胡光岷教授网络行为学与网络安全研究团队(电子科大通信实验室介绍).ppt
- 文档编号:2673677
- 上传时间:2022-11-06
- 格式:PPT
- 页数:27
- 大小:1.22MB
胡光岷教授网络行为学与网络安全研究团队(电子科大通信实验室介绍).ppt
《胡光岷教授网络行为学与网络安全研究团队(电子科大通信实验室介绍).ppt》由会员分享,可在线阅读,更多相关《胡光岷教授网络行为学与网络安全研究团队(电子科大通信实验室介绍).ppt(27页珍藏版)》请在冰豆网上搜索。
电子科技大学通信学院电子科技大学通信学院网络行为学与网络安全研究团队网络行为学与网络安全研究团队研究方向研究方向网络行为学研究网络行为学研究:
大规模通信网络和无线网络的行为大规模通信网络和无线网络的行为学研究,包括网络测量、网络建模等。
学研究,包括网络测量、网络建模等。
网络安全研究:
网络安全研究:
大规模通信网络和无线网络中与网大规模通信网络和无线网络中与网络行为相关的安全问题研究,包括网络安全态势评络行为相关的安全问题研究,包括网络安全态势评估、网络异常检测、安全路由等。
估、网络异常检测、安全路由等。
研究人员研究人员胡光岷教授、博士生导师胡光岷教授、博士生导师:
1966年生,曾获国家科技进步三等奖一年生,曾获国家科技进步三等奖一次、部科技进步一等奖一次、二等奖两次,次、部科技进步一等奖一次、二等奖两次,2004年被遴选为四川省杰出青年被遴选为四川省杰出青年学科带头人培养对象,年学科带头人培养对象,2006年被评为四川省年被评为四川省“有突出贡献的优秀专家有突出贡献的优秀专家”,2007年入选教育部新世纪优秀人才计划。
年入选教育部新世纪优秀人才计划。
发表论文三十余篇,其中被发表论文三十余篇,其中被SCI或或EI收录二十余篇。
作为主研人员或课题负责人先后承担科研项目四十收录二十余篇。
作为主研人员或课题负责人先后承担科研项目四十余项,包括自然科学基金项目、国家余项,包括自然科学基金项目、国家973计划项目、国家科技攻关项目等。
计划项目、国家科技攻关项目等。
姚兴苗副教授、博士:
姚兴苗副教授、博士:
1976年年9月生。
月生。
2005年在在电子科技大学获得年在在电子科技大学获得博士学位。
主要从事计算机通信网络方面的研究,先后完成或正在承担科博士学位。
主要从事计算机通信网络方面的研究,先后完成或正在承担科研项目十余项,其中包括自然科学基金项目、国家研项目十余项,其中包括自然科学基金项目、国家973计划项目和横向课题计划项目和横向课题等。
已发表或录用论文二十余篇,其中十余篇被等。
已发表或录用论文二十余篇,其中十余篇被SCI、EI检索。
检索。
鲁才博士、钱峰博士、赵太银讲师鲁才博士、钱峰博士、赵太银讲师网络行为学网络行为学研究目标:
研究目标:
从统计学、物理学、计算机学和从统计学、物理学、计算机学和行为学角度,发现网络中涌现出来的各种行为模式,行为学角度,发现网络中涌现出来的各种行为模式,寻找导致行为变化的关键因素和突变点,解释网络寻找导致行为变化的关键因素和突变点,解释网络中各种现象产生的原因,对网络状态做出宏观上的中各种现象产生的原因,对网络状态做出宏观上的预测和控制,为可信网络体系结构的构建和可信网预测和控制,为可信网络体系结构的构建和可信网络管理(包括网络资源分配与调度、网络路由选择、络管理(包括网络资源分配与调度、网络路由选择、流量工程、网络安全、流量工程、网络安全、QoS等)提供依据。
等)提供依据。
网络行为学网络行为学研究意义研究意义11是网络正常、可靠运行的有效保障是网络正常、可靠运行的有效保障为了能更好的促进和发展新一代互联网,很好地规划和设为了能更好的促进和发展新一代互联网,很好地规划和设计下一代互联网的体系结构,从网络行为学计下一代互联网的体系结构,从网络行为学入手研究新一代网入手研究新一代网络维护和管理技已成为下一代网络的研究热点。
国家自然科学络维护和管理技已成为下一代网络的研究热点。
国家自然科学基金和基金和“863”对此都极为重视,多次立项对该问题进行研究。
对此都极为重视,多次立项对该问题进行研究。
2.2.下一代网络对本项研究要求更高下一代网络对本项研究要求更高下一代网络应该是下一代网络应该是“可信可信”的网络,的网络,“可信可信”包含四方面的包含四方面的含义:
安全、可靠、可控、可管,而这四方面都离不开一点含义:
安全、可靠、可控、可管,而这四方面都离不开一点“可知可知”,即网络状态参数(包括拓扑结构和各种性能参数,即网络状态参数(包括拓扑结构和各种性能参数等)、网络状态参数动态变化及其规律可实时感知,也就是说等)、网络状态参数动态变化及其规律可实时感知,也就是说网络行为学的研究是构建网络行为学的研究是构建“可信网络可信网络”的关键技术。
的关键技术。
网络行为学网络行为学研究方法研究方法:
1通过建立模型,进行网络行为学分析。
通过建立模型,进行网络行为学分析。
2通过测量分析,对网络的运行管理以及网通过测量分析,对网络的运行管理以及网络行为进行研究。
络行为进行研究。
层析成像理论层析成像理论医学医学CT网络层析成像网络层析成像:
让我们对互联网络做一次让我们对互联网络做一次CT!
CT!
工业工业CT地震层析成像地震层析成像相同需求相同需求,不同对象不同对象脑部结构映像脑部结构映像网络结构映像网络结构映像相同原理框架相同原理框架:
脑部层析成像脑部层析成像unknownobjectstatisticalmodelmeasurementsMaximumlikelihoodestimatemaximizelikelihoodphysicsdatapriorknowledgeMRFmodelcounting&projectionPoisson相同原理框架相同原理框架:
网络层析成像网络层析成像unknownobjectstatisticalmodelmeasurementsMaximumlikelihoodestimatemaximizelikelihoodphysicsdataqueuingbehaviorrouting&countingbi/multinomial网络层析成像研究网络层析成像研究主要研究内容主要研究内容11网络链路参数估计研究网络链路参数估计研究:
22网络拓扑结构估计研究:
网络拓扑结构估计研究:
33网络网络ODOD(Origin-DestinationOrigin-Destination)流量矩阵估计)流量矩阵估计44网络层析成像与传统测量方法的协同工作机制与网络层析成像与传统测量方法的协同工作机制与方法研究方法研究网络流量异常检测研究网络流量异常检测研究主要研究内容主要研究内容11尺度自适应的的网络流量异常检测尺度自适应的的网络流量异常检测22基于时频分析的网络流量异常检测基于时频分析的网络流量异常检测3.3.基于层叠模型的网络流量异常检测方法基于层叠模型的网络流量异常检测方法44基于全局流量异常特征的基于全局流量异常特征的DDoSDDoS攻击检测方法攻击检测方法55分布式隐蔽流量异常检测方法与机制分布式隐蔽流量异常检测方法与机制网络安全态势感知网络安全态势感知研究思路与目的:
研究思路与目的:
在网络安全要素(指可能引发网络安全问题的实在网络安全要素(指可能引发网络安全问题的实体)感知的基础上,采用数据挖掘等方法对网络安全体)感知的基础上,采用数据挖掘等方法对网络安全要素及其变化规律进行研究与建模;采用采用模糊推要素及其变化规律进行研究与建模;采用采用模糊推理和启发式推理相结合的推理机制,实现网络安全态理和启发式推理相结合的推理机制,实现网络安全态势评估与诊断。
势评估与诊断。
主要研究内容主要研究内容11网络安全要素动态实时感知理论与方法网络安全要素动态实时感知理论与方法22网络安全要素变化规律研究与建模网络安全要素变化规律研究与建模33网络安全态势评估与诊断研究网络安全态势评估与诊断研究科科研研特特色色多学科知识交叉融合求解通信网络中多学科知识交叉融合求解通信网络中的行为学与安全问题!
的行为学与安全问题!
涉及学科:
通信、计算机、信号处理、涉及学科:
通信、计算机、信号处理、数学。
数学。
20082008年已录用论文年已录用论文1.“Semi-supervisedinternetnetworktrafficclassificationusingaGaussianmixturemodel”,1.“Semi-supervisedinternetnetworktrafficclassificationusingaGaussianmixturemodel”,FengFengQianQian,GuangGuang-minminHuHu,Xing-,Xing-miaomiaoYao,ElsevierJournalYao,ElsevierJournal,AEUE-InternationalJournalofElectronicsandCommunications,InAEUE-InternationalJournalofElectronicsandCommunications,InPress,(SCIsourcejournal)Press,(SCIsourcejournal)2.“Detectingdistributednetworktrafficanomalywithnetwork-widecorrelationanalysisofinstantaneous2.“Detectingdistributednetworktrafficanomalywithnetwork-widecorrelationanalysisofinstantaneousparameters”,parameters”,ZonglinZonglinLi,Li,GuangminGuangminHuHu,XingmiaoXingmiaoYao,DanYang,EURASIPJournalonAdvancesinSignalYao,DanYang,EURASIPJournalonAdvancesinSignalProcessing(SCIProcessing(SCIsourcejournal),sourcejournal),已录用已录用已录用已录用3.“Larger-ScaleIPTrafficMatrixEstimationBasedontheRecurrentMultiplayer3.“Larger-ScaleIPTrafficMatrixEstimationBasedontheRecurrentMultiplayerPerceptronPerceptronNetwork”,Network”,DingdeDingdeJiang,Jiang,GuangminGuangminHuHu,The2008IEEEInternationalConferenceonCommunications(ICC2008),The2008IEEEInternationalConferenceonCommunications(ICC2008)(EIEI).4.“Globalabnormalcorrelationanalysisfor4.“GlobalabnormalcorrelationanalysisforDDoSDDoSattackdetection”,attackdetection”,ZonglinZonglinLi,Li,GuangminGuangminHuHu,DanYang,IEEE,DanYang,IEEESymposiumonComputersandCommunications(ISCC08)(EI),SymposiumonComputersandCommunications(ISCC08)(EI),已录用,已录用,已录用,已录用,5.“ARecurrentNeuralNetworkApproachtoTraffic5.“ARecurrentNeuralNetworkApproachtoTrafficMatrixTrackingUsingPartialMeasurements”MatrixTrackingUsingPartialMeasurements”FengFengQianQian,GuangminGuangminHU,andHU,andJijunJijunXieXie,ICIEA2008,ICIEA2008(EIEI),SingporeSingpore.6.“Multi-ObjectiveOptimiz
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 胡光岷 教授 网络 行为学 网络安全 研究 团队 电子科 大通 实验室 介绍