当前位置: X-MOL首页全球导师 国内导师 › 于明

个人简介

教育经历 1991.81994.7 淄博一中义务教育 2003.22008.6 西安电子科技大学通信与信息系统博士 2001.82005.3 西安电子科技大学通信与信息系统硕士 1994.81998.7 山东工业大学电子工程学士 工作经历 2013.12至今 大连理工大学信息与通信工程学院副教授 2008.72013.12 大连理工大学电信学院讲师 1998.82001.7 淄博市邮政局金融计算机中心工程师

研究领域

信息安全与网络安全

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

于明.随机公平队列对UDP洪流的抑制效果分析[J],计算机科学,2022,9:67-69 于明.An adaptive method for source-end detection of pulsing DoS attacks[J],International Journal of Security and its Applications,2022,7(5):279-288 Liu C..A nonparametric multivariate method for performance analysis of virtual machines in cloud computi...[A],IASTED International Conference on Modelling, Identification and Control, MIC 2014,2022,95-98 于明.A Probabilistic Drop Scheme for Mitigating SYN Flooding Attacks[A],International Conference on Networks Security, Wireless Communications and Trusted Computing,2022,1:732-734 于明.Blind recognition of binary BCH codes based on Euclidean algorithm[J],ELECTRONICS LETTERS,2022,56(21):1154-+ 颜超.基于 BCH 码的信息隐藏方法[J],信息网络安全,2014,11:26-29 于明.基于Bloom滤波器的快速路由查找方法[J],哈尔滨工程大学学报,2014,10:1247-1252 于明.TCPDDoS攻击流的源端网络可检测性分析[J],山东大学学报 理学版,2012,47(11):50-53,66 于明.利用半监督近邻传播聚类算法实现P2P流量识别[J],哈尔滨工程大学学报,2013,5:653-657,661 于明.云环境下基于多属性信息熵的虚拟机异常检测[J],华中科技大学学报 自然科学版,2015,5:63-67 于明.Blind recognition of binary BCH codes based on Euclidean algorithm[J],ELECTRONICS LETTERS,2021,56(21):1154-+ 于明,张雨,刘畅,张丹丹.云环境下基于多属性信息熵的虚拟机异常检测[J],华中科技大学学报(自然科学版),2015,43(5):63-67 颜超,于明.基于 BCH 码的信息隐藏方法[J],信息网络安全,2014,11:26-29 于明,王振安,王东菊.基于Bloom滤波器的快速路由查找方法[J],哈尔滨工程大学学报,2014,35(10):1247-1252 Liu C.,Yu M.,Zhang Y..A nonparametric multivariate method for performance analysis of virtual machines in cloud computi...[A],2014,95-98 于明,朱超.利用半监督近邻传播聚类算法实现P2P流量识别[J],哈尔滨工程大学学报,2013,34(5):653-657,661 Yu M..An adaptive method for source-end detection of pulsing DoS attacks[J],International Journal of Security and its Applications,2013,7(5):279-288 于明,王东菊.TCPDDoS攻击流的源端网络可检测性分析[J],山东大学学报:理学版,2012,47(11):50-53,66 于明.随机公平队列对脉冲式拒绝服务攻击的抑制效果分析[J],南京理工大学学报,2012,36(suppl.1):231-235 Yu M.,Li X..Source-end detection and restraint of pulsing DoS attacks: A simulation study[J],Journal of Convergence Information Technology,2012,7(22):110-117 Yu, M..A nonparametric adaptive CUSUM method and its application in source-end defense against SYN flood...[J],Wuhan University Journal of Natural Sciences,2011,16(5):414-418 于明.随机公平队列对UDP洪流的抑制效果分析[J],计算机科学,2009,36(9):67-69 于明,陈卫东,周希元.一种自适应非参量CUSUM控制图算法[J],计算机科学,2008,35(7):25-28

推荐链接
down
wechat
bug