景下传统入侵检测方法特征提取困难、检测准确率低等问题,提出一种集成多种深度学习模型的混合入侵检测方法.该方法由特征降维算法和混合检测模型2部分组成.首先,利用堆叠稀疏去噪自编码器对原始数据进行特征降维,从而剔... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于LSTM的多维度进程异常行为检测
收藏 引用
通信技术 2024年 第6期57卷 598-608页
作者: 周楝淞 唐彰国 王远强 郭钢 咸凛 杨洁 中国电子科技集团公司第三十研究所 四川成都610041 四川师范大学网络与通信技术研究所 四川成都610101 四川省电力公司 四川成都610016
恶意进程是威胁系统安全的一个重要因素,通过检测系统调用序列能有效发现恶意进程。不同的进程类型产生的调用序列会出现长度等方面的差异,因此单一化的检测方法无法在多种进程类型的检测上保持较高的准确率。针对这个问题,提出了基于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
宽带网络认证中心的设计与实现 ——在OSS框架下的研究
宽带网络认证中心的设计与实现 ——在OSS框架下的研究
收藏 引用
作者: 唐彰国 电子科技大学
学位级别:硕士
OSS(Operation Support Systems)作为电信业务开展和运营时所必须的支撑平台,它是整个运营基础结构,包括运营网络系统和客户服务系统。专业的认证计费系统是电信运营支撑系统(OSS)实现运营收入的源头和依据。本文从对OSS 的介绍开始,说... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于量子神经网络的网络攻击同源性判定方法
收藏 引用
成都理工大学学报(自然科学版) 2017年 第4期44卷 506-512页
作者: 唐彰国 李焕洲 张健 四川师范大学网络与通信技术研究所 成都610101
探讨大数据背景下网络攻击同源性的分析方法,为攻击场景还原、攻击定性及攻击者溯源提供依据。提出了一种基于证据链的攻击描述方法,并归纳出各环节代表特异性的关键指纹,进一步构建了相应的网络攻击同源性判定模型,使用编辑距离计算攻... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
虚拟内存进程重构与恶意行为扩展识别模型
收藏 引用
北京工业大学学报 2018年 第4期44卷 538-545页
作者: 唐彰国 杨玲 李焕洲 张健 四川师范大学网络与通信技术研究所 成都610101
为了解决现有虚拟机的恶意行为分析技术检测点单一、抗干扰能力弱、检测结果可信度不高等问题,提出了一种基于虚拟内存进程重构和进程关系识别的虚拟检测技术.通过分析VMware虚拟内存特点,重构进程生命周期中的启动、隐藏、可疑操作、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于MQTT协议命令分组编码的隐蔽信道研究
收藏 引用
计算机工程 2019年 第11期45卷 138-143页
作者: 邓雨欣 唐彰国 张健 李焕洲 四川师范大学网络与通信技术研究所
针对传统网络隐蔽信道的载体局限于互联网协议的问题,在研究物联网应用层消息队列遥测传输(MQTT)协议的基础上,构建一种基于MQTT协议的隐蔽信道模型,将网络隐蔽信道载体迁移到物联网协议中。结合数量和序列2个维度设计分组编码算法,将... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Windows API调用序列的恶意代码检测方法
收藏 引用
四川师范大学学报(自然科学版) 2023年 第5期46卷 700-705页
作者: 杨波 张健 李焕洲 唐彰国 李智翔 四川师范大学物理与电子工程学院 四川成都610101 四川师范大学网络与通信技术研究所 四川成都610101
为解决现有恶意代码检测方法存在的特征提取能力不足、检测模型泛化性弱的问题,提出了一种基于Windows API调用序列的恶意代码检测方法.使用N-gram算法和TF-IDF算法提取序列的统计特征,采用Word2Vec模型提取语义特征,将统计特征和语义... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于组合神经网络的启发式工控系统异常检测模型
收藏 引用
四川大学学报(自然科学版) 2017年 第4期54卷 735-741页
作者: 唐彰国 李焕洲 张健 四川师范大学网络与通信技术研究所 成都610066
为了提高工控系统入侵的检测率,讨论了传统工控入侵检测技术的原理,并从信息论的观点进行了对比研究.通过对工控系统特异性及其攻击手法的建模,归纳出工控攻击在协议栈、统计特性、通信行为等方面表现出的动态和静态指纹,基于一种新的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于物联网集成防御机制的诱饵路径优化算法
收藏 引用
计算机应用研究 2021年 第11期38卷 3433-3438页
作者: 张琳 李焕洲 张健 唐彰国 四川师范大学网络与通信技术研究所 成都610101
针对物联网设备很容易被攻击者利用来入侵网络的问题,设计实现了一种将基于网络拓扑改组的移动目标防御(network topology shuffling-based moving target defense,NTS-MTD)和网络欺骗相结合的物联网集成防御机制,并基于该防御机制设计... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于神经网络的异常入侵检测设计与实现
收藏 引用
武汉大学学报(理学版) 2004年 第A1期50卷 83-86页
作者: 唐彰国 佘堃 谭良 周明天 电子科技大学卫士通信息安全联合实验室 四川成都610054 四川师范大学电子工程学院 四川成都610066
讨论了神经网络在异常入侵检测中的应用,提出神经网络的设计方法,给出了系统的结构和识别方法,重点论述了神经网络实现中各环节的技术问题.实验表明该识别方法能较大提高检测率和对入侵变异的自适应性.
来源: 维普期刊数据库 维普期刊数据库 评论