已为您找到该学者16条结果 成果回收站
徐敬东, 张建忠, 练书成, 辛颖
计算机工程与设计,2005,26(7):1722~1725,-0001,():
-1年11月30日
提出了可扩展的基于异常的入侵检测检测系统的体系结构,系统采用分布式结构及灵活的插件机制,可以方便地扩充检测功能,具有很好的可扩展性。实现了3 种基于异常的检测算法,即相等匹配、数据挖掘、神经网络,为检测未知特征模式的攻击提供了较为有效的手段。
入侵检测系统, 异常检测, 相等匹配, 数据挖掘, 神经网络
-
46浏览
-
0点赞
-
0收藏
-
0分享
-
51下载
-
0
-
引用
【期刊论文】基于Linux防火墙连接跟踪机制的应用层协议过滤方法的研究
徐敬东, 练书成, 昝世刚
计算机工程与应用,2005(13):129~131,-0001,():
-1年11月30日
论文首先对Linux防火墙的连接跟踪机制进行了简要分析,在此基础上提出了一种基于连接跟踪机制的高效的应用层协议过滤方法,并给出了以此方法为核心的过滤系统的简单实现。
Linux防火墙 连接跟踪应用层协议过滤
-
119浏览
-
0点赞
-
0收藏
-
0分享
-
154下载
-
0
-
引用
徐敬东, 张建忠, 吴功宜, 练书成, 江罡
计算机工程与应用,2004(36):160~162,-0001,():
-1年11月30日
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(Distrbuted Intmsion Detection Svstems Plaffoml,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。
入侵检测系统 基于网络入侵检测 基于主机入侵检测 异常检测
-
60浏览
-
0点赞
-
0收藏
-
0分享
-
66下载
-
0
-
引用
徐敬东, 金宇, 张建忠
计算机工程与应用,2004(22):42~44,-0001,():
-1年11月30日
该文详细分析了运用自适应最小二乘法捕捉和提取影像中人物动作行为的实验过程。并通过实验总结出线性预测,迭代调整,恢复丢失特征点等方法,并对自适应最小二乘法进行了改进。实验结果已经应用于新加坡南洋理工大学对影像中的个体动作进行动画复原的项目中,对于其它图像处理应用领域也有广阔的应用前景。
征点标准化互相关自适应最小二乘法线性预测迭代调整
-
47浏览
-
0点赞
-
0收藏
-
0分享
-
55下载
-
0
-
引用
徐敬东, 张建忠, 边涛, 吴功宜
计算机应用,2003(12):129~130,-0001,():
-1年11月30日
网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击者引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的。在介绍网络诱骗技术的基础上提出了分布式可扩展的网络诱骗系统的体系结构,并详细描述了各模块的主要功能。系统能够通过修改规则库以适应新的攻击和诱骗方式,并通过合理地部署诱骗主机以增强系统的诱骗质量。
网络安全诱骗技术, 包捕获规则库
-
33浏览
-
0点赞
-
0收藏
-
0分享
-
38下载
-
0
-
引用