期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
基于Nagle算法的嵌入式TCP协议 被引量:6
1
作者 周志洪 王勇 陈抗生 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2006年第1期41-44,56,共5页
针对在8/16位低速处理器上实现传输控制协议(Transfer Control Protocol TCP)过于复杂的问题,通过对TCP协议进行简化,减轻了微处理器的运算负担,降低了对系统存储空间的要求,使得TCP协议能够在8/16位低速处理器上实现.嵌入式网络中大量... 针对在8/16位低速处理器上实现传输控制协议(Transfer Control Protocol TCP)过于复杂的问题,通过对TCP协议进行简化,减轻了微处理器的运算负担,降低了对系统存储空间的要求,使得TCP协议能够在8/16位低速处理器上实现.嵌入式网络中大量使用长度很小的数据帧,使得网络带宽利用率极低,为此在协议中应用了Na-gle算法,减少了协议所需带宽,提高了协议的吞吐率.采用NS-2(Network Simulator-2)进行的仿真结果表明:该方案是有效的,现已经在普通8位处理器上实现,并通过了在多种宽带网络上进行的测试,在网络电能表中得到了实际应用. 展开更多
关键词 嵌入式因特网 传输控制协议 NAGLE算法 NS-2
下载PDF
基于局部离群点检测的高频数据共现聚类算法 被引量:7
2
作者 周志洪 马进 +1 位作者 夏正敏 陈秀真 《计算机仿真》 北大核心 2021年第3期482-486,共5页
高频数据易出现异常且出于无序状态,研究基于局部离群点检测的高频数据共现聚类算法。利用可变网格划分的局部离群点,挖掘高频数据集内的高频数据对象,剔除异常高频数据对象,降序排列各个高频数据对象的局部离群因子值,获取较大离群因... 高频数据易出现异常且出于无序状态,研究基于局部离群点检测的高频数据共现聚类算法。利用可变网格划分的局部离群点,挖掘高频数据集内的高频数据对象,剔除异常高频数据对象,降序排列各个高频数据对象的局部离群因子值,获取较大离群因子值的高频数据对象,提升高频数据共现聚类的执行效率;计算获取的高频数据对象共现相似度,得到高频数据共现相似度矩阵,根据相似度矩阵合并包含最大相似性的聚类,完成高频数据共现聚类。实验结果表明:能准确检测出高频数据集内离群点数量,高频数据共现聚类执行效率快、准确性高。 展开更多
关键词 局部离群点 高频数据 共现相似度 可变网格划分
下载PDF
人脸口罩识别在智能制造工作场所安全监控中的应用
3
作者 周佳杰 卓蔚 +3 位作者 陆正卿 周志洪 侍国亮 陈子昂 《中国高新科技》 2024年第17期34-36,共3页
随着工业4.0和智能制造的发展,工作场所安全监控变得尤为关键,特别是在新冠疫情期间。提出了一个基于人脸口罩识别技术的实时监控系统,旨在提高工作场所的健康和安全。系统采用深度学习模型,实验结果证明了其准确性和实时性。
关键词 人脸识别 口罩识别 智能制造 安全监控
下载PDF
基于AHP-FCE的数字安防系统风险评估研究与应用
4
作者 陆正卿 方维岚 +3 位作者 袁晓萌 周志洪 银鹰 侍国亮 《中国高新科技》 2024年第18期148-152,共5页
数字安防系统的网络安全风险评估通常受多种不确定性因素的影响,为有效降低评估过程中专家主观因素和其他不确定性因素对评估结果造成的影响,提出一种基于层次分析法(Analytic Hierarchy Process,AHP)的网络安全风险评估方法,并将其应... 数字安防系统的网络安全风险评估通常受多种不确定性因素的影响,为有效降低评估过程中专家主观因素和其他不确定性因素对评估结果造成的影响,提出一种基于层次分析法(Analytic Hierarchy Process,AHP)的网络安全风险评估方法,并将其应用于烟草集团的数字安防系统的风险评估实践。分析数字安防系统结构及其安全威胁;研究数字安防系统的安全事件的产生机制,遵循《信息安全技术信息安全风险评估方法》(GB/T 20984—2022),在问卷调查、访谈交流以及扫描和渗透的基础上,采用一个包括6个二级指标和12个三级指标,构建了网络安全风险评估指标体系。基于AHP确定各指标的权重、运用模糊综合评价法(FCE)获取各个指标的综合评价结果,将不确定性因素纳入安全事件发生概率的计算,通过安全事件发生概率及其损失计算出数字安防系统的风险值;基于yaahp软件对所提方法进行建模以及风险评估试验验证,提高了评价结果的真实性和有效性。 展开更多
关键词 层次分析法 模糊综合评价法 网络安全风险评估
下载PDF
烟花算法在SAR图像属性散射中心参数估计中的应用 被引量:2
5
作者 周志洪 陈秀真 +1 位作者 马进 夏正敏 《红外与激光工程》 EI CSCD 北大核心 2022年第8期471-477,共7页
针对合成孔径雷达(SAR)属性散射中心估计问题,提出基于烟花算法的方法。首先,在图像域对SAR图像中高能量区域进行分割解耦,获得单个独立散射中心在图像域的表现形式。在此基础上,以属性散射中心参数化模型为基础,构建优化问题,对分离出... 针对合成孔径雷达(SAR)属性散射中心估计问题,提出基于烟花算法的方法。首先,在图像域对SAR图像中高能量区域进行分割解耦,获得单个独立散射中心在图像域的表现形式。在此基础上,以属性散射中心参数化模型为基础,构建优化问题,对分离出来的单个散射中心进行最优参数的搜索。在此阶段,引入烟花算法进行参数寻优。该算法具有强大的全局和局部搜索能力,在保证优化精度的条件下避免陷入局部最优,从而保证散射中心参数估计的可靠性。在原始图像中剔除求解后的单个散射中心,对残余图像进行高能量区域分割,序惯估计下一个散射中心的属性参数。最终,获取输入SAR图像上所有散射中心的参数集。实验中,首先基于MSTAR数据集中的SAR图像进行参数估计验证,通过参数估计结果与原始图像的对比以及基于估计参数集对原始图像进行重构,反映了提出算法的有效性。此外,实验还基于估计得到的属性参数进行SAR目标识别算法验证,通过与其他参数估计算法在相同条件下进行识别性能的对比,进一步体现了提出方法在属性散射中心参数估计上的性能优势。 展开更多
关键词 合成孔径雷达 属性散射中心 参数估计 烟花算法
下载PDF
地方高校人力资源管理专业实践教学改革研究 被引量:19
6
作者 周志洪 吴海兵 雷小凤 《湘南学院学报》 2012年第3期92-95,共4页
实践教学对提高人力资源管理专业人才培养质量,实现地方本科院校高级应用型人才培养目标有着非常重要的作用,实践教学也是许多地方本科院校人力资源管理专业教学中的薄弱环节。人力资源管理专业实践教学改革要转变教育观念,突出实践教... 实践教学对提高人力资源管理专业人才培养质量,实现地方本科院校高级应用型人才培养目标有着非常重要的作用,实践教学也是许多地方本科院校人力资源管理专业教学中的薄弱环节。人力资源管理专业实践教学改革要转变教育观念,突出实践教学地位,建立和完善实践教学体系,改革传统实践教学模式,加大实践教学基地建设力度,加强"双师型"队伍建设,建立和健全实践教学管理制度。 展开更多
关键词 人力资源管理专业 实践教学 教学改革
下载PDF
基于BiLSTM与Attention机制的深度学习在5G网络流量预测中的应用研究
7
作者 唐双林 卓蔚 +1 位作者 周志洪 侍国亮 《电脑知识与技术》 2024年第19期20-22,共3页
随着5G技术的快速发展和广泛部署,准确预测网络流量成为确保网络稳定性和优化资源分配的关键任务。本研究提出了一种结合卷积神经网络(CNN)、双向长短期记忆网络(BiLSTM)和注意力机制(Attention)的深度学习模型,旨在提高5G网络流量的预... 随着5G技术的快速发展和广泛部署,准确预测网络流量成为确保网络稳定性和优化资源分配的关键任务。本研究提出了一种结合卷积神经网络(CNN)、双向长短期记忆网络(BiLSTM)和注意力机制(Attention)的深度学习模型,旨在提高5G网络流量的预测准确性和效率。首先,利用CNN对5G流量数据进行空间特征提取,捕捉流量模式和趋势;其次,通过BiLSTM模型分析时间序列数据中的长期依赖关系,同时考虑过去和未来的信息;最后,引入注意力机制,使模型能够聚焦于对预测任务最关键的信息。模型在多个真实世界的5G流量数据集上进行了实验,结果表明,该模型在流量预测的准确性和响应速度方面均优于现有的几种流行模型。本研究不仅为5G流量管理提供了一种有效的工具,也为未来网络技术的研究提供了新的视角和方法论。 展开更多
关键词 5G网络 流量预测 深度学习 卷积神经网络 双向长短期记忆网络 注意力机制
下载PDF
论高校学生党员的培养 被引量:1
8
作者 周志洪 窦豫湘 陈万阳 《湘南学院学报》 2014年第6期99-101,共3页
高校学生党员培养和发展中普遍存在"重发展、轻培养"现象,高校基层党支部应在学生党员发展对象的培养过程中严格把关,使之符合入党要求,为党和国家输送可靠的建设者和接班人。
关键词 高校 学生党员 培养质量
下载PDF
结合报文负载与流指纹特征的恶意流量检测 被引量:15
9
作者 胡斌 周志洪 +1 位作者 姚立红 李建华 《计算机工程》 CAS CSCD 北大核心 2020年第11期157-163,共7页
SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量的检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意... SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量的检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意流量划分为报文负载和流指纹两个特征维度,在规避五元组信息的情况下根据报文负载和流指纹特征描述网络流量的位置分布,并通过逻辑回归模型实现加密恶意流量检测。实验结果表明,在不依赖五元组特征的条件下,该方法对复杂网络环境下SSL/TLS协议加密恶意流量的检测准确率达到97.60%,相比使用五元组与报文负载特征的传统检测方法约提升36.05%。 展开更多
关键词 SSL/TLS协议 恶意流量检测 五元组特征 逻辑回归模型 僵尸网络 报文负载特征 流指纹特征
下载PDF
基于Matlab的数字图像处理综合设计性实验 被引量:24
10
作者 龚黎华 朱启标 +1 位作者 周志洪 周南润 《实验技术与管理》 CAS 北大核心 2018年第11期48-53,共6页
针对数字图像处理课程的实验教学,设计了一套以培养学生学习兴趣和科研能力为目标的综合设计性实验项目。该项目基于Matlab软件平台,对现有的数字图像处理课程中的综合性和设计性实验进行了深入研究与合理整合,形成具有创新实践特点的... 针对数字图像处理课程的实验教学,设计了一套以培养学生学习兴趣和科研能力为目标的综合设计性实验项目。该项目基于Matlab软件平台,对现有的数字图像处理课程中的综合性和设计性实验进行了深入研究与合理整合,形成具有创新实践特点的综合设计性实验项目。教学实践的结果表明,具有创新性质的综合设计性实验项目的开展,有利于学生的实践动手能力和创新设计能力的培养。 展开更多
关键词 数字图像处理 实验项目 图像加密 MATLAB
下载PDF
基于LSTM的CAN入侵检测模型研究 被引量:7
11
作者 银鹰 周志洪 姚立红 《信息网络安全》 CSCD 北大核心 2022年第12期57-66,共10页
车载控制器局域网(Controller Area Network,CAN)连接着智能网联汽车系统的核心电子控制单元,对于保证汽车系统的安全性至关重要。由于其缺乏足够的信息安全措施,容易遭受拒绝服务(Denial of Service,DoS)攻击、重放攻击、模糊攻击等,... 车载控制器局域网(Controller Area Network,CAN)连接着智能网联汽车系统的核心电子控制单元,对于保证汽车系统的安全性至关重要。由于其缺乏足够的信息安全措施,容易遭受拒绝服务(Denial of Service,DoS)攻击、重放攻击、模糊攻击等,给汽车系统及驾乘人员带来严重安全威胁。文章通过分析车载CAN面临的信息安全威胁,提取CAN报文在报文ID、时间间隔、数据字段中的通信特征,提出一种基于长短期记忆(Long Short Term Memory,LSTM)的CAN入侵检测模型,该模型能有效保留CAN报文的时序特征,在CAN遭受攻击时检测攻击行为以及对应的攻击类型。实验结果表明,该模型的攻击检测精度达99.99%。 展开更多
关键词 智能网联汽车 CAN 入侵检测 LSTM
下载PDF
高校财会信息安全保障体系的研究 被引量:4
12
作者 潘耘 刘牧群 周志洪 《实验室研究与探索》 CAS 北大核心 2014年第12期268-272,共5页
高校财务管理信息化在向着消除"信息孤岛"、逐步实现财务子系统之间贯通、实现对外公众服务,以及接受上级主管部门实时监控的方向发展。围绕这些新业务的安全需求,针对以往高校财务内网里独立运行的财会核算系统,发展到了通... 高校财务管理信息化在向着消除"信息孤岛"、逐步实现财务子系统之间贯通、实现对外公众服务,以及接受上级主管部门实时监控的方向发展。围绕这些新业务的安全需求,针对以往高校财务内网里独立运行的财会核算系统,发展到了通过校园网、互联网有机联系的各专项业务、网上缴费、网上预约报销、财会核算、银企直连、资金监控等多系统联动,对系统中的信息安全隐患进行了分析,依据"技管并重"的思路,提出了一体化的高校财务信息系统的信息安全纵深防御及安全管控防护体系,并对如何具体实施该纵深防御及安全管控防护体系的信息安全保障体系给出了一些步骤和建议。 展开更多
关键词 高校财务管理 信息安全 保障体系 纵深防御体系
下载PDF
面向新型关键基础设施的密码应用安全性评估技术综述 被引量:3
13
作者 李高磊 李建华 +1 位作者 周志洪 张昊 《网络与信息安全学报》 2023年第6期1-19,共19页
随着5G/6G、人工智能、区块链等新型技术在各领域的深度融合发展,以高速率全时段信号覆盖、智能化精细化城市管理以及深空深海科学创新实验场为代表的新型关键基础设施建设迈进新阶段。作为保障国家信息、融合、创新基础设施安全的关键... 随着5G/6G、人工智能、区块链等新型技术在各领域的深度融合发展,以高速率全时段信号覆盖、智能化精细化城市管理以及深空深海科学创新实验场为代表的新型关键基础设施建设迈进新阶段。作为保障国家信息、融合、创新基础设施安全的关键技术资源,密码应用安全性评估亟须深入数据生命周期内构建全方位、细粒度、自演进的密码安全性评估体系。结合近年来能源、医疗、交通等行业新型关键基础设施面临的典型APT攻击、勒索病毒攻击等,重点分析了在防范内生数据安全风险、实现差异化隐私保护、支撑可认证攻击溯源等新业态需求下日益增长的密码应用安全性评估需求。分析了新型信息基础设施(包括大数据、5G通信、基础软件等)、融合基础设施(包括智能网联汽车、智能网联工业控制系统等)、创新基础设施(包括大数据、人工智能、区块链等)给密码应用安全性评估带来的新挑战,阐述了部署在高性能计算芯片、超高速通信模组、大容量存储介质上的国产密码算法与协议对密码应用安全性评估技术的新要求。对发展自动化、智能化密码应用安全性评估技术进行了展望。 展开更多
关键词 新型关键基础设施 APT攻击 密码应用 安全性评估 国产化 智能化
下载PDF
面向智能汽车的信息安全漏洞评分模型 被引量:4
14
作者 于海洋 陈秀真 +2 位作者 马进 周志洪 侯书凝 《网络与信息安全学报》 2022年第1期167-179,共13页
随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题。大量汽车漏洞的披露,严重影响了汽车安全,制约了智能汽车的广泛应用。... 随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题。大量汽车漏洞的披露,严重影响了汽车安全,制约了智能汽车的广泛应用。漏洞管理是降低漏洞危害、改善汽车安全的有效手段。在漏洞管理流程中,漏洞评估是决定漏洞处置优先级的重要一环。但是,现有的漏洞评分系统不能合理地评估智能汽车安全漏洞。为了解决智能汽车漏洞评估不合理的问题,提出面向智能汽车的信息安全漏洞评分模型。基于通用漏洞评分系统(CVSS)漏洞评分原理,根据智能汽车的特点,优化了CVSS的攻击向量和攻击复杂度,并添加了财产安全、隐私安全、功能安全和生命安全4个指标来刻画漏洞可能对智能汽车造成的影响;结合机器学习的方法,对CVSS评分公式参数进行了调整,以使其更好地刻画智能汽车信息安全漏洞特点,适应调整后的指标权重。通过实例评估和统计系统特征分布发现,模型拥有更好的多样性和更稳定连续的特征分布,表明模型可以更好地对不同漏洞进行评分;并且基于模型评估得到的漏洞评分,应用层次分析法给出整车脆弱性评估,表征整车风险水平。所提模型相比现有模型可以更为合理地评价智能汽车中信息安全漏洞的严重程度,科学地评估整车或者部分系统的安全风险,为汽车漏洞的修复与加固提供依据。 展开更多
关键词 智能汽车 通用漏洞评分系统 漏洞评分 风险评估 非线性回归 层次分析法
下载PDF
毕业实习与毕业就业关系的调查 被引量:10
15
作者 周大现 周志洪 《郴州医学高等专科学校学报》 2003年第4期73-74,共2页
关键词 毕业实习 就业 关系
下载PDF
实习基地建设的思考与实践 被引量:2
16
作者 周大现 周志洪 周意华 《郴州医学高等专科学校学报》 2003年第3期70-72,共3页
关键词 实习基地 建设 思考 实践
下载PDF
二胺类Corey化学酶的合成及其应用
17
作者 钟增培 曹承君 +1 位作者 朱良 周志洪 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 1999年第S1期177-177,共1页
关键词 Corey化学酶 二胺类 铜配合物 化学与化工 氧化偶联反应 手性催化剂 酚类化合物 光学纯度 中山大学 不对称合成
下载PDF
某院腹部手术患者并发术后切口感染的病原菌分布与耐药性分析
18
作者 周志洪 《抗感染药学》 2024年第3期307-310,共4页
目的:分析医院腹部手术患者并发术后切口感染的病原菌分布与耐药特点,为临床患者术后感染的治疗提供参考。方法:选取2019年7月—2022年6月铅山县人民医外一科收治的108例行腹部手术后并发切口感染的患者作为研究对象,采集患者的切口分... 目的:分析医院腹部手术患者并发术后切口感染的病原菌分布与耐药特点,为临床患者术后感染的治疗提供参考。方法:选取2019年7月—2022年6月铅山县人民医外一科收治的108例行腹部手术后并发切口感染的患者作为研究对象,采集患者的切口分泌物或血液标本进行微生物培养和药敏试验,分析患者并发术后切口感染的病原菌分布与耐药情况。结果:108例并发术后切口感染患者标本中共分离出156株病原菌,其中革兰阴性菌99株(占63.46%,主要为铜绿假单胞菌、大肠埃希菌、肺炎克雷伯菌)、革兰阳性菌54株(占34.62%,主要为金黄色葡萄球菌、粪肠球菌、表皮葡萄球菌)和真菌3株(占1.92%);药敏结果显示,铜绿假单胞菌、大肠埃希菌、肺炎克雷伯菌对亚胺培南、阿米卡星、美罗培南的耐药率较低(<10.00%),而对头孢他啶、头孢噻肟、头孢吡肟、左氧氟沙星、环丙沙星具有不同程度耐药(>40.00%);金黄色葡萄球菌、粪肠球菌、表皮葡萄球菌对万古霉素、利奈唑胺的耐药率均为0.00%,对复方磺胺甲噁唑的耐药率亦较低(<20.00%),而对青霉素、庆大霉素的耐药率较高(≥60.00%)。结论:医院腹部手术患者并发术后切口感染的病原菌以革兰阴性菌为主,并且主要菌种具有一定的耐药性,故临床在进行抗感染治疗时还是应尽量根据微生物的药敏特点合理选用抗菌药物,以保障患者的治疗效果。 展开更多
关键词 腹部手术 切口感染 病原菌分布 耐药特点
下载PDF
分布式架构中的Sybil攻击及防御综述 被引量:3
19
作者 徐智诚 李响 +2 位作者 毛剑 刘建伟 周志洪 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期39-49,共11页
近年来,分布式架构在互联网信息服务中的应用越来越广泛。分布式架构通常依靠多个独立节点应对潜在的恶意威胁,但是由于节点间缺乏认证,识别网络中的身份和节点的关系较困难,容易受到多重身份攻击,即Sybil攻击,这破坏了节点间的信任关... 近年来,分布式架构在互联网信息服务中的应用越来越广泛。分布式架构通常依靠多个独立节点应对潜在的恶意威胁,但是由于节点间缺乏认证,识别网络中的身份和节点的关系较困难,容易受到多重身份攻击,即Sybil攻击,这破坏了节点间的信任关系。对分布式架构中的Sybil攻击及其防御方法进行分析研究。首先,梳理了不同应用场景下Sybil攻击的攻击模型;然后,讨论了不同场景下常用的Sybil防御方法,总结了社交网络这一典型的分布式架构中两类不同的检测机制;最后,对Sybil攻击未来的研究趋势进行了展望。 展开更多
关键词 分布式架构 SYBIL攻击 社交网络
下载PDF
智能IC卡密码算法检测系统实现 被引量:2
20
作者 王文韬 周志洪 +2 位作者 李建华 姚立红 伍军 《信息安全与通信保密》 2015年第5期117-120,共4页
智能IC卡因其自身安全性、便捷性被越来越多地应用于电子政务、电子商务等领域,而智能IC卡自身需要一定的检测机制来保障其使用时的安全性。利用安全沙箱技术保证检测环境安全、干净,基于微软PC/SC规范通过APDU指令集导入密钥,可以实现... 智能IC卡因其自身安全性、便捷性被越来越多地应用于电子政务、电子商务等领域,而智能IC卡自身需要一定的检测机制来保障其使用时的安全性。利用安全沙箱技术保证检测环境安全、干净,基于微软PC/SC规范通过APDU指令集导入密钥,可以实现智能IC卡密码算法检测系统,其核心为根据基准算法库检验密码算法正确性。实际检测结果表明,该系统能够实现对智能IC卡的密码算法检测,检测过程符合国家密码行业相关标准。 展开更多
关键词 智能IC卡 安全沙箱 PC/SC APDU
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部