期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
在IDS中利用数据挖掘技术提取用户行为特征 被引量:1
1
作者 蒋嶷川 田盛丰 《铁路计算机应用》 2001年第1期4-6,共3页
IDS(入侵 测系统)是一种 测网络入侵行为的工具。然而现在的IDS在提取用户行为特征的时候不能很好的反映出真实的情况,经常出现漏报或误报的情况。作者详细讨论了利用数据挖掘技术提职用户行为特征的方法,提出了采用数据挖掘技术的入侵... IDS(入侵 测系统)是一种 测网络入侵行为的工具。然而现在的IDS在提取用户行为特征的时候不能很好的反映出真实的情况,经常出现漏报或误报的情况。作者详细讨论了利用数据挖掘技术提职用户行为特征的方法,提出了采用数据挖掘技术的入侵,测系统的结构模型。 展开更多
关键词 IDS 入侵测系统 网络安全 数据挖掘 用户行为特征 信息安全 入侵模式
在线阅读 下载PDF
移动ad hoc网络安全综述 被引量:63
2
作者 易平 蒋嶷川 +1 位作者 张世永 钟亦平 《电子学报》 EI CAS CSCD 北大核心 2005年第5期893-899,共7页
 移动adhoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动adhoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动adho...  移动adhoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动adhoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动adhoc网络的安全弱点,然后将移动adhoc网络安全方面的研究分为三个方向:密钥分配与管理、入侵检测、增强合作.对每个方向内一些典型安全方案也进行了分类论述,同时分析了各种方案的优点和缺点,并进行了综合比较.文中阐明了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向. 展开更多
关键词 计算机网络 信息安全 移动 AD HOC 网络 密钥管理 入侵检测 增强合作
在线阅读 下载PDF
On Self-adjustment of Social Conventions to Small Perturbations 被引量:1
3
作者 蒋嶷川 《Chinese Physics Letters》 SCIE CAS CSCD 2008年第12期4215-4218,共4页
We present a model for self-adjustment of social conventions to small perturbations, and investigate how perturbations can influence the convergence of social convention in different situations. The experimental resul... We present a model for self-adjustment of social conventions to small perturbations, and investigate how perturbations can influence the convergence of social convention in different situations. The experimental results show that the sensitivity of social conventions is determined by not only the perturbations themselves but also the agent adjustment functions for the perturbations; and social conventions are more sensitive to the outlier agent number than to the strategy fluctuation magnitudes and localities of perturbations. 展开更多
关键词 field emission molybdenum dioxide enhancement factor
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部