期刊文献+
共找到131篇文章
< 1 2 7 >
每页显示 20 50 100
均匀圆平面声阵被动声探测数据融合 被引量:4
1
作者 胡昌振 石岩 谭惠民 《北京理工大学学报》 EI CAS CSCD 1997年第2期170-174,共5页
应用最优数据融合的概念提出了一种改善被动声探测系统探测精度的方法.该方法把M元均匀圆平面声阵分成C_M^3个相关的三元子阵,分别求出各三元子阵的探测值和方差值.然后确定各子阵的置信区间和置信概率,描述各子阵之间的支持与取舍关系... 应用最优数据融合的概念提出了一种改善被动声探测系统探测精度的方法.该方法把M元均匀圆平面声阵分成C_M^3个相关的三元子阵,分别求出各三元子阵的探测值和方差值.然后确定各子阵的置信区间和置信概率,描述各子阵之间的支持与取舍关系,采用最优数据融合方法建立系统最优数据融合区间的算法.最后,通过对四元均匀圆平面声阵的精度分析计算,讨论了融合算法的有效性. 展开更多
关键词 声探测 最优数据融合 被动声探测 圆平面声阵
下载PDF
多传感器系统最优决策融合的熵方法 被引量:2
2
作者 胡昌振 谭惠民 石岩 《北京理工大学学报》 EI CAS CSCD 1997年第1期14-18,共5页
根据多传感器最优决策融合的信息模型提出了多传感器决策融合熵的概念;推导了多传感器系统最优决策融合的熵规则.分析了该方法对融合系统的可靠性和虚警率的影响。
关键词 多传感器系统 融合 最优决策融合 传感器
下载PDF
信息安全的概念及方法论探讨 被引量:14
3
作者 胡昌振 《科技导报》 CAS CSCD 2004年第3期20-23,共4页
本文探讨了信息安全的基本概念 ,描述了信息安全、信息保障与信息对抗的关系 ,阐述了信息安全研究方法论 ,并讨论了信息安全技术系统的设计原则。
关键词 信息安全 方法论 个人心理 信息价值 信息资源
下载PDF
Multisensor Fuzzy Stochastic Fusion Based on Genetic Algorithms 被引量:3
4
作者 胡昌振 谭惠民 《Journal of Beijing Institute of Technology》 EI CAS 2000年第1期49-54,共6页
To establish a parallel fusion approach of processing high dimensional information, the model and criterion of multisensor fuzzy stochastic data fusion were presented. In order to design genetic algorithm fusion, the ... To establish a parallel fusion approach of processing high dimensional information, the model and criterion of multisensor fuzzy stochastic data fusion were presented. In order to design genetic algorithm fusion, the fusion parameter coding, initial population and fitness function establishing, and fuzzy logic controller designing for genetic operations and probability choosing were completed. The discussion on the highly dimensional fusion was given. For a moving target with the division of 1 64 (velocity) and 1 75 (acceleration), the precision of fusion is 0 94 and 0 98 respectively. The fusion approach can improve the reliability and decision precision effectively. 展开更多
关键词 MULTISENSOR data fusion fuzzy random genetic algorithm
下载PDF
定向战斗部安全起爆控制的模糊性研究 被引量:1
5
作者 胡昌振 石岩 +1 位作者 谭惠民 范宁军 《现代引信》 CSCD 1997年第3期9-13,共5页
分析了定向战斗部安全起爆控制系统的模糊不确定性,结合该系统的模糊特性。
关键词 定向战斗部 安全系统 起爆控制 模糊识别
下载PDF
推进剂及含能材料安全性分析的模糊聚类方法 被引量:1
6
作者 胡昌振 陈华庭 《宇航学报》 EI CSCD 北大核心 1994年第2期1-6,共6页
本文借助于模糊聚类原理,通过寻找影响安全性各因素之间存在的规律性变化联系,建立了一种新的安全性分析方法。文中首先确定了影响安全性因素的“模糊”集合,采用广义余弦法,确定了“模糊”集合之间的相关程度;然后,根据聚类原理... 本文借助于模糊聚类原理,通过寻找影响安全性各因素之间存在的规律性变化联系,建立了一种新的安全性分析方法。文中首先确定了影响安全性因素的“模糊”集合,采用广义余弦法,确定了“模糊”集合之间的相关程度;然后,根据聚类原理得出了推进剂及含能材料的安全性最优聚类。并采用所建立的方法对高能推进剂的含能粘合剂的安全性进行了分析,获得了可应用的结果。 展开更多
关键词 推进剂 含能材料 模糊聚类
下载PDF
大系统理论在引信系统优化中的应用初探 被引量:1
7
作者 胡昌振 石岩 《现代引信》 CSCD 1994年第3期10-16,共7页
首先对引信系统优化进行了概念研究,指出了引信系统优化的定义、特点和内涵。而且,从引信系统优化工作的国内外现状概述出发,讨论了引信系统优化工作开展的必要性。最后,探讨了引信系统优化技术的技术途径及可行性。
关键词 引信 设计 引信系统 大系统理论
下载PDF
把握我国信息安全技术的跨越式发展机遇 被引量:3
8
作者 胡昌振 《计算机安全》 2003年第31期40-42,共3页
我国信息安全技术的发展,应该站在国家安全的高度,以“构筑自主防御体系、形成自主技术特色、建立自主民族产业”为目标宏观规划。选择跟踪国外先进技术可以提高我国信息安全技术的起步水平,但我国信息安全整体技术能力的提升,必须走跨... 我国信息安全技术的发展,应该站在国家安全的高度,以“构筑自主防御体系、形成自主技术特色、建立自主民族产业”为目标宏观规划。选择跟踪国外先进技术可以提高我国信息安全技术的起步水平,但我国信息安全整体技术能力的提升,必须走跨越式发展的道路。本文从信息安全技术的发展趋势出发,提出网络空间信息优势的建立,为我国信息安全技术的跨越式发展带来机遇,并结合网络空间信息防御需求,提出了信息安全技术跨越式发展的技术思路与研究方向的建议。 展开更多
关键词 信息安全 安全防御体系 信息基础设施 跨越式发展
下载PDF
网络安全行业应该在合作与竞争中寻求发展 被引量:1
9
作者 胡昌振 《计算机安全》 2003年第24期9-11,共3页
一、准确、科学地认识网络安全,客观评价现有网络 安全技术 1.准确科学地认识网络安全 谈到网络安全,大家都有两个感受,一个感受是网络安全现在很热。另一个感受,涉及网络安全的技术很多,产品也很多。但是网络安全到底是什么样的系统,... 一、准确、科学地认识网络安全,客观评价现有网络 安全技术 1.准确科学地认识网络安全 谈到网络安全,大家都有两个感受,一个感受是网络安全现在很热。另一个感受,涉及网络安全的技术很多,产品也很多。但是网络安全到底是什么样的系统,安全界众说纷纭。 展开更多
关键词 网络安全行业 合作 竞争 发展 计算机网络 网络安全 网络安全防御体系
下载PDF
基于支持向量机的网络攻击态势预测技术研究 被引量:37
10
作者 张翔 胡昌振 +1 位作者 刘胜航 唐成华 《计算机工程》 CAS CSCD 北大核心 2007年第11期10-12,共3页
作为网络安全主动防御的核心技术之一,网络攻击态势预测技术在网络风险评估与分析中越来越具生命力。该文从入侵检测系统报警综合评估得到网络攻击态势评估指标入手,应用支持向量回归的预测方法对网络攻击态势评估指标进行时间序列预测... 作为网络安全主动防御的核心技术之一,网络攻击态势预测技术在网络风险评估与分析中越来越具生命力。该文从入侵检测系统报警综合评估得到网络攻击态势评估指标入手,应用支持向量回归的预测方法对网络攻击态势评估指标进行时间序列预测,给出了算法实现中的训练模块及预测模块结构,仿真结果表明了该方法的准确性。 展开更多
关键词 网络安全 态势评估 支持向量机
下载PDF
模糊Petri网知识表示方法在入侵检测中的应用 被引量:13
11
作者 危胜军 胡昌振 谭惠民 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期130-132,共3页
根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求... 根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求解导致模型描述复杂、推理缺少智能的问题。最后通过入侵实例验证了该模型的正确性和有效性。 展开更多
关键词 入侵检测系统 攻击特征 知识表示方法 网络攻击 并发性 并行 搜索 模糊PETRI网 问题 模型
下载PDF
基于BP神经网络改进算法的入侵检测方法 被引量:20
12
作者 危胜军 胡昌振 姜飞 《计算机工程》 CAS CSCD 北大核心 2005年第13期154-155,158,共3页
对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时... 对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时,可以显著提高网络的训练速度,减少训练的时间,同时还可以提高系统的检测率。 展开更多
关键词 入侵检测 神经网络 BP算法 功能分布
下载PDF
基于组件依赖图的软件安全漏洞预测方法 被引量:10
13
作者 危胜军 何涛 +1 位作者 胡昌振 单纯 《北京理工大学学报》 EI CAS CSCD 北大核心 2018年第5期525-530,共6页
针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,... 针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,设计并实现爬虫工具,收集了针对从Mozilla Firefox 1.0到Mozilla Firefox 43的所有版本的公开漏洞.基于这些漏洞数据对预测模型进行训练和测试,结果表明所提出的方法能够有效用于漏洞预测. 展开更多
关键词 软件安全 漏洞预测 机器学习 组件依赖图
下载PDF
基于遗传优化支持向量机的软件缺陷预测模型 被引量:10
14
作者 王男帅 薛静锋 +2 位作者 胡昌振 单纯 李志强 《中国科技论文》 CAS 北大核心 2015年第2期159-163,共5页
有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提出一种基于遗传优... 有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提出一种基于遗传优化支持向量机的软件缺陷预测模型,将支持向量机作为软件缺陷预测的分类器,利用遗传算法进行最优度量属性的选择和支持向量机最优参数的计算。实验结果表明,基于遗传优化支持向量机的软件缺陷预测模型具有较高的预测准确度。 展开更多
关键词 软件安全 软件缺陷预测 支持向量机 遗传算法
下载PDF
数据挖掘技术在网络攻击检测中的应用 被引量:8
15
作者 覃爱明 胡昌振 谭惠民 《计算机工程与应用》 CSCD 北大核心 2002年第11期177-180,共4页
通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检... 通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型。 展开更多
关键词 数据挖掘 网络攻击检测 网络安全 计算机网络 数据库 知识发现
下载PDF
IDS的自防护体系
16
作者 胡昌振 《中国计算机用户》 2003年第44期31-31,共1页
自身安全是网络安全系统的一个重要特性,如果没有完善的自身防护体系怍为保障,即使拥有再强大的功能也无法实现。如同其他信息安全产品一样,IDS自防护问题一直都是IDS研发与实际应用中的一个热点问题。
关键词 IDS 网络安全系统 防护体系 信息安全产品 功能 研发 保障 完善 实际 热点问题
下载PDF
网络安全设备故障管理中智能轮询策略的研究 被引量:14
17
作者 崔中杰 胡昌振 唐成华 《计算机工程》 CAS CSCD 北大核心 2007年第11期126-128,共3页
为保证系统在给定故障管理带宽阈值下,仍然具有较高的故障征兆信息采集频率,该文提出了一种故障管理智能轮询算法。该算法根据故障征兆参数值的时间属性,使用离散傅立叶变换将参数值分解为不同频率的正弦函数,进而根据系统预先设定的各... 为保证系统在给定故障管理带宽阈值下,仍然具有较高的故障征兆信息采集频率,该文提出了一种故障管理智能轮询算法。该算法根据故障征兆参数值的时间属性,使用离散傅立叶变换将参数值分解为不同频率的正弦函数,进而根据系统预先设定的各参数故障告警阈值,决定使用分解得到的最大或最小频率作为轮询间隔时间。最后,通过试验证明该算法具有较高的效率和可靠性。 展开更多
关键词 简单网络管理协议 故障管理 智能轮询算法
下载PDF
基于图像熵的探地雷达杂波抑制效果评价 被引量:11
18
作者 申家全 闫怀志 胡昌振 《电波科学学报》 EI CSCD 北大核心 2011年第2期267-271,413,共6页
现有的探地雷达杂波抑制效果评价主要使用信杂比方法,需要结合目标特征区域的判断,且目标特征区域的选择受经验和选择方法影响较大。针对此问题,依据目标与背景信号的差异性与图像熵的关系,提出一种不依赖目标特征区域选择的杂波抑制效... 现有的探地雷达杂波抑制效果评价主要使用信杂比方法,需要结合目标特征区域的判断,且目标特征区域的选择受经验和选择方法影响较大。针对此问题,依据目标与背景信号的差异性与图像熵的关系,提出一种不依赖目标特征区域选择的杂波抑制效果评价方法。引入探地雷达合成孔径效果评价的图像熵方法,结合杂波抑制原理,探讨了杂波抑制前后目标特征变化与图像熵的关系;依据图像熵的大小评价不同杂波抑制方法的效果,图像熵越小,杂波抑制效果越好。实验证明:所提的方法可以有效评价常用探地雷达杂波抑制算法的效果。 展开更多
关键词 探地雷达 杂波抑制 图像熵 算法评价 信杂比
下载PDF
基于模糊矩阵博弈的网络安全威胁评估 被引量:9
19
作者 闫怀志 胡昌振 谭惠民 《计算机工程与应用》 CSCD 北大核心 2002年第13期4-5,10,共3页
在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了... 在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望。 展开更多
关键词 模糊矩阵 博弈 网络安全 威胁评估
下载PDF
基于模糊Petri网的误用入侵检测方法 被引量:7
20
作者 危胜军 胡昌振 孙明谦 《北京理工大学学报》 EI CAS CSCD 北大核心 2007年第4期312-317,共6页
提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值... 提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值、权值、确信度.仿真结果表明,在大多数情况下,学习调整后的知识模型能够提高误用检测系统的检测率. 展开更多
关键词 误用检测 知识表示 模糊PETRI网 知识学习
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部