期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
工业控制系统入侵检测研究综述 被引量:70
1
作者 赖英旭 刘增辉 +1 位作者 蔡晓田 杨凯翔 《通信学报》 EI CSCD 北大核心 2017年第2期143-156,共14页
工业控制系统是国家关键基础设施的重要组成部分,一旦遭受网络攻击,会造成财产损失、人员伤亡等严重后果。为向工控安全领域的研究人员提供理论支持,对工控系统攻击的特点和检测难点进行了分析,报告了工业系统中入侵检测技术的研究现状... 工业控制系统是国家关键基础设施的重要组成部分,一旦遭受网络攻击,会造成财产损失、人员伤亡等严重后果。为向工控安全领域的研究人员提供理论支持,对工控系统攻击的特点和检测难点进行了分析,报告了工业系统中入侵检测技术的研究现状,并对不同检测技术的性能和特点进行了比较,最后生成了一份工业入侵检测研究综述。 展开更多
关键词 工业控制系统 入侵检测 误用检测 异常检测
在线阅读 下载PDF
基于隐马尔科夫模型的用户行为异常检测方法 被引量:3
2
作者 赖英旭 刘静 王一沛 《电子技术应用》 北大核心 2011年第7期156-158,共3页
提出了一种基于HMM的用户行为异常检测的新方法,用shell命令序列作为审计数据,但在数据预处理、用户行为轮廓的表示方面与现有方法不同。仿真实验结果表明,本方法的检测效率和实时性相对较高,在检测准确率方面也有较大优势。
关键词 入侵检测 异常检测 行为模式 隐马尔可夫模型
在线阅读 下载PDF
用于稠油输送的新蒸汽引射器 被引量:2
3
作者 赖英旭 郑之初 吴应湘 《力学与实践》 CSCD 北大核心 2003年第2期19-21,共3页
介绍一种自行研制的蒸汽引射器,蒸汽以自由射流形式注入到输油管中,利用蒸汽释放的热量提高稠油温度以降低黏度,从而达到降低输送压降的目的.该引射器具有加热效率高、防止稠油堵塞管线等优点.引射器已在辽河油田输油管线上进行了现场实... 介绍一种自行研制的蒸汽引射器,蒸汽以自由射流形式注入到输油管中,利用蒸汽释放的热量提高稠油温度以降低黏度,从而达到降低输送压降的目的.该引射器具有加热效率高、防止稠油堵塞管线等优点.引射器已在辽河油田输油管线上进行了现场实验,取得了很好的效果. 展开更多
关键词 稠油输送 新蒸汽引射器 稠油输送 无界引射 输送压降 结构设计
在线阅读 下载PDF
蒸汽引射稠油输送新技术 被引量:2
4
作者 赖英旭 郑之初 吴应湘 《流体力学实验与测量》 CSCD 北大核心 2003年第2期78-83,共6页
管线输送是稠油输运的一种主要手段。由于我国一些油田原油粘度高,常温下流动性差,管输需采用特殊工艺。根据粘度随温度沿指数下降的规律,与其它工艺比较,加热输送工艺有更大的潜力。该文提出了一种蒸汽引射直接加热稠油输送的新技术。... 管线输送是稠油输运的一种主要手段。由于我国一些油田原油粘度高,常温下流动性差,管输需采用特殊工艺。根据粘度随温度沿指数下降的规律,与其它工艺比较,加热输送工艺有更大的潜力。该文提出了一种蒸汽引射直接加热稠油输送的新技术。为研究其有效性,进行了性能分析,并在辽河油田Ф80mm,300m输油管线上进行了现场实验,测量了三种工况下该方法对稠油的温度、压降和含水率的影响。实验结果表明该文提出的方法是可行的。 展开更多
关键词 蒸汽引射直接加热技术 稠油输送 原油运输 蒸汽用量 计算 引射器
在线阅读 下载PDF
可信计算领域技术标准分析——从事实标准与法定标准比较出发 被引量:1
5
作者 赖英旭 赵轶文 +1 位作者 杨震 李健 《信息技术与标准化》 2012年第6期23-26,共4页
以可信计算标准为例,对可信计算领域标准的差异性进行分析和讨论,借由博弈理论建立攻击/防御模型,并对标准的制定和推广过程中面临的代价进行描述、分析,最后给出我国在信息安全领域技术标准发展可以遵循的原则。
关键词 信息安全标准 可信计算 博弈分析
在线阅读 下载PDF
基于仿真建模的工业控制网络入侵检测方法研究 被引量:11
6
作者 高一为 周睿康 +3 位作者 赖英旭 范科峰 姚相振 李琳 《通信学报》 EI CSCD 北大核心 2017年第7期186-198,共13页
目前工业控制网络的入侵检测方法存在协议通用性差、误报率高和无法对未知入侵进行检测等问题。提出一种基于现场总线设备建模的入侵检测方法,利用仿真建模模拟控制器的真实功能,对控制器进行保护;并通过系统辨识建模的方法建立被控对... 目前工业控制网络的入侵检测方法存在协议通用性差、误报率高和无法对未知入侵进行检测等问题。提出一种基于现场总线设备建模的入侵检测方法,利用仿真建模模拟控制器的真实功能,对控制器进行保护;并通过系统辨识建模的方法建立被控对象模型,保证控制器获得的被控对象数据真实准确,从而实现对工业控制网络的入侵检测。经实验验证,所提入侵检测方法检测效果较好。 展开更多
关键词 仿真 编译原理 系统辨识 入侵检测
在线阅读 下载PDF
基于数据预处理的DDoS攻击检测方法研究
7
作者 高一为 赖英旭 +1 位作者 吴欢 陈伟桐 《电子技术应用》 北大核心 2013年第1期139-142,共4页
利用小波分解网络流量的方法,提出了一种基于数据预处理的分布式拒绝服务DDoS攻击检测算法。通过对小尺度流量数据进行预处理,使得短相关的网络流量体现出长相关性并保持小尺度模型的时间敏感度,满足了Hurst指数刻画多分形模型的条件,... 利用小波分解网络流量的方法,提出了一种基于数据预处理的分布式拒绝服务DDoS攻击检测算法。通过对小尺度流量数据进行预处理,使得短相关的网络流量体现出长相关性并保持小尺度模型的时间敏感度,满足了Hurst指数刻画多分形模型的条件,解决了现有小尺度网络异常实时检测方法的缺陷,如Holder指数检测算法误报率高、VTP检测法检测率不足等问题。 展开更多
关键词 拒绝服务攻击 自相似指数 多分形模型 小波分解 异常流量监测
在线阅读 下载PDF
工会维护青年教师发展权益的路径及作用研究
8
作者 刘静 赖英旭 杨震 《改革与开放》 2014年第2期93-94,共2页
近年大量青年教师进入高校充实到了教学、科研和管理的第一线,成为高校队伍中一个重要的群体,但是维护青年教师发展权益的制度还不够完善。维护青年教师的发展权益,是学校党政工组织共同的任务。学校的工会组织性质和基本职责决定了其... 近年大量青年教师进入高校充实到了教学、科研和管理的第一线,成为高校队伍中一个重要的群体,但是维护青年教师发展权益的制度还不够完善。维护青年教师的发展权益,是学校党政工组织共同的任务。学校的工会组织性质和基本职责决定了其在协调学校的稳定、维护合法权益中起着重要作用。高校工会必须在实际的工作中明确青年教师发展权益的内涵,切实代表广大青年教师的意愿,不断探索有效的工作方法维护他们的发展权益。 展开更多
关键词 工会 青年教师 发展权益
在线阅读 下载PDF
基于SDN构架的DoS/DDoS攻击检测与防御体系 被引量:6
9
作者 张世轩 刘静 +2 位作者 赖英旭 何运 杨盼 《电子技术应用》 北大核心 2015年第12期113-115,119,共4页
针对Do S/DDo S的攻击检测算法大多应用于攻击的目的端,只能实现检测效果、并不能缓解攻击的问题,提出利用SDN架构的集中控制等特点,在攻击的源头实现流量实时监控,使用源IP防伪、接入层异常检测、链路流量异常检测形成多重防御体系,尽... 针对Do S/DDo S的攻击检测算法大多应用于攻击的目的端,只能实现检测效果、并不能缓解攻击的问题,提出利用SDN架构的集中控制等特点,在攻击的源头实现流量实时监控,使用源IP防伪、接入层异常检测、链路流量异常检测形成多重防御体系,尽可能早地发现攻击,逐渐过滤异常流量,实现网络层DDo S攻击在源端的检测和防御。提出防御体系概念,便于应用更先进的检测算法完善防御体系。 展开更多
关键词 软件定义网络 拒绝服务攻击 异常流量检测 防御体系
在线阅读 下载PDF
面向异构环境的物联网入侵检测方法
10
作者 刘静 慕泽林 赖英旭 《通信学报》 EI CSCD 北大核心 2024年第4期114-127,共14页
为了解决物联网设备在资源受限和数据非独立同分布(Non-IID)时出现的训练效率低、模型性能差的问题,提出了一种个性化剪枝联邦学习框架用于物联网的入侵检测。首先,提出了一种基于通道重要性评分的结构化剪枝策略,该策略通过平衡模型的... 为了解决物联网设备在资源受限和数据非独立同分布(Non-IID)时出现的训练效率低、模型性能差的问题,提出了一种个性化剪枝联邦学习框架用于物联网的入侵检测。首先,提出了一种基于通道重要性评分的结构化剪枝策略,该策略通过平衡模型的准确率与复杂度来生成子模型下发给资源受限客户端。其次,提出了一种异构模型聚合算法,对通道采用相似度加权系数进行加权平均,有效降低了Non-IID数据在模型聚合中的负面影响。最后,网络入侵数据集BoT-IoT上的实验结果表明,相较于现有方法,所提方法能显著降低资源受限客户端的时间开销,处理速度提升20.82%,并且在Non-IID场景下,入侵检测的准确率提高0.86%。 展开更多
关键词 联邦学习 入侵检测 模型剪枝 非独立同分布
在线阅读 下载PDF
基于改进PBFT算法防御区块链中sybil攻击的研究 被引量:19
11
作者 赖英旭 薄尊旭 刘静 《通信学报》 EI CSCD 北大核心 2020年第9期104-117,共14页
针对sybil攻击对区块链技术有极大危害的问题,在联盟链中对PBFT算法进行改进,以防御sybil攻击。首先,借鉴基于权益证明的共识算法思想,通过建立信誉模型,根据各节点共识过程中的行为计算节点的信誉值,并依据信誉值的大小赋予节点不同的... 针对sybil攻击对区块链技术有极大危害的问题,在联盟链中对PBFT算法进行改进,以防御sybil攻击。首先,借鉴基于权益证明的共识算法思想,通过建立信誉模型,根据各节点共识过程中的行为计算节点的信誉值,并依据信誉值的大小赋予节点不同的话语权;然后,在PBFT算法中加入了pre-commit阶段来减少节点间通信的次数。形式化分析推理和安全性测试表明,改进的PBFT算法不仅可以有效防御区块链中的sybil攻击,而且使区块链系统性能在TPS和区块生成时延方面有明显提高。 展开更多
关键词 区块链 SYBIL攻击 PBFT算法 信誉模型 话语权
在线阅读 下载PDF
基于最小代价路径的交换机迁移方法研究 被引量:2
12
作者 赖英旭 蒲叶玮 刘静 《通信学报》 EI CSCD 北大核心 2020年第2期131-142,共12页
针对如何保护控制器,尤其是骨干控制器免受安全威胁与攻击,提高SDN控制平面的安全性,提出一种基于最小代价路径的交换机迁移算法。在迁移模型中加入负载预测模块,预测模块执行控制器负载预测算法,得到负载预测矩阵,然后根据负载预测矩... 针对如何保护控制器,尤其是骨干控制器免受安全威胁与攻击,提高SDN控制平面的安全性,提出一种基于最小代价路径的交换机迁移算法。在迁移模型中加入负载预测模块,预测模块执行控制器负载预测算法,得到负载预测矩阵,然后根据负载预测矩阵确定迁出、目标控制器集合。利用改进的迪杰斯特拉算法确定最小代价路径,根据控制器的负载状态和待迁移交换机的流量优先级,在最小代价路径中确定最优迁移交换机集合,同时针对迁移过程中可能产生的孤立节点问题给出了解决方案。实验结果表明,所提算法确定的迁移触发时机、迁出控制器和目标控制器更加合理,减少了迁移次数和代价,增强了控制器的安全性,提高了控制器性能。 展开更多
关键词 软件定义网络 迪杰斯特拉算法 负载均衡 负载预测 交换机迁移
在线阅读 下载PDF
基于能源分解的用户用电行为模式分析 被引量:5
13
作者 卢瑞瑞 于海阳 +3 位作者 杨震 赖英旭 杨石松 周明 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2022年第2期311-323,共13页
随着智能电网的普及和大数据技术的发展,利用用电数据分析用户的用电行为越来越受到关注,现存的能源分解方法无法满足实际应用中对分辨率和分解准确率的高要求,以及聚类分析方法过于粗糙没有充分挖掘每类电器的用电特点。提出了基于能... 随着智能电网的普及和大数据技术的发展,利用用电数据分析用户的用电行为越来越受到关注,现存的能源分解方法无法满足实际应用中对分辨率和分解准确率的高要求,以及聚类分析方法过于粗糙没有充分挖掘每类电器的用电特点。提出了基于能源分解的用户用电行为分析方法。在判别式稀疏编码算法模型的基础上,针对L_(0)正则项不易求解、L_(1)正则项稀疏约束效果不理想的问题,提出用L_(1/2)正则项稀疏约束进行能源分解,并且把用户之间的同质性作为正则项加入基础模型来修正模型的性能。基于能源分解的结果,使用用户单类电器的用电特征代替总用电特征精细化分析用户的用电行为,并改进传统的K-Mean聚类算法进行实验验证。实验结果表明:所提出的基于L_(1/2)正则项稀疏约束和同质性约束的能源分解方法相比于传统判别式稀疏编码算法,能够有效提升能源分解的准确率。同时,基于能源分解的用户用电行为聚类分析效果也有明显提升。 展开更多
关键词 智能电网 能源分解 聚类分析 非负矩阵分解 同质性关系
在线阅读 下载PDF
基于关键字的海报自动合成系统
14
作者 关帅鹏 于海阳 +2 位作者 杨震 周明 赖英旭 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2022年第2期356-368,共13页
智能化的普及对图像编辑提出了新需求,海报作为一种以图像形式传递信息的方式,在日常生活和工作管理中起着重要的作用。海报的制作需要多元素图像进行合成,目前缺少一种交互式的、一键式的图像合成系统,因此,结合当前流行的图像处理技术... 智能化的普及对图像编辑提出了新需求,海报作为一种以图像形式传递信息的方式,在日常生活和工作管理中起着重要的作用。海报的制作需要多元素图像进行合成,目前缺少一种交互式的、一键式的图像合成系统,因此,结合当前流行的图像处理技术,设计并实现了一款海报自动合成系统。提出了一种基于关键字的图像检索方案,构建基于文本和内容的双重过滤方案,为用户提供精准快捷的图像检索手段;通过对大量精心设计的海报图像统计构图规律并引入美学常识的构图规则,提出了一种基于双向规则的人像布局推荐方案;在双向规则的共同作用下辅助用户进行人像布局设计。实验结果表明:所提方案能够稳定高效地运行,用户能够通过简单的交互操作实现图像合成,最终图像合成的效果真实有效。 展开更多
关键词 图像检索 自动分割 无缝融合 布局推荐 自动合成
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部