基于二维熵分量的K均值攻击效果评估
[Abstract]:......
【作者单位】: 北京邮电大学信息安全中心;武警北京指挥学院;国瑞数码安全系统有限公司;
【基金】:国家自然科学基金项目(61070204,61101108) 中央高校基本科研业务费专项资金项目(BUPT2012PTB0102) 国家科技支撑计划项目(2012BAH37B05)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 付钰;吴晓平;叶清;彭熙;;基于模糊集与熵权理论的信息系统安全风险评估研究[J];电子学报;2010年07期
2 张义荣,鲜明,王国玉;一种基于网络熵的计算机网络攻击效果定量评估方法[J];通信学报;2004年11期
3 张琳;刘婧文;王汝传;王海艳;;基于改进D-S证据理论的信任评估模型[J];通信学报;2013年07期
【共引文献】
相关期刊论文 前10条
1 曹莹莹;;一种基于网络对抗的恶意代码破坏效果控制模型[J];成都大学学报(自然科学版);2010年02期
2 王燮;刘孙俊;唐毅谦;胡强;;一种基于灰色层次分析法的网络攻击危害性评估指标量化方法[J];成都大学学报(自然科学版);2012年01期
3 吴六三;谭清美;;基于网络熵的应急物流网络稳定性研究[J];当代财经;2012年07期
4 薛萍;金鸿章;王双;;应用最大熵原理分析通信系统脆性风险[J];电机与控制学报;2007年01期
5 李晶;张进;;网络信息系统的安全评估技术研究[J];电脑知识与技术;2011年13期
6 唐成华;王鑫;张瑞霞;王勇;强保华;;基于态势熵的网络安全态势评估指标体系研究[J];桂林电子科技大学学报;2011年04期
7 张璐;;小议网络通信系统中的信息脆性结构[J];计算机光盘软件与应用;2012年01期
8 赵博夫;韩英;崔洪海;杨维超;;基于攻击者角度的网络安全评估方法研究[J];电子设计工程;2011年13期
9 刘换;赵刚;;人工智能在信息安全风险评估中的应用[J];北京信息科技大学学报(自然科学版);2012年04期
10 周道林;;分析网络通信系统的信息脆性风险评估[J];计算机光盘软件与应用;2012年13期
相关会议论文 前1条
1 裴玉龙;付川云;;城市冰雪路面交通运行安全评价[A];科技创新 绿色交通——第十一次全国城市道路交通学术会议论文集[C];2011年
相关博士学位论文 前10条
1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
2 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
3 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
4 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
5 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
6 薛萍;复杂系统的信息脆性风险研究及在网络通信系统中的应用[D];哈尔滨工程大学;2008年
7 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
8 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
9 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
10 李志伟;信息系统风险评估及风险管理对策研究[D];北京交通大学;2010年
相关硕士学位论文 前10条
1 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
2 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
3 王静;桌面安全防御系统关键技术的研究与实现[D];中国舰船研究院;2011年
4 唐湘滟;网络安全态势评估系统的研究与实现[D];湖南农业大学;2011年
5 单宇锋;网络安全态势感知系统的关键技术研究与实现[D];北京邮电大学;2012年
6 周鲁东;基于漏洞的多样化距离的测量和应用[D];国防科学技术大学;2007年
7 刘一颍;基于模糊概率的动态信息风险评估模型研究[D];山东师范大学;2009年
8 苏朋;典型攻击的攻击效果评估技术研究[D];解放军信息工程大学;2008年
9 饶静宜;无线传感器网络安全评估模型研究[D];江苏大学;2010年
10 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
【二级参考文献】
相关期刊论文 前10条
1 张琳;王汝传;张永平;;一种基于模糊集合的可用于网格环境的信任评估模型[J];电子学报;2008年05期
2 章文辉;杜百川;杨盈昀;;模糊层次分析法在广播电视信息安全保障评价指标体系中的应用研究[J];电子学报;2008年10期
3 陈超;王汝传;张琳;;一种基于开放式网络环境的模糊主观信任模型研究[J];电子学报;2010年11期
4 田春岐;邹仕洪;王文东;程时端;;一种新的基于改进型D-S证据理论的P2P信任模型[J];电子与信息学报;2008年06期
5 蒋黎明;张宏;张琨;徐建;;开放系统中一种基于模糊修正的证据信任模型[J];电子与信息学报;2011年08期
6 张义荣,鲜明,赵志超,肖顺平,王国玉;计算机网络攻击效果评估技术研究[J];国防科技大学学报;2002年05期
7 赵冬梅,张玉清,马建峰;熵权系数法应用于网络安全的模糊风险评估[J];计算机工程;2004年18期
8 朱友文;黄刘生;陈国良;杨威;;分布式计算环境下的动态可信度评估模型[J];计算机学报;2011年01期
9 刘芳,戴葵,王志英,蔡志平;基于模糊数算术运算的信息系统安全性定量评估技术研究[J];模糊系统与数学;2004年04期
10 孙玉星;黄松华;陈力军;谢立;;基于贝叶斯决策的自组网推荐信任度修正模型(英文)[J];软件学报;2009年09期
相关博士学位论文 前1条
1 肖龙;信息系统风险分析与量化评估[D];四川大学;2006年
【相似文献】
相关期刊论文 前10条
1 周杨;;初始化中心点优化的K-means算法[J];科技信息;2011年04期
2 王纯杰;董小刚;刁心薇;;基于免疫粒子群的K均值聚类算法[J];广西师范大学学报(自然科学版);2008年03期
3 张婵,高新波,姬红兵;视频关键帧提取的可能性C-模式聚类算法[J];计算机辅助设计与图形学学报;2005年09期
4 杨勇,郑崇勋,林盘,潘晨,顾建文;基于改进的模糊C均值聚类图像分割新算法[J];光电子.激光;2005年09期
5 李林峰;赵国庆;隋绍勇;;基于聚类分析的无线暂态信号的盲分类[J];现代电子技术;2007年05期
6 杨欣斌,孙京诰,黄道;一种进化聚类学习新方法[J];计算机工程与应用;2003年15期
7 赵恒,杨万海;一种基于调和均值的模糊聚类算法[J];电路与系统学报;2004年05期
8 胡炜薇;杨莘元;;多传感器跟踪的航迹关联[J];应用科技;2005年12期
9 孔凡国;黄伟;;基于蚁群聚类算法的平面运动链中机构的识别[J];计算机工程与应用;2006年17期
10 王小青;位军;陈素军;;基于均匀色差的彩色图像分割方法[J];兵工自动化;2006年10期
相关会议论文 前10条
1 胥威汀;刘俊勇;刘友波;;基于SOM和ID3算法综合分析的负荷特性研究[A];中国高等学校电力系统及其自动化专业第二十四届学术年会论文集(中册)[C];2008年
2 蔡江辉;张继福;赵旭俊;;一种基于距离支持度的离群数据挖掘算法[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
3 李柠;李少远;席裕庚;;pH中和过程的多模型预测控制[A];第二十届中国控制会议论文集(上)[C];2001年
4 刘文;熊仁生;许峰;;CCD立靶测量系统目标检测方法讨论[A];大珩先生九十华诞文集暨中国光学学会2004年学术大会论文集[C];2004年
5 梁久祯;;核函数参数优化的聚类算法[A];第三届全国信息获取与处理学术会议论文集[C];2005年
6 吴继兵;李心科;;基于K-最近邻居图划分的聚类中心初始化算法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
7 尹雪娇;逄玉俊;王贵成;;一种基于蚁群算法的故障聚类新方法[A];第四届中国智能计算大会论文集[C];2010年
8 王秀娟;侍洪波;;应用聚类和模糊神经网络方法辩识非线性模糊系统[A];2003年中国智能自动化会议论文集(下册)[C];2003年
9 尹雪娇;逄玉俊;王贵成;;一种基于蚁群算法的故障聚类新方法[A];第十九届测控、计量、仪器仪表学术年会(MCMI'2009)论文集[C];2009年
10 林珠;邢延;;适用于时间序列分类的数据归约方法[A];2009年中国智能自动化会议论文集(第二分册)[C];2009年
相关重要报纸文章 前3条
1 蓝莉;新浪IMPACT让网络营销有“据”可依[N];国际商报;2009年
2 本报记者 苗艳丽;“十二五”将加大气象防灾减灾现代化建设投入[N];中国气象报;2011年
3 记者 李长青;强化领导 加大投入 完善机制[N];中国气象报;2011年
相关博士学位论文 前10条
1 孟凡莉;我国药学技术人员继续教育的理论与实证研究[D];沈阳药科大学;2009年
2 牛琨;聚类分析中若干关键技术及其在电信领域的应用研究[D];北京邮电大学;2007年
3 金健;委员会机器模型及其应用[D];华东师范大学;2008年
4 孔万增;基于学习的人脸识别研究[D];浙江大学;2008年
5 陈晓峰;核方法在分类、回归与聚类方面的研究及应用[D];江南大学;2009年
6 汤九斌;基于数据挖掘技术的决策支持系统及其关键技术研究[D];南京理工大学;2009年
7 陈小红;径向基函数网络及其在非线性控制中的应用[D];浙江大学;1996年
8 雷鸣;模糊聚类新算法的研究[D];天津大学;2007年
9 黄旭;从头预测蛋白质结构元启发方法研究[D];苏州大学;2011年
10 吴仲乐;数字脑—计算解剖学方法及GPU技术应用的研究[D];东南大学;2005年
相关硕士学位论文 前10条
1 居红云;无监督聚类算法和支持向量机及其应用研究[D];江南大学;2008年
2 刘扬;入侵检测系统中的聚类算法研究[D];大连理工大学;2008年
3 包颖;基于划分的聚类算法研究与应用[D];大连理工大学;2008年
4 朱瑞娟;企业培训效果评估方法研究[D];湖南大学;2005年
5 陈小丽;基于SOM算法的中文文本聚类[D];南京理工大学;2008年
6 田建芳;PPI网络的群智能信息流模型与算法研究[D];陕西师范大学;2012年
7 王冲;基于群智能优化的聚类算法研究[D];陕西师范大学;2013年
8 孙晓霞;蚁群算法理论研究及其在图像识别中的应用[D];哈尔滨工程大学;2006年
9 翟剑虹;聚类和分类方法在上市公司财务舞弊分析中的应用[D];吉林大学;2007年
10 杨燕艳;家政服务的群体智能匹配技术研究[D];复旦大学;2008年
,本文编号:2490826
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2490826.html