董晓梅
个性化签名
- 姓名:董晓梅
- 目前身份:
- 担任导师情况:
- 学位:
-
学术头衔:
- 职称:-
-
学科领域:
计算机科学技术
- 研究兴趣:
董晓梅,女,博士,东北大学信息科学与工程学院副教授,硕士生导师,中国计算机学会高级会员。
1992年毕业于吉林大学计算机科学系,获理学学士学位。1995年于东北大学计算机应用专业获得工学硕士学位。2004年3月于东北大学计算机软件与理论专业获得工学博士学位。主要学术方向为网络与信息安全。
一直从事信息安全方向的教学和研究工作,参与了国家教委八五重点课题、国家自然科学基金课题、国家八六三课题、国际合作项目等多项科研课题的研制与开发工作。主要包括国家863项目“面向CIMS领域的支持企业业务柔性集成的服务网格技术的研究”、“基于ASP模式支持企业动态联盟的使能系统”、“面向虚拟企业的信息集成技术的研究及基于CORBA/IIOP 的原型系统的实现”、“海洋遥感信息可视化用户建模系统”以及教育部博士点基金课题“基于Web服务的电子商务平台的信息安全技术研究”等。
曾获辽宁省科技进步一等奖一项、教育部自然科学二等奖一项、辽宁省科技进步三等奖一项、辽宁省教委科技进步一等奖一项。先后在国内外重要学术期刊和学术会议上发表40余篇学术论文,其中多篇论文被SCI、EI和ISTP收录,出版专著两部,获得计算机软件著作权登记2项。
-
主页访问
4300
-
关注数
0
-
成果阅读
412
-
成果数
10
董晓梅, 于戈
计算机工程2006年3月第32卷第6期/Computer Engineering March 2006, Vol. 32, No. 6,-0001,():
-1年11月30日
提出了一个分布式入侵检测与响应协作模型。在该模型中,设计了协作代理,负责对来自于各入侵检测代理的检测结果进行关联分析,并结合从其它域的协作代理收到的报警消息来检测复杂的入侵行为。扩展了IDMEF 消息交换格式,使用XML 文档来表示各入侵检测部件间交换的消息,协作代理间通过XML 消息交换来实现协作。提出了怀疑度的概念,将发现的所有可疑的和入侵行为都报告给监控部件,以便及时进行隔离和监控。
入侵检测, 协作, 代理, XML, DOM
-
33浏览
-
0点赞
-
0收藏
-
0分享
-
331下载
-
0评论
-
引用
董晓梅, 王丽娜, 于戈, 申德荣
东北大学学报(自然科学版)2003年5月第24卷第5期/Journal of Northeastern University (Natural Science) May., 2003, Vol. 24, No. 5,-0001,():
-1年11月30日
介绍了一个在网络经济模式下,基于Web 服务的、支持中小企业动态联盟的使能服务平台,并分析了其中面临的安全威胁,提出了一套适用该平台的安全机制.该安全机制可以为用户提供信息通信保密,访问权限控制,数字签名,身份认证,密钥管理以及入侵检测等安全性保障.其中使用了AES 和混沌密码算法进行数据加密,RSA 算法用于数字签名和密钥交换, Guillou-Quisquater 协议用于身份认证,一个基于RSA 的秘密共享体制保存密钥.在入侵检测系统中,综合使用了神经网络,数据挖掘和计算机免疫方法.最后,分析了其安全性.
Web 服务, 信息保密, 数字签名, 身份认证, 入侵检测
-
34浏览
-
0点赞
-
0收藏
-
0分享
-
202下载
-
0评论
-
引用
董晓梅, 肖珂, 于戈
小型微型计算机系统2005年4月第26卷第4期/MINI-MICRO SYSTEMS Apr., 2005, Vol. 26, No. 4,-0001,():
-1年11月30日
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域. 介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统. 评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模拟模块进行调度. 对评估环境中所有的数据进行记录,作为评估模块的输入. 该系统实现了网络流量和主机使用模拟、攻击模拟以及评估报告的生成等功能.
网络安全, 入侵检测, 评估, 仿真, 攻击
-
43浏览
-
0点赞
-
0收藏
-
0分享
-
323下载
-
0评论
-
引用
董晓梅, 王丽娜, 于戈, 王国仁
计算机科学2002, Vol. 29, No. 3,-0001,():
-1年11月30日
The trend of the research on the intrusion detection systems is to design and set up distributed intrusion detection systems. In the paper, the concepts, methods and architectures of intrusion detection are presented, and the application of agent technology in intrusion detection system is introduced. Several representative architectures of distributed intrusion detection systems based on agent and the common Intrusion Detection Framework and its application and extension are summarized. The existing problems and the future researching direction in this field are proposed.
Distributed system, Agent, Intrusion detection, Collaboration
-
37浏览
-
0点赞
-
0收藏
-
0分享
-
175下载
-
0评论
-
引用
董晓梅, 王大玲, 于戈, 肖珂, 杨景辉
计算机科学2004, Vol. 31, No. 6,-0001,():
-1年11月30日
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技术以及基于数据挖掘技术的电子证据的智能分析技术等。设计了一个智能取证系统Intelligent-Forensic System(IFS),以解决电子证据的获取、传输、保存、分析、使用和可靠性保证问题。
电子证据, 数据挖掘, 入侵检测, 入侵容忍
-
50浏览
-
0点赞
-
0收藏
-
0分享
-
117下载
-
0评论
-
引用
董晓梅, 于戈, 肖珂, 向光
小型微型计算机系统2005年10月第26卷第10期/MINI-MICRO SYSTEMS Oct., 2005, Vol. 26, No. 10,-0001,():
-1年11月30日
生物的免疫系统和计算机安全系统所面临及需要解决的问题十分类似,采用生物免疫思想的入侵检测技术可以结合异常检测和误用检测的优点。研究了基于免疫的入侵检测方法,对Self集的确定和有效检测器的生成方法进行了研究和改进,基于反向选择机制提出了一种新的有效检测器生成算法,可以使用较少的有效检测器检测网络中的异常行为,从而提高了有效检测器生成和入侵检测的速度。通过与基于已有的有效检测器生成算法的系统进行比较,使用本文的方法构造的入侵检测系统速度更快,且有较高的准确性。
免疫, 入侵检测, 反向选择, Self集, 有效检测器
-
36浏览
-
0点赞
-
0收藏
-
0分享
-
105下载
-
0评论
-
引用
董晓梅, 于戈, 孙晶茹, 王丽娜,
电子学报2005年8月第8期/ACTA ELECTRONICA SINICA Aug., 2005, Vol. 33, No. 8,-0001,():
-1年11月30日
提出了一个入侵检测与响应协作模型,结合入侵容忍的思想扩展了入侵检测消息交换格式IDMEF,增加了怀疑度属性. 除了发现的入侵事件外,一些可疑的事件也会报告给协作部件. 提出了一个基于修改的CLOSET 频繁闭模式挖掘算法的报警关联与分析算法,在分布式入侵检测与响应协作系统中,帮助协作部件对收到的IDMEF 格式的报警消息进行关联和分析,以便做出合适的响应. 为此,修改了CLOSET 算法来按照最小支持度和最小怀疑度来得到频繁闭模式. 实验结果表明,应用该算法可以很好地缩减报警数量,同时对于所有可疑的和入侵事件,都可以做出适宜的响应.
入侵检测, 协作, 报警, 入侵容忍, 频繁模式
-
37浏览
-
0点赞
-
0收藏
-
0分享
-
199下载
-
0评论
-
引用
董晓梅, 于戈
东北大学学报(自然科学版)2005年11月第26卷第11期/Journal of Northeastern University (Natural Science) Nov., 2005, Vol. 26, No. 11,-0001,():
-1年11月30日
为有效地缩减报警的数量,提取报警中的有用信息,提出了一个基于CLOSET 算法的入侵报警模式挖掘分析算法,在分布式入侵检测系统中,帮助响应部件对入侵检测部件的报警消息进行挖掘分析,挖掘出报警中的频繁闭模式,以此为依据进行响应。为了发现潜在的入侵行为,扩展了IDMEF 格式,提出了怀疑度概念。为了不忽略出现不频繁但怀疑度高的报警,对该算法进行了改进,增加了最小怀疑度参数。实验结果表明,两个算法都可以有效地缩减报警的数量,而改进的算法能够更好地提取报警中的有用信息。
入侵检测, 协作, 报警, 频繁模式, 数据挖掘
-
38浏览
-
0点赞
-
0收藏
-
0分享
-
150下载
-
0评论
-
引用
【期刊论文】Correlating Alerts with a Data Mining Based Approach
董晓梅, Guang Xiang, Xiaomei Dong, Ge Yu
,-0001,():
-1年11月30日
In monitoring anomalous network activities, intrusion detection systems tend to generate a large amount of alerts, which greatly increase the workload of post-detection analysis and decision-making. In this paper, we propose a correlation approach based on sequential pattern mining techniques to fuse related alerts for the Distributed Denial of Service (DDoS) attacks. By mining the alert sequences and iteratively consolidating the matching sequential alert patterns, our approach is able to greatly reduce the related alerts and identify their DDoS membership. The alert reduction and fusing mechanism allow us to concentrate on a higher level of abstraction and thus save much extra efforts spent on analyzing a big volume of trivial raw alerts. Experimental comparisons of our method with hidden Markov model (HMM), a powerful stochastic process for sequence analysis, show that our algorithm is slightly better than HMM in terms of DDoS alert sequence identification.
-
30浏览
-
0点赞
-
0收藏
-
0分享
-
275下载
-
0评论
-
引用
【期刊论文】A New Detection Approach Based on the Maximum Entropy Model
董晓梅, DONG Xiaomei, XIANG Guang, YU Ge, LI Xiaohua
Wuhan University Journal of Natural Sciences Vol. 11, No. 6, 2006, 1765-1768,-0001,():
-1年11月30日
The maximum entropy model was introduced and a new intrusion detection approach based on the maximum entropy model was proposed. The vector space model was adopted for data presentation. The minimal entropy partitioning method was utilized for attribute discretization. Experiments on the KDD CUP 1999 standard data set were designed and the experimental results were shown. The receiver operating characteristic(ROC) curve analysis approach was utilized to analyze the experimental results. The analysis results show that the proposed approach is comparable to those based on support vector machine (SVM) and outperforms those based on C4. 5 and Naive Bayes classifiers. According to the overall evaluation result, the proposed approach is a little better than those based on SVM.
intrusion detection, maximum entropy model, classifier, support vector machine, receiver operating characteristic curve
-
74浏览
-
0点赞
-
0收藏
-
0分享
-
169下载
-
0评论
-
引用