您当前所在位置: 首页 > 学者
在线提示

恭喜!关注成功

在线提示

确认取消关注该学者?

邀请同行关闭

只需输入对方姓名和电子邮箱,就可以邀请你的同行加入中国科技论文在线。

真实姓名:

电子邮件:

尊敬的

我诚挚的邀请你加入中国科技论文在线,点击

链接,进入网站进行注册。

添加个性化留言

已为您找到该学者21条结果 成果回收站

上传时间

2005年10月31日

【期刊论文】基于频繁模式挖掘的报警关联与分析算法

于戈, 董晓梅, 孙晶茹, 王丽娜,

电子学报,2005,33(8):1356~1359,-0001,():

-1年11月30日

摘要

提出了一个入侵检测与响应协作模型,结合入侵容忍的思想扩展了入侵检测消息交换格式IDMEF,增加了怀疑度属性。除了发现的入侵事件外,一些可疑的事件也会报告给协作部件。提出了一个基于修改的CLOSET频繁闭模式挖掘算法的报警关联与分析算法,在分布式入侵检测与响应协作系统中,帮助协作部件对收到的IDMEF格式的报警消息进行关联和分析,以便做出合适的响应。为此,修改了CLOSET算法来按照最小支持度和最小怀疑度来得到频繁闭模式。实验结果表明,应用该算法可以很好地缩减报警数量,同时对于所有可疑的和入侵事件,都可以做出适宜的响应。

入侵检测, 协作, 报警, 入侵容忍, 频繁模式

上传时间

2005年10月31日

【期刊论文】基于混沌特性改进的小波数字水印算法

于戈, 王丽娜, 王国仁

电子学报,2001,29(10):1424~1426,-0001,():

-1年11月30日

摘要

本文基于混沌特性提出一种改进的小波数字水印算法IWSVD,即采用混沌模型算法来生成混沌随机序列。混沌序列{Xn}对初值极为敏感,以此随机序列作水印信息,随机序列不同,会导致生成的数字水印不同,保证数字水印信号的唯一性,因而攻击者伪造水印是不可能的,检测抵赖也是不可能的。迭加了水印的图像能抗压缩及抗噪音处理,该算法健壮性更好。

混沌特性, 小波变换, 数字水印, 版权保护

上传时间

2005年10月31日

【期刊论文】基于混沌神经元的延时滥用入侵检测模型

于戈, 姚羽, 高福祥

电子学报,2204,8(8):1370~1373,-0001,():

-1年11月30日

摘要

在研究混沌神经元延时特性的基础上,构建了MLP/CNN 混合前馈型神经网络。提出基于混沌神经元的滥用入侵检测模型,它既具备MLP的分类功能,又具有混沌神经元的延时、收集和思维判断功能,具有灵活的延时分类特性,因而能够有效地识别分布式入侵。使用从网络数据流中获取的样本,以FTP口令穷举法入侵为例,对该模型行仿真和整体测试,结果表明可以依据实际情况设置入侵判据,本文对FTP入侵检测的精确率在98%以上,误报和漏报率均小于2%。该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中。

滥用入侵检测, MLP/, CNN 混合神经网络, 混沌神经元, 延时分类

上传时间

2005年10月31日

【期刊论文】基于D-S理论的卫星遥感海表面温度和同化数据融合方法

于戈, 石绥祥, , 夏登文

海洋通报,2005,27(4):31~37,-0001,():

-1年11月30日

摘要

利用卫星遥感获取海表面温度实时性强,但其数据质量随大气环境而波动;利用同化技术求解的海表面温度局部精度高,但覆盖面与实时性差。 鉴于两种技术适应不同情况,拟使用信息融合技术实现两者优势互补,即根据各自的优势和局限性对数据点进行一致性评价和加权融合计算,在提高精度的同时对结果的不确定性进行量化和评价. 以我国东部海域海表温度为例的采样试验结果表明,融合法更适应复杂的环境。

海表面温度, 遥感, 信息融合, 证据理论

上传时间

2005年10月31日

【期刊论文】海洋数据仓库及数据挖掘技术方法研究

于戈, 夏登文, , 石绥祥, 鲍玉斌, 王大玲

海洋通报,2005,24(3):60~65,-0001,():

-1年11月30日

摘要

针对“数字海洋”应用目标,分析海洋数据管理与应用需求,研究数据仓库与数据挖掘技术在海洋信息领域的应用现状,提出海洋数据仓库与数据挖掘关键技术问题,以及构建海洋数据仓库及数据挖掘系统技术方法。

海洋信息, 数据仓库, 数据挖掘, 技术开发

合作学者

  • 于戈 邀请

    东北大学,辽宁

    尚未开通主页