期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于知识发现的网络安全态势感知系统 被引量:29
1
作者 王春雷 方兰 +1 位作者 王东霞 戴一奇 《计算机科学》 CSCD 北大核心 2012年第7期11-17,24,共8页
由于网络安全告警数据的复杂性和多样性,使得难以精确地分析和评估网络安全态势。通过总结网络安全态势感知的最新研究进展和现存问题,提出了一种基于知识发现的网络安全态势建模与生成框架,在该框架的基础上设计并实现了网络安全态势... 由于网络安全告警数据的复杂性和多样性,使得难以精确地分析和评估网络安全态势。通过总结网络安全态势感知的最新研究进展和现存问题,提出了一种基于知识发现的网络安全态势建模与生成框架,在该框架的基础上设计并实现了网络安全态势感知系统Net-SSA。该系统主要由安全态势建模和安全态势生成两部分组成。安全态势建模就是基于D-S证据理论构建适应于度量网络安全态势的形式模型,用于支持态势传感器的安全事件融合和关联分析。安全态势生成就是通过知识发现方法,挖掘网络安全态势数据集中的频繁模式和序列模式,并且将其转化成安全态势的关联规则,从而支持网络安全态势图的自动生成。通过相应的实验过程和结果分析,表明该系统能够支持网络安全态势的准确建模和高效生成。 展开更多
关键词 网络安全 安全态势建模 安全态势生成 数据挖掘 知识发现
在线阅读 下载PDF
云计算弹性测试研究 被引量:1
2
作者 胡亚洲 邓波 +2 位作者 林旺群 彭甫阳 王东霞 《计算机科学》 CSCD 北大核心 2017年第7期8-15,共8页
弹性作为云计算的关键特征,能够支持资源的快速扩展、灵活配置、动态增加和释放,使得资源充分利用,同时降低云服务提供商和用户的成本。为了检测弹性是否满足用户的服务等级协议和资源的合理配置,需要对其进行评估和测试。在分析弹性定... 弹性作为云计算的关键特征,能够支持资源的快速扩展、灵活配置、动态增加和释放,使得资源充分利用,同时降低云服务提供商和用户的成本。为了检测弹性是否满足用户的服务等级协议和资源的合理配置,需要对其进行评估和测试。在分析弹性定义、实现方法和评测指标的基础上,提出弹性测试的概念,总结了目前弹性测试的相关研究,分析了弹性测试的关键技术和架构,指出弹性测试面临的挑战和问题,并给出了弹性测试的进一步研究方向。 展开更多
关键词 云计算 云测试 弹性 弹性测试
在线阅读 下载PDF
大规模网络的拓扑分割技术
3
作者 郭艳来 崔益民 +1 位作者 唐洪 李津 《计算机工程与设计》 北大核心 2015年第11期2921-2925,共5页
为实现大规模网络安全仿真实验场景构建,针对大规模网络仿真实验的虚拟资源映射问题,提出一种基于图论的拓扑分割方法。通过拓扑压缩、拓扑划分、拓扑恢复等步骤,将实验所需的虚拟资源映射按照实际可用的物理节点的数量进行分割,映射到... 为实现大规模网络安全仿真实验场景构建,针对大规模网络仿真实验的虚拟资源映射问题,提出一种基于图论的拓扑分割方法。通过拓扑压缩、拓扑划分、拓扑恢复等步骤,将实验所需的虚拟资源映射按照实际可用的物理节点的数量进行分割,映射到相应的物理主机上,保证各主机上计算负载的平衡和各主机间的网络通信量,有效减少实验所需的物理资源,缩短实验所需时间,能够很好地解决大规模网络安全实验场景构建、实验资源映射和部署问题。 展开更多
关键词 大规模网络 网络安全实验 拓扑分割 负载均衡 实验资源映射
在线阅读 下载PDF
一种基于马尔可夫性质的因果知识挖掘方法 被引量:29
4
作者 冯学伟 王东霞 +1 位作者 黄敏桓 李津 《计算机研究与发展》 EI CSCD 北大核心 2014年第11期2493-2504,共12页
攻击者对网络目标设施的渗透破坏过程往往是渐进的,通过执行多个攻击步骤实现最终目的,如何掌握攻击活动的全貌、重建攻击场景是网络安全态势感知等诸多研究领域面临的主要难题之一.基于因果知识的告警关联分析是复杂事件处理(complex e... 攻击者对网络目标设施的渗透破坏过程往往是渐进的,通过执行多个攻击步骤实现最终目的,如何掌握攻击活动的全貌、重建攻击场景是网络安全态势感知等诸多研究领域面临的主要难题之一.基于因果知识的告警关联分析是复杂事件处理(complex event processing,CEP)技术的主要方法之一,它为识别多步攻击过程、重建攻击场景提供了较好的技术途径.针对告警关联分析中因果知识难以自动获得这一问题,提出了一种基于马尔可夫性质的因果知识挖掘方法.该方法利用马尔可夫链模型对因果知识进行建模,以真实网络中的原始告警流为数据源:首先通过对地址相关的告警事件进行聚类,得到相关性类簇;然后再基于马尔可夫链的无后效性,挖掘各个类簇中不同攻击类型间的一步转移概率矩阵,得到因果知识,并对具有重复步骤的因果知识进行匹配融合,构建因果知识库;最后对所提出的因果知识挖掘方法进行了实验验证和对比分析.结果表明,该方法是可行的. 展开更多
关键词 入侵检测 告警关联 因果知识 数据挖掘 攻击场景
在线阅读 下载PDF
抗恶劣环境网络的生存性测试方法 被引量:1
5
作者 明亮 黄敏桓 +2 位作者 张明 何芳凝 王东霞 《计算机工程与设计》 北大核心 2016年第12期3151-3155,共5页
为提升网络在恶劣环境下工作的生存性,在分析网络生存性内涵的基础上,提出综合性的网络生存性指标:网络恢复率、网络恢复时间,建立涵盖网络服务性能、网络连通性等属性的端到端SD对(source-destination pair)连通度概念,提出基于SD对的... 为提升网络在恶劣环境下工作的生存性,在分析网络生存性内涵的基础上,提出综合性的网络生存性指标:网络恢复率、网络恢复时间,建立涵盖网络服务性能、网络连通性等属性的端到端SD对(source-destination pair)连通度概念,提出基于SD对的网络恢复率和网络恢复时间测试方法。实验与分析结果表明,该测试方法能度量恶劣环境下大规模网络的恢复能力,可用于大规模网络生存性测试评估。 展开更多
关键词 网络生存性 SD对 网络恢复时间 网络恢复率 测试方法
在线阅读 下载PDF
基于贝叶斯原理的放大转发中继联合信道估计
6
作者 刘海滨 王梓斌 +1 位作者 郑林华 袁福 《国防科技大学学报》 EI CAS CSCD 北大核心 2014年第1期88-92,共5页
在贝叶斯原理的框架下,依据放大转发中继联合信道等价于两段瑞利信道相叠加的特征,将其概率密度分布这一先验知识与接收端的训练序列相结合,得到了最小均方和最大后验两种估计方法。由于两种方法的准确贝叶斯CRB难以求解获得闭合表达式... 在贝叶斯原理的框架下,依据放大转发中继联合信道等价于两段瑞利信道相叠加的特征,将其概率密度分布这一先验知识与接收端的训练序列相结合,得到了最小均方和最大后验两种估计方法。由于两种方法的准确贝叶斯CRB难以求解获得闭合表达式,从最大熵原理出发,结合复高斯分布性质,推导了MLE准则下的CRB相对应的近似贝叶斯CRB,以衡量不同方法的估计精度。仿真结果表明相比于原有的MLE方法,最大后验估计方法在低信噪比下性能改善明显。 展开更多
关键词 放大转发 联合信道估计 贝叶斯原理
在线阅读 下载PDF
基于树结构的纠删码数据更新策略
7
作者 赵银瑞 殷双飞 +1 位作者 陕振 王梓斌 《计算机工程与设计》 北大核心 2023年第3期725-731,共7页
为保证存储集群中数据的可靠性,缓解跨机架环境中单节点的有限可用带宽,提出一种纠删码的数据更新策略DBTU(data delta log based tree-structure update)。该方法包含2个设计要点:数据块更新采用就地更新策略,校验块更新采用基于数据... 为保证存储集群中数据的可靠性,缓解跨机架环境中单节点的有限可用带宽,提出一种纠删码的数据更新策略DBTU(data delta log based tree-structure update)。该方法包含2个设计要点:数据块更新采用就地更新策略,校验块更新采用基于数据增量日志的推测性部分写入策略,减少读后写操作;采用自顶向下的树结构传输更新数据,缓解单节点的带宽瓶颈。实验结果表明,在100 Mbps带宽下,DBTU的更新吞吐率相较FO(full overwrite)和PARIX(speculative partial write)分别提高了54.3%和51.6%。 展开更多
关键词 纠删码 存储集群 更新树 数据更新 增量 跨机架 奇偶校验
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部