您当前所在位置: 首页 > 学者
在线提示

恭喜!关注成功

在线提示

确认取消关注该学者?

邀请同行关闭

只需输入对方姓名和电子邮箱,就可以邀请你的同行加入中国科技论文在线。

真实姓名:

电子邮件:

尊敬的

我诚挚的邀请你加入中国科技论文在线,点击

链接,进入网站进行注册。

添加个性化留言

已为您找到该学者21条结果 成果回收站

上传时间

2005年10月31日

【期刊论文】现代集成制造中的工作流管理技术研究①

于戈, 宋宝燕, 田文虎, 王国仁, 郑怀远

计算机集成制造系统,1999,5(6):7~11,-0001,():

-1年11月30日

摘要

介绍了工作流技术研究与开发的发展状况,讨论了CIMS先进制造中涉及的工作流关键技术。在此基础上,提出基于CORBA技术、支持CIMS应用的工作流管理系统ScopeWork的设计。

工作流, CIMS, CORBA, 数据库, 事务管理

上传时间

2005年10月31日

【期刊论文】海洋数据仓库及数据挖掘技术方法研究

于戈, 夏登文, , 石绥祥, 鲍玉斌, 王大玲

海洋通报,2005,24(3):60~65,-0001,():

-1年11月30日

摘要

针对“数字海洋”应用目标,分析海洋数据管理与应用需求,研究数据仓库与数据挖掘技术在海洋信息领域的应用现状,提出海洋数据仓库与数据挖掘关键技术问题,以及构建海洋数据仓库及数据挖掘系统技术方法。

海洋信息, 数据仓库, 数据挖掘, 技术开发

上传时间

2005年10月31日

【期刊论文】实时数据流管理技术研究

于戈, 王国仁

计算机应用,2004,24(10):11~26,-0001,():

-1年11月30日

摘要

数据流技术是一种正在兴起的新型数据管理技术,在传感器网络、实时监控、实时监测分析等众多关键任务领域具有广泛的用途。本文讨论了实时数据流的特点和关键技术,综述了三个典型数据流系统,介绍了ealStream数据流管理系统的设计思想。

数据流, 数据库, 数据模型, 查询处理, 实时系统

上传时间

2005年10月31日

【期刊论文】基于频繁模式挖掘的报警关联与分析算法

于戈, 董晓梅, 孙晶茹, 王丽娜,

电子学报,2005,33(8):1356~1359,-0001,():

-1年11月30日

摘要

提出了一个入侵检测与响应协作模型,结合入侵容忍的思想扩展了入侵检测消息交换格式IDMEF,增加了怀疑度属性。除了发现的入侵事件外,一些可疑的事件也会报告给协作部件。提出了一个基于修改的CLOSET频繁闭模式挖掘算法的报警关联与分析算法,在分布式入侵检测与响应协作系统中,帮助协作部件对收到的IDMEF格式的报警消息进行关联和分析,以便做出合适的响应。为此,修改了CLOSET算法来按照最小支持度和最小怀疑度来得到频繁闭模式。实验结果表明,应用该算法可以很好地缩减报警数量,同时对于所有可疑的和入侵事件,都可以做出适宜的响应。

入侵检测, 协作, 报警, 入侵容忍, 频繁模式

上传时间

2005年10月31日

【期刊论文】基于混沌神经元的延时滥用入侵检测模型

于戈, 姚羽, 高福祥

电子学报,2204,8(8):1370~1373,-0001,():

-1年11月30日

摘要

在研究混沌神经元延时特性的基础上,构建了MLP/CNN 混合前馈型神经网络。提出基于混沌神经元的滥用入侵检测模型,它既具备MLP的分类功能,又具有混沌神经元的延时、收集和思维判断功能,具有灵活的延时分类特性,因而能够有效地识别分布式入侵。使用从网络数据流中获取的样本,以FTP口令穷举法入侵为例,对该模型行仿真和整体测试,结果表明可以依据实际情况设置入侵判据,本文对FTP入侵检测的精确率在98%以上,误报和漏报率均小于2%。该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中。

滥用入侵检测, MLP/, CNN 混合神经网络, 混沌神经元, 延时分类

合作学者

  • 于戈 邀请

    东北大学,辽宁

    尚未开通主页