搜索筛选:
搜索耗时2.2718秒,为你在为你在102,285,761篇论文里面共找到 27 篇相符的论文内容
类      型:
[期刊论文] 作者:周江华,蔡忠闽, 来源:测控技术 年份:2000
介绍了制造系统虚拟仿真环境的设计和实现问题,给出了虚拟仿真环境的体系结构和设计思想,并论述了设计制造系统虚拟仿真环境的几个主要问题及其实现细节,包括基于OpenGL的动态几何建模......
[期刊论文] 作者:蔡忠闽,秦涛,, 来源:西安交通大学学报 年份:2007
在NetFlow的基础上定义了2种新的网络流:主机层网络流和区域层网络流,并提出了相应的流量特征刻画方法.该定义从主机层和网络层对网络流量进行抽象,实现了底层网络流信息的合并,在......
[期刊论文] 作者:崔洁,蔡忠闽,孙国基, 来源:微电子学与计算机 年份:2005
本文通过对计算机系统行为的分析,提出了以文件系统作为监控对象,采用改进的PAD算法CSSPAD进行异常检测的思想,设计并实现了基于文件访问监控的主机异常入侵检测系统.通过大...
[期刊论文] 作者:蔡忠闽,管晓宏,等, 来源:计算机学报 年份:2003
提出了一种高效低负荷的异常检测方法,用于监控进程的非正常行为,该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型,能有效地检测......
[期刊论文] 作者:滕千礼, A.ESMAEILI KELISHOMI, 蔡忠闽, 来源:西安交通大学学报 年份:2018
针对传统机器学习方法在采用运动传感器数据的人体运动识别领域中识别效果严重依赖人工特征且准确率受限的问题,提出一种改进的卷积网络与双层长短期记忆网络的深层混合(VGGLS...
[期刊论文] 作者:毛蔚轩, 蔡忠闽, 童力,, 来源:软件学报 年份:2017
现有恶意代码的检测往往依赖于对足够数量样本的分析.然而新型恶意代码大量涌现,其出现之初,样本数量有限,现有方法无法迅速检测出新型恶意代码及其变种.在数据流依赖网络中...
[期刊论文] 作者:李卫,蔡忠闽,管晓宏,, 来源:西安交通大学学报 年份:2006
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上......
[期刊论文] 作者:王淼,蔡忠闽,沈超,华涛,, 来源:微电子学与计算机 年份:2013
本文在Windows操作系统中研究并实现了三种截获用户鼠标行为数据的方法:消息钩子、WM_INPUT消息处理和过滤驱动,并从采样时钟分辨率、时间精度和位置信息等方面分析了不同方法...
[期刊论文] 作者:周江华,蔡忠闽,李宏,孙国基,, 来源:城市道桥与防洪 年份:2000
介绍了制造系统虚拟仿真环境的设计和实现问题,给出了虚拟仿真环境的体系结构和设计思想,并论述了设计制造系统虚拟仿真环境的几个主要问题及其实现细节,包括基于OpenGL的动...
[期刊论文] 作者:张红梅,袁泽剑,蔡忠闽,卞正中, 来源:软件学报 年份:2002
核磁共振图像(MRI)的定量分析在神经疾病的早期治疗中有很重要作用.提出了一种基于层次Markov随机场模型的MRI图像分割新方法.在高层次的标记图象中采用了混合模型,即区域的内部用各向同性均匀MRF来建模,边界用各向异性非均匀MRF来建模.所以方向性被引入到边界......
[期刊论文] 作者:李黎,管晓宏,蔡忠闽,王恒涛,, 来源:小型微型计算机系统 年份:2009
当前信息网络正面临着各种新挑战,具有较强动态适应能力的可重构网络系统正成为人们关注的焦点.本文提出一种网络系统重构的框架模型和可重构网络系统中的主动重构策略,并在此基......
[期刊论文] 作者:李辉,蔡忠闽,韩崇昭,管晓宏, 来源:小型微型计算机系统 年份:2003
研究了入侵检测系统(IDS)研究现状,针对当前IDS系统误报率高和对时间及空间上分散的协同攻击无法有效检测的缺陷,引入信息融合和多传感器集成的观点,提出了一个多层次的IDS推...
[期刊论文] 作者:蔡忠闽,彭勤科,管晓宏,孙国基, 来源:计算机工程 年份:2002
提出了一个多层次的基于用户操作的入侵检测模型,并实现了其原型系统.在此模型中,检测系统从4个层次监控用户在被保护计算机系统上进行的操作,监测结果经过信息融合得到最终...
[期刊论文] 作者:蔡忠闽,孙国基,卫军胡,管晓宏, 来源:系统仿真学报 年份:2002
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发。本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提......
[期刊论文] 作者:褚伟波,蔡忠闽,管晓宏,陈明旭,, 来源:西安交通大学学报 年份:2011
针对当前基于仿真的流量分割方法存在处理开销过大且仅能保证流层面流量完整性的问题,提出了一种组合优化的网络流量分割方法.将流量经分割后得到的数据包总延迟次数作为优化...
[期刊论文] 作者:褚伟波,管晓宏,蔡忠闽,陶敬, 来源:计算机学报 年份:2012
互动式网络场景再现是一种重要的真实网络流量产生方法.然而,由于流量产生过程的复杂性,基于精确的数学模型对该过程产生流速进行控制是一个较为困难的新问题.文中设计实现了...
[期刊论文] 作者:褚伟波,蔡忠闽,管晓宏,陈明旭, 来源:计算机学报 年份:2009
基于真实网络流量的互动式回放测试是当前针对防火墙、IPS等串接型安全设备进行测评的最新方法.文中在分析现有基于状态判定的TCP流量互动式回放方法基础之上,引入收发平衡机...
[会议论文] 作者:蔡忠闽,孙国基,卫军胡,管晓宏, 来源:2001年中国系统仿真学会学术年会 年份:2001
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境.功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发.本文从IDS评估的角度,对这样的仿真网络环境进行...
[期刊论文] 作者:房超,蔡忠闽,沈超,牛非,管晓宏,, 来源:西安交通大学学报 年份:2008
针对计算机系统安全中的用户身份识别和监控等基本问题,提出了一种利用鼠标动力学行为特征进行身份识别的新方法.通过采集各种应用环境下的鼠标行为数据,从交互和生理2个层面上......
[期刊论文] 作者:沈超,蔡忠闽,管晓宏,房超,杜友田,, 来源:通信学报 年份:2010
从人机交互和生理行为层面上对计算机用户的鼠标行为进行研究,提取出新的鼠标行为特征,并通过大量实验对鼠标行为特征及特征空间进行了分析,提出了一种利用人机交互时计算机...
相关搜索: