好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

胡光岷教授网络行为学与网络安全研究团队(电子科大通信实验室介绍).ppt

27页
  • 卖家[上传人]:m****
  • 文档编号:578810503
  • 上传时间:2024-08-25
  • 文档格式:PPT
  • 文档大小:1.94MB
  • / 27 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 胡光岷教授网络行为胡光岷教授网络行为学与网络安全研究团学与网络安全研究团队队(电子科大通信实验电子科大通信实验室介绍室介绍) 研究方向研究方向     网络行为学研究网络行为学研究::大规模通信网络和无线网络的行为大规模通信网络和无线网络的行为学研究,包括网络测量、网络建模等学研究,包括网络测量、网络建模等         网络安全研究:网络安全研究:大规模通信网络和无线网络中与网大规模通信网络和无线网络中与网络行为相关的安全问题研究,包括网络安全态势评络行为相关的安全问题研究,包括网络安全态势评估、网络异常检测、安全路由等估、网络异常检测、安全路由等   研究人员研究人员胡光岷教授、博士生导师胡光岷教授、博士生导师 ::1966年生,曾获国家科技进步三等奖一年生,曾获国家科技进步三等奖一次、部科技进步一等奖一次、二等奖两次,次、部科技进步一等奖一次、二等奖两次,2004年被遴选为四川省杰出青年被遴选为四川省杰出青年学科带头人培养对象,年学科带头人培养对象,2006年被评为四川省年被评为四川省“有突出贡献的优秀专家有突出贡献的优秀专家”,,2007年入选教育部新世纪优秀人才计划年入选教育部新世纪优秀人才计划。

       发表论文三十余篇,其中被发表论文三十余篇,其中被SCI或或EI收录二十余篇作为主研人员或课题负责人先后承担科研项目四十余收录二十余篇作为主研人员或课题负责人先后承担科研项目四十余项,包括自然科学基金项目、国家项,包括自然科学基金项目、国家973计划项目、国家科技攻关项目等计划项目、国家科技攻关项目等姚兴苗副教授、博士:姚兴苗副教授、博士:1976年年9月生2005年在在电子科技大学获得年在在电子科技大学获得博士学位主要从事计算机通信网络方面的研究,先后完成或正在承担科博士学位主要从事计算机通信网络方面的研究,先后完成或正在承担科研项目十余项,其中包括自然科学基金项目、国家研项目十余项,其中包括自然科学基金项目、国家973计划项目和横向课题计划项目和横向课题等已发表或录用论文二十余篇,其中十余篇被等已发表或录用论文二十余篇,其中十余篇被SCI、、EI检索鲁才博士、钱峰博士、赵太银讲师鲁才博士、钱峰博士、赵太银讲师 网络行为学网络行为学 研究目标:研究目标:从统计学、物理学、计算机学和从统计学、物理学、计算机学和行为学角度,发现网络中涌现出来的各种行为模式,行为学角度,发现网络中涌现出来的各种行为模式,寻找导致行为变化的关键因素和突变点,解释网络寻找导致行为变化的关键因素和突变点,解释网络中各种现象产生的原因,对网络状态做出宏观上的中各种现象产生的原因,对网络状态做出宏观上的预测和控制,为可信网络体系结构的构建和可信网预测和控制,为可信网络体系结构的构建和可信网络管理(包括网络资源分配与调度、网络路由选择、络管理(包括网络资源分配与调度、网络路由选择、流量工程、网络安全、流量工程、网络安全、QoS等)提供依据。

      等)提供依据   网络行为学网络行为学研究意义研究意义1 1.是网络正常、可靠运行的有效保障.是网络正常、可靠运行的有效保障              为了能更好的促进和发展新一代互联网,很好地规划和设为了能更好的促进和发展新一代互联网,很好地规划和设计下一代互联网的体系结构,从网络行为学计下一代互联网的体系结构,从网络行为学 入手研究新一代网入手研究新一代网络维护和管理技已成为下一代网络的研究热点国家自然科学络维护和管理技已成为下一代网络的研究热点国家自然科学基金和基金和“863”对此都极为重视,多次立项对该问题进行研究对此都极为重视,多次立项对该问题进行研究2. 2. 下一代网络对本项研究要求更高下一代网络对本项研究要求更高下一代网络应该是下一代网络应该是“可信可信”的网络,的网络,“可信可信”包含四方面的含义:包含四方面的含义:安全、可靠、可控、可管,而这四方面都离不开一点安全、可靠、可控、可管,而这四方面都离不开一点——“可知可知”,即网络状态参数(包括拓扑结构和各种性能参数等)、网络,即网络状态参数(包括拓扑结构和各种性能参数等)、网络状态参数动态变化及其规律可实时感知,也就是说网络行为学状态参数动态变化及其规律可实时感知,也就是说网络行为学的研究是构建的研究是构建“可信网络可信网络”的关键技术。

      的关键技术 网络行为学网络行为学研究方法研究方法: :1 .通过建立模型,进行网络行为学分析.通过建立模型,进行网络行为学分析2 .通过测量分析,对网络的运行管理以及网.通过测量分析,对网络的运行管理以及网络行为进行研究络行为进行研究 层析成像理论层析成像理论医学医学CT网络层析成像网络层析成像: :让我们对互联网络做一次让我们对互联网络做一次CT!!!CT!!!工业工业CT地震层析成像地震层析成像 相同需求相同需求,不同对象不同对象脑部结构映像脑部结构映像网络结构映像网络结构映像 相同原理框架相同原理框架:脑部层析成像脑部层析成像unknown objectstatistical modelmeasurementsMaximumlikelihood estimatemaximizelikelihoodphysicsdataprior knowledge   MRF model   counting &projection   Poisson    相同原理框架相同原理框架:网络层析成像网络层析成像unknown objectstatistical modelmeasurementsMaximumlikelihood estimatemaximizelikelihoodphysicsdataqueuing behaviorrouting &countingbi/multinomial 网络层析成像研究网络层析成像研究主要研究内容主要研究内容1 1.网络链路参数估计研究.网络链路参数估计研究: :2 2.网络拓扑结构估计研究:.网络拓扑结构估计研究:3 3.网络.网络ODOD((Origin-DestinationOrigin-Destination)流量矩阵估计)流量矩阵估计             4 4.网络层析成像与传统测量方法的协同工作机制与.网络层析成像与传统测量方法的协同工作机制与方法研究方法研究 网络流量异常检测研究网络流量异常检测研究主要研究内容主要研究内容1 1.尺度自适应的的网络流量异常检测.尺度自适应的的网络流量异常检测 2 2.基于时频分析的网络流量异常检测.基于时频分析的网络流量异常检测3. 3. 基于层叠模型的网络流量异常检测方法基于层叠模型的网络流量异常检测方法4 4.基于全局流量异常特征的.基于全局流量异常特征的DDoSDDoS攻击检测方法攻击检测方法 5 5.分布式隐蔽流量异常检测方法与机制.分布式隐蔽流量异常检测方法与机制 网络安全态势感知网络安全态势感知研究思路与目的:研究思路与目的:               在网络安全要素(指可能引发网络安全问题的实在网络安全要素(指可能引发网络安全问题的实体)感知的基础上,采用数据挖掘等方法对网络安全体)感知的基础上,采用数据挖掘等方法对网络安全要素及其变化规律进行研究与建模;采用采用模糊推要素及其变化规律进行研究与建模;采用采用模糊推理和启发式推理相结合的推理机制,实现网络安全态理和启发式推理相结合的推理机制,实现网络安全态势评估与诊断。

      势评估与诊断主要研究内容主要研究内容1 1.网络安全要素动态实时感知理论与方法.网络安全要素动态实时感知理论与方法2 2.网络安全要素变化规律研究与建模.网络安全要素变化规律研究与建模3 3.网络安全态势评估与诊断研究.网络安全态势评估与诊断研究 科科 研研 特特 色色 多学科知识交叉融合求解通信网络中多学科知识交叉融合求解通信网络中的行为学与安全问题!的行为学与安全问题! 涉及学科:通信、计算机、信号处理、涉及学科:通信、计算机、信号处理、数学                20082008年已录用论文年已录用论文§ §1. “Semi-supervised internet network traffic classification using a Gaussian mixture model”, Feng Qian, Guang-1. “Semi-supervised internet network traffic classification using a Gaussian mixture model”, Feng Qian, Guang-min Hu, Xing-miao Yao, Elsevier Journalmin Hu, Xing-miao Yao, Elsevier Journal,,,,AEUE - International Journal of Electronics and Communications, In AEUE - International Journal of Electronics and Communications, In Press, (SCI source journal) Press, (SCI source journal) § §2. “Detecting distributed network traffic anomaly with network-wide correlation analysis of instantaneous 2. “Detecting distributed network traffic anomaly with network-wide correlation analysis of instantaneous parameters”, Zonglin Li, Guangmin Hu, Xingmiao Yao, Dan Yang, EURASIP Journal on Advances in Signal parameters”, Zonglin Li, Guangmin Hu, Xingmiao Yao, Dan Yang, EURASIP Journal on Advances in Signal Processing(SCI source journal), Processing(SCI source journal), 已录用已录用已录用已录用§ §3. “Larger-Scale IP Traffic Matrix Estimation Based on the Recurrent Multiplayer Perceptron Network”, Dingde 3. “Larger-Scale IP Traffic Matrix Estimation Based on the Recurrent Multiplayer Perceptron Network”, Dingde Jiang, Guangmin Hu, The 2008 IEEE International Conference on Communications (ICC 2008)Jiang, Guangmin Hu, The 2008 IEEE International Conference on Communications (ICC 2008)((((EIEI)))).  . § §4. “Global abnormal correlation analysis for DDoS attack detection”, Zonglin Li, Guangmin Hu, Dan Yang, IEEE 4. “Global abnormal correlation analysis for DDoS attack detection”, Zonglin Li, Guangmin Hu, Dan Yang, IEEE Symposium on Computers and Communications (ISCC'08) (EI), Symposium on Computers and Communications (ISCC'08) (EI), 已录用,已录用,已录用,已录用,§ §5. “A Recurrent Neural Network Approach to Traffic5. “A Recurrent Neural Network Approach to Traffic Matrix Tracking Using Partial Measurements” Feng Qian,  Matrix Tracking Using Partial Measurements” Feng Qian, Guangmin HU, and Jijun Xie, ICIEA 2008Guangmin HU, and Jijun Xie, ICIEA 2008((((EIEI)))),Singpore.,Singpore.§ §6. “Multi-Objective Optimization Multicast Routing for Forwarding State Scalability”6. “Multi-Objective Optimization Multicast Routing for Forwarding State Scalability”,软件学报(,软件学报(,软件学报(,软件学报(EIEI),已录用),已录用),已录用),已录用§ §7. “7. “非平稳网络延迟层析成像非平稳网络延迟层析成像非平稳网络延迟层析成像非平稳网络延迟层析成像” ”电子学报(电子学报(电子学报(电子学报(EIEI),钱峰、胡光岷、姚兴苗、李乐民,已录用),钱峰、胡光岷、姚兴苗、李乐民,已录用),钱峰、胡光岷、姚兴苗、李乐民,已录用),钱峰、胡光岷、姚兴苗、李乐民,已录用§ §8. “8. “全局的多流量相关异常检测算法全局的多流量相关异常检测算法全局的多流量相关异常检测算法全局的多流量相关异常检测算法” ”电子科技大学学报(电子科技大学学报(电子科技大学学报(电子科技大学学报(EIEI),杨丹、胡光岷、李宗林、姚兴苗,已录用),杨丹、胡光岷、李宗林、姚兴苗,已录用),杨丹、胡光岷、李宗林、姚兴苗,已录用),杨丹、胡光岷、李宗林、姚兴苗,已录用§ §9. The Scale Self-Adjusting Multi-Resolution Network Traffic Anomaly Detection9. The Scale Self-Adjusting Multi-Resolution Network Traffic Anomaly Detection,,,,Qi Xing-jian, Hu Guang-min, Qi Xing-jian, Hu Guang-min, Yang Dan, Li Zong-linYang Dan, Li Zong-lin,,,,IEEE CIS-RAM 2008 IEEE CIS-RAM 2008 ((((EIEI))))§ §10. Apply Anomaly Grey Forecasting Algorithm to Cyberspace Situation Prediction10. Apply Anomaly Grey Forecasting Algorithm to Cyberspace Situation Prediction,,,,Weisong HeWeisong He,,,,Guangmin HuGuangmin Hu,,,,Hongmei XiangHongmei Xiang,,,,IEEE CIS-RAM 2008 IEEE CIS-RAM 2008 ((((EIEI))))§ §11. Applying Multiple Time Series Data Mining  to Large-Scale Network Traffic Analysis11. Applying Multiple Time Series Data Mining  to Large-Scale Network Traffic Analysis,,,,Weisong HeWeisong He,,,, Guangmin  Guangmin HuHu,,,,Xingmiao YaoXingmiao Yao,,,,Guangyuan KanGuangyuan Kan,,,,Hongmei Xiang and Hong WangHongmei Xiang and Hong Wang,,,,IEEE CIS-RAM 2008 IEEE CIS-RAM 2008 ((((EIEI))))§ §12. Multiobjective Optimal Secure Routing Algorithm Using NSGA-12. Multiobjective Optimal Secure Routing Algorithm Using NSGA-ⅡⅡⅡⅡ,,,,Dan.Han, Hu Guang-min, Cai Lu IEEE CIS-Dan.Han, Hu Guang-min, Cai Lu IEEE CIS-RAM 2008RAM 2008((((EIEI))))§ §13. “13. “基于层叠模型的网络流量异常检测方法基于层叠模型的网络流量异常检测方法基于层叠模型的网络流量异常检测方法基于层叠模型的网络流量异常检测方法” ”,计算机应用研究(核心期刊),李宗林,胡光岷,计算机应用研究(核心期刊),李宗林,胡光岷,计算机应用研究(核心期刊),李宗林,胡光岷,计算机应用研究(核心期刊),李宗林,胡光岷§ §14. “14. “网络拓扑识别:基于网络拓扑识别:基于网络拓扑识别:基于网络拓扑识别:基于traceroutetraceroute的层析成像方法的层析成像方法的层析成像方法的层析成像方法” ”,廖海亮,,廖海亮,,廖海亮,,廖海亮,   胡光岷等,计算机应用研究(核心期刊),胡光岷等,计算机应用研究(核心期刊),胡光岷等,计算机应用研究(核心期刊),胡光岷等,计算机应用研究(核心期刊),§ §15. “15. “区分服务下多目标最优化安全路由算法区分服务下多目标最优化安全路由算法区分服务下多目标最优化安全路由算法区分服务下多目标最优化安全路由算法” ”,韩丹,胡光岷,鲁才,计算机工程与应用(核心期刊),韩丹,胡光岷,鲁才,计算机工程与应用(核心期刊),韩丹,胡光岷,鲁才,计算机工程与应用(核心期刊),韩丹,胡光岷,鲁才,计算机工程与应用(核心期刊) 关于研究生培养的思考关于研究生培养的思考1 1.国际惯例.国际惯例 研究生应具有独立从事科研工作的能力研究生应具有独立从事科研工作的能力 , 在英在英国体制下,硕士研究生有两种:国体制下,硕士研究生有两种:          MPhil student 一般应从事相关的理论研究,一般应从事相关的理论研究,并发表相关学术论文。

      并发表相关学术论文          Msc student可以从事相关的理论研究或工程可以从事相关的理论研究或工程应用研究,也要求发表相关学术论文应用研究,也要求发表相关学术论文 关于研究生培养的思考关于研究生培养的思考2 2.国家对研究生培养的要求.国家对研究生培养的要求§参照国际惯例,研究生应具有独立从事科研工作的参照国际惯例,研究生应具有独立从事科研工作的能力,并能撰写学术论文能力,并能撰写学术论文§根据我国的基本国情,不可能所有的研究生均从事根据我国的基本国情,不可能所有的研究生均从事相关的理论研究,而需要根据我国教育和企业的现相关的理论研究,而需要根据我国教育和企业的现状进行培养状进行培养§我国高等教育的主要特点:穷国办大教育我国高等教育的主要特点:穷国办大教育 关于研究生培养的思考关于研究生培养的思考3 3.企业对研究生培养的要求.企业对研究生培养的要求§我国企业在世界产业链中的地位:处于低端我国企业在世界产业链中的地位:处于低端§企业不愿花费大量的人力、财力用于基础科学研究,企业不愿花费大量的人力、财力用于基础科学研究,因而需要招收的员工更多从事应用研究因而需要招收的员工更多从事应用研究。

      §企业不愿花费大量的人力、财力用于人员培训,因企业不愿花费大量的人力、财力用于人员培训,因而需要招收的员工能很快适应工作需要而需要招收的员工能很快适应工作需要  关于研究生培养的思考关于研究生培养的思考4 4.个人和家庭对研究生培养的要求.个人和家庭对研究生培养的要求§提高能力提高能力§找好的工作找好的工作§能为将来的事业转型打下基础能为将来的事业转型打下基础  关于研究生培养的思考关于研究生培养的思考5 5.研究生培养的目标.研究生培养的目标§夯实理论基础,提高学生创新能力和独立从事科研夯实理论基础,提高学生创新能力和独立从事科研工作的能力工作的能力§提高学生的动手能力提高学生的动手能力§提高学生的科研工作组织能力提高学生的科研工作组织能力 关于研究生培养的思考关于研究生培养的思考6 6.我们对研究生培养的探索.我们对研究生培养的探索§重视基础理论课的学习,通过理论研究、撰写学术重视基础理论课的学习,通过理论研究、撰写学术论文提高分析问题、解决问题的能力论文提高分析问题、解决问题的能力§通过实际的软件开发项目,提高学生实际的科研工通过实际的软件开发项目,提高学生实际的科研工作能力和动手能力。

      作能力和动手能力§为大多数同学提供担当子课题召集人的机会,提高为大多数同学提供担当子课题召集人的机会,提高学生的科研工作组织能力学生的科研工作组织能力§重视学生交流能力的培养重视学生交流能力的培养 对研究生的要求对研究生的要求1 1 .有坚忍不拔的毅力.有坚忍不拔的毅力2 2 .良好的思想道德品质.良好的思想道德品质3 3 .扎实的专业基础知识.扎实的专业基础知识4. 4. 热爱科研工作热爱科研工作        已毕业研究生去向已毕业研究生去向已毕业硕士研究生十八名已毕业硕士研究生十八名       华为公司华为公司7人(其中成都华为人(其中成都华为6人)、中兴通信人)、中兴通信4人、重庆移动人、重庆移动1人、腾讯人、腾讯1人、人、IBM(成都)(成都)1人、兰人、兰州军区空军州军区空军1人、恒泰公司人、恒泰公司1人、四川烟草专卖局人、四川烟草专卖局1人、人、四川石油管理局四川石油管理局1人、四川电力公司人、四川电力公司1人即将毕业博士即将毕业博士1 1人人 已确定留校工作已确定留校工作        找工作的优势找工作的优势     知识面广、编程能力强、网络安全需求旺盛。

      知识面广、编程能力强、网络安全需求旺盛 作为一支新组建的团队,我们没有值作为一支新组建的团队,我们没有值得夸耀的历史,也没有显赫的大师,我们得夸耀的历史,也没有显赫的大师,我们只有蓬勃向上的精神和一支愿意与大家共只有蓬勃向上的精神和一支愿意与大家共同进步的教师队伍同进步的教师队伍     欢迎大家加入网络行为学与网络安全欢迎大家加入网络行为学与网络安全研究团队!研究团队!联系方式:联系方式:hgm@hgm@hgm@hgm@,,,,13558686325135586863251355868632513558686325,,,,83201983832019838320198383201983,通信楼,通信楼,通信楼,通信楼203203203203        。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.