杨向荣
- 作品数:15 被引量:300H指数:9
- 供职机构:西安交通大学电子与信息工程学院计算机科学与技术系更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术更多>>
- 人工免疫原理在网络入侵检测中的应用被引量:47
- 2003年
- 分析研究了人工免疫原理在网络入侵检测中应用的可行性,结合人工免疫模型和数据挖掘技术建立了一个网络入侵检测系统模型,对抗体生成过程中的关键算法进行了描述。
- 杨向荣沈钧毅罗浩
- 关键词:网络入侵检测系统人工免疫原理计算机安全计算机网络网络安全
- 入侵检测系统AHIDS设计
- 2004年
- 本文介绍入侵检测系统AHIDS,检测基于规则的入侵行为,还具有部分异常检测特点。在AHIDS中采用Agent技术,使其具有层次结构,在网络中实现灵活部署,可以发现入侵者在网络中的异常活动。
- 张庆生杨向荣
- 关键词:入侵检测系统网络安全计算机网络
- 基于数据挖掘的智能化入侵检测系统被引量:63
- 2001年
- 文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动。在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事件序列生成器,事件序列生成器将由此产生的事件序列提交给数据挖掘引擎进行证据发现,检测引擎对发现的证据和已有规则间的相似性进行评估后由决策引擎做最终的裁决,并据此维护规则库和对各个活动监测Agent发出对抗指令。
- 杨向荣宋擒豹沈钧毅
- 关键词:计算机网络网络安全防火墙数据挖掘
- 软件质量保障技术被引量:6
- 2001年
- 文章从软件工程方法、软件质量国际标准体系、软件可靠性和软件构件技术等方面介绍了现有的软件质量保障技术,同时分析了用数据挖掘方法研究软件质量的可行性,并提出了具体的解决方案。
- 宋擒豹杨向荣沈钧毅
- 关键词:软件质量数据挖掘可靠性软件工程
- 入侵检测系统模型研究与分析被引量:17
- 2003年
- 在分析入侵检测系统通用模型和传统模型的基础上,研究和分析了近年来具有代表性的几种新的入侵检测系统模型,并展望了未来入侵检测系统模型的发展方向。
- 王瑞沈海斌杨向荣沈钧毅
- 关键词:入侵检测AGENT数据挖掘免疫系统
- 数据仓库技术研究被引量:38
- 2002年
- 在数据仓库及其相关技术方面,人们进行了大量的研究和探索,产生了许多的方法和技术,介绍数据仓库的概念模型、数据组织、元数据和数据集市等方面的研究成果,并提出需进一步研究的有关问题。
- 宋擒豹杨向荣沈钧毅
- 关键词:数据仓库数据组织元数据数据集市数据库
- 入侵检测技术研究与系统设计被引量:54
- 2001年
- 入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。入侵检测系统监控受保护系统的使用情况,发现不安全状态。它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力。入侵检测为系统提供了实时保护,被认为是防火墙之后的第二道安全闸门。文章讲述了入侵检测技术的发展状况和关键技术,对现有系统进行了分类,并指出了该技术面临的一些挑战。最后提出了一种基于数据挖掘技术的具有自学习、自完善功能的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。
- 杨向荣宋擒豹沈钧毅
- 关键词:计算机网络入侵检测系统设计网络安全黑客攻击防火墙
- 模糊数据挖掘和遗传算法在入侵检测中的应用被引量:10
- 2004年
- 论述了数据挖据和遗传算法在入侵检测中的应用,详细描述了模糊关联规则和模糊频繁序列挖掘,并进一步介绍了如何采用遗传算法优化模糊集合隶属函数,从而达到改善入侵检测系统性能的目的。
- 曾志强杨向荣沈钧毅
- 关键词:入侵检测模糊数据挖掘遗传算法
- 基于人工免疫原理的NIDS系统和有关算法设计被引量:16
- 2004年
- 给出一种基于人工免疫原理的网络入侵检测系统 (NIDS)模型 ,它以频繁序列模式为基础建立自体模式集和异己模式集 ,随后给出了一种有效的模式编码算法 .在这种编码基础上文章提出一种用于检测器生成的集否定选择和克隆选择为一体的算法 .
- 杨向荣沈钧毅刘强
- 关键词:网络入侵检测系统人工免疫系统克隆选择数据挖掘人工免疫原理网络安全
- 一种多级安全系统模型的隐通道流量分析被引量:1
- 2002年
- 利用Markov状态机形式化地描述了一种多级的、基于模式转换的安全系统模型 ,该模型利用系统可分性构筑 ,将一个多级的安全系统划分成多个运行模式 ,利用该模型可提高所设计系统的灵活性 ,但该模型存在隐通道问题 .利用香农信息论和广义图灵测试模型证明该模型中隐通道流量存在上限并给出定量分析 ,从而为达到可控的系统安全性和灵活性平衡提供了理论基础 .采用该系统模型和隐通道流量分析 ,通过限制模式转换频率和限制参与转换的资源数目等方法可控制隐通道隐患 .
- 杨向荣沈钧毅宋擒豹
- 关键词:计算机安全