搜索筛选:
搜索耗时0.0856秒,为你在为你在102,285,761篇论文里面共找到 25 篇相符的论文内容
发布年度:
[学位论文] 作者:周豫苹,,
来源:东华大学 年份:2010
随着Internet在全世界范围内的迅速发展,计算机网络的安全问题越来越成为人们关注的热点问题。入侵检测(Intrusion Detection)作为一门新兴的安全技术,逐渐发展成为保障网络...
[期刊论文] 作者:周豫苹,
来源:漳州师范学院学报(自然科学版) 年份:2004
入侵检测(Intrusion Detection)作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷.通过构建动态的安全循环,可以最大限度地提高系统的安全保障能力,减少安全...
[期刊论文] 作者:周豫苹,方建安,,
来源:微电子学与计算机 年份:2010
构建了一类二层式神经模糊推理系统的入侵检测模型,能同时实现误用检测和异常检测.系统采用可进化的模糊C均值聚类法(FCMm)获取并管理模糊规则.构造底层的基于神经模糊网络的多个......
[期刊论文] 作者:周豫苹,陈东,,
来源:漳州师范学院学报(自然科学版) 年份:2007
目前,入侵检测技术(IDS)作为网络安全领域研究的焦点,主要分为两种:误用检测和异常检测,误用检测是根据已知的入侵手段建立一个规则库,待检测的信息与库中规则进行匹配达到检测......
[期刊论文] 作者:陈俊杰, 周豫苹, 周小方,,
来源:长春师范大学学报 年份:2018
随着无线体域网应用的推广,隐私保护成为无线体域网安全领域的研究热点。本文提出了一类基于无线体域网的远程医疗诊断系统的隐私保护方案。方案利用临时身份对病人进行匿名...
[期刊论文] 作者:周豫苹,郑荔萍,,
来源:福建电脑 年份:2009
分类器作为一种认知的计算模型和复杂自适应系统的建模工具,已经被广泛地应用到自适应机器人学、有效的分类及数据挖掘中。本文首先介绍了学习分类器的研究历史,同时深入分析...
[期刊论文] 作者:周豫苹,郑荔萍,,
来源:电脑与信息技术 年份:2009
目前,入侵检测技术(IDS)已成为网络安全领域研究的焦点,神经网络被应用到这项技术的研究上.文章在建立一、类基于SOM神经网络的分类器的基础上,应用了LVQ算法对SOM进行二次监督学习......
[期刊论文] 作者:周豫苹,郑荔平,,
来源:云南师范大学学报(自然科学版) 年份:2011
根据入侵检测与人工免疫机理之间的相似性,提出一种基于人工免疫系统的入侵检测分布式代理模型。该模型描述了代理在网络安全中分布式信息和安全防护的应用。提出了一种智能...
[期刊论文] 作者:周豫苹,陈俊杰,周小方,
来源:吉林师范大学学报:自然科学版 年份:2018
随着无线体域网应用的推广,隐私保护成为无线体域网安全领域的研究热点.本文提出了一种基于CP—ABE实现隐私保护的远程医疗诊断方案,实现病人的匿名问诊,病人可以在发起远程医疗......
[期刊论文] 作者:周豫苹,郑荔萍,,
来源:福建电脑 年份:2009
随着网络入侵方法和网络计算环境的变化,入侵越来越难被检测和防范.本文针对当前入侵检测中存在的问题给出了一种基于生物免疫机制的入侵检测模型,利用遗传算法生成的疫苗种...
[期刊论文] 作者:周豫苹,郑荔萍,,
来源:漳州师范学院学报(自然科学版) 年份:2009
目前,入侵检测技术(IDS)已成为网络安全领域研究的焦点,多种软计算方法被应用到这项技术的研究上,本文综合了主成分分析技术的数据压缩及分类功能,和神经网络的在线计算能力,构建了......
[期刊论文] 作者:陈剑烨,周豫苹,
来源:福建电脑 年份:2021
本文提出一种基于多分类算法综合识别的DNS隐藏隧道检测系统,对DNS隐藏隧道的创建方式以及通信特征进行研究,提取出7种DNS隐藏隧道的数据特征,利用决策树、朴素贝叶斯、逻辑回归算法对DNS流量进行初步识别,加权各分类器的初步识别结果进行综合识别,并根据综合识......
[期刊论文] 作者:周豫苹,方建安,于冬梅,,
来源:计算机工程与科学 年份:2009
随着入侵检测技术(IDS)在网络安全领域的作用越来越重要,将多种软计算方法应用到入侵检测技术中是构建智能入侵检测系统的新途径和尝试。本文将模糊数据挖掘技术和遗传算法相结......
[期刊论文] 作者:周豫苹,方建安,于冬梅,,
来源:微电子学与计算机 年份:2009
入侵检测技术已成为网络安全领域研究的焦点.文中将模糊理论与遗传算法相结合,利用模糊集合理论搜索优化的特征模糊集,提出了一类基于模糊关联规则的分类器,并用遗传算法对分类器......
[期刊论文] 作者:周豫苹,于冬梅,陈东,
来源:漳州师范学院学报:自然科学版 年份:2008
近年基于数据挖掘的异常检测技术已经成为研究热点,本文进一步把模糊理论引进入侵检测中,提出一种基于模糊关联规则挖掘的算法,并用遗传算法优化隶属函数参数,经过仿真测试,证明方......
[期刊论文] 作者:周豫苹,方建安,于冬梅,,
来源:计算机工程与科学 年份:2009
随着入侵检测技术(IDS)在网络安全领域的作用越来越重要,将多种软计算方法应用到入侵检测技术中是构建智能入侵检测系统的新途径和尝试.本文将模糊数据挖掘技术和遗传算法相...
[期刊论文] 作者:周豫苹,黄茹芬,陈群山,,
来源:长春师范大学学报 年份:2017
网络空间安全被正式批准为国家一级学科后,打造高效的网络空间安全人才培养体系迫在眉睫。本文从我国网络空间安全面临的形势和人才现状入手,分析网络空间安全人才能力标准,...
[期刊论文] 作者:周豫苹, 黄茹芬, 陈群山,,
来源:教育教学论坛 年份:2017
保卫网络空间国家主权已成为我国的重要战略,而人才资源是这一国家战略实施的基础保障。本文首先分析了我国网络空间安全国家战略的意义及人才现状,指出"互联网+"时代的网络...
[期刊论文] 作者:朱春花,周豫苹,陈宝兴,朱权,,
来源:计算机工程 年份:2017
为提升认知无线中继网络的中断性能,通过分析系统中断概率及用户功率分配情况,提出一种最小化中断概率的功率分配算法。给出在主用户干扰约束和总功率约束条件下最小化中断概...
[期刊论文] 作者:周豫苹,于冬梅,陈群山,陈东,,
来源:传感技术学报 年份:2017
无线传感器网络经常被部署在无人值守且严酷的环境中,攻击者能通过克隆节点来发起各种的内部攻击。本文提出一种新的分布式移动节点克隆攻击检测方法。仅当证人节点和被检测节......
相关搜索: