期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于SVDD的半监督入侵检测研究 被引量:6
1
作者 严岳松 倪桂强 +2 位作者 缪志敏 潘志松 汪肇强 《微电子学与计算机》 CSCD 北大核心 2009年第10期128-130,共3页
提出了一种基于SVDD的半监督入侵检测算法.该算法利用少量有标记正常网络数据建立两个SVDD分类器,通过相互学习来挖掘未标记数据中的隐含信息,扩大有标记正常网络数据的数量.再利用所有已标记正常网络数据用不同的单分类方法建立多个单... 提出了一种基于SVDD的半监督入侵检测算法.该算法利用少量有标记正常网络数据建立两个SVDD分类器,通过相互学习来挖掘未标记数据中的隐含信息,扩大有标记正常网络数据的数量.再利用所有已标记正常网络数据用不同的单分类方法建立多个单类分类器,通过集成学习的方法得到最终的分类器.实验表明,该算法具有良好的识别性能. 展开更多
关键词 入侵检测 半监督学习 集成学习 CO-TRAINING 单类分类器
下载PDF
基于HowNet的信息量计算语义相似度算法 被引量:15
2
作者 游彬 严岳松 +1 位作者 孙英阁 刘靖 《计算机系统应用》 2013年第1期129-133,共5页
语义相似度计算的应用范围广泛,从心理学、语言学、认知科学到人工智能都有其应用.提出了仅依赖于知网(HowNet)的信息量计算来估计两个词汇间的语义相似度.经实验证明,相比于传统的基于词网(WordNet)和大型语料库的计算信息量来估计语... 语义相似度计算的应用范围广泛,从心理学、语言学、认知科学到人工智能都有其应用.提出了仅依赖于知网(HowNet)的信息量计算来估计两个词汇间的语义相似度.经实验证明,相比于传统的基于词网(WordNet)和大型语料库的计算信息量来估计语义相似度的算法,本文的算法更容易计算,并更接近于人工的语义相似度判断. 展开更多
关键词 语义相似度 HOWNET 信息量 语义距离 相似度计算
下载PDF
基于半监督学习的单类分类器 被引量:1
3
作者 潘志松 严岳松 +2 位作者 缪志敏 倪桂强 张晖 《解放军理工大学学报(自然科学版)》 EI 北大核心 2010年第4期397-402,共6页
半监督学习是一种利用有标记样本和无标记样本进行学习的新的机器学习方法。针对单分类中只有目标类标记样本和大量无标记样本的情况,提出了一种基于半监督学习的单类分类算法。利用已标识的有标记样本建立两个单类分类器,通过相互学习... 半监督学习是一种利用有标记样本和无标记样本进行学习的新的机器学习方法。针对单分类中只有目标类标记样本和大量无标记样本的情况,提出了一种基于半监督学习的单类分类算法。利用已标识的有标记样本建立两个单类分类器,通过相互学习来挖掘未标记样本中的隐含信息,扩大有标记样本的数量。利用所有已标识样本,用不同的单分类方法建立多个单类分类器,通过集成学习的方法得到最终的分类器。在UCI数据集上进行了实验,表明提出的基于半监督学习的单类分类器的有效性。 展开更多
关键词 单类分类器 半监督学习 集成学习 协同训练
下载PDF
社交网络Twitter的推文抽取技术研究 被引量:3
4
作者 游彬 刘晓然 +1 位作者 李宁 严岳松 《舰船电子工程》 2012年第9期113-115,共3页
Twitter等动态网站在提供强时效性的情报或舆论观点的优势明显,文章分析了Twitter所采用的OAuth协议,介绍了其开放的API接口,利用封装了开放API的Java环境下的twitter4j接口,实现了Twitter的关键词推文抽取,以期待为网络舆情等信息抽取... Twitter等动态网站在提供强时效性的情报或舆论观点的优势明显,文章分析了Twitter所采用的OAuth协议,介绍了其开放的API接口,利用封装了开放API的Java环境下的twitter4j接口,实现了Twitter的关键词推文抽取,以期待为网络舆情等信息抽取应用领域提供新的动态网络的信息来源。 展开更多
关键词 TWITTER OAuth协议 推特API twitter4j 信息抽取
下载PDF
移动IPv6接入认证研究
5
作者 严岳松 倪桂强 蒋可可 《中国教育网络》 2008年第12期70-71,共2页
随着无线移动用户的迅速增长,互联网正在向支持大范围移动性方向发展,移动IPv6将成为下一代IPv6网络的基础协议。移动IPv6内置于IPv6中.使IPv6能够非常自然地支持主机移动性。目前.无线局域网(WLAN)是最普及的无线接入方式。为了... 随着无线移动用户的迅速增长,互联网正在向支持大范围移动性方向发展,移动IPv6将成为下一代IPv6网络的基础协议。移动IPv6内置于IPv6中.使IPv6能够非常自然地支持主机移动性。目前.无线局域网(WLAN)是最普及的无线接入方式。为了提高WLAN的安全性,一般在边缘的无线接入点(AP)上都设有基于数据链路层的访问控制机制。8021×协议是基于端口的访问控制协议,它使用EAPOL作为认证协议。 展开更多
关键词 IPV6网络 接入方式 认证 无线局域网 基础协议 访问控制 无线接入点 移动用户
下载PDF
基于改进HMM的程序行为异常检测方法 被引量:2
6
作者 吴鑫 严岳松 刘晓然 《信息网络安全》 2016年第9期108-112,共5页
程序行为的异常检测是网络异常检测中的重要部分,针对传统隐马尔科夫模型中状态转移概率及观测值概率仅与前一状态有关的不足,而导致误报率高、检测效率低的问题。文章提出一种改进的基于隐马尔科夫模型的检测方法,该方法重点是利用系... 程序行为的异常检测是网络异常检测中的重要部分,针对传统隐马尔科夫模型中状态转移概率及观测值概率仅与前一状态有关的不足,而导致误报率高、检测效率低的问题。文章提出一种改进的基于隐马尔科夫模型的检测方法,该方法重点是利用系统调用局部规律性来建模;同时为了减少模型训练时间,该模型采用更为简单快捷的参数重估方法。最后,通过仿真实验,与传统HMM模型和二阶HMM做横向对比,证明了该模型的实用性。 展开更多
关键词 程序行为 异常检测 隐马尔科夫模型
下载PDF
BYOD面临的安全问题及解决方案
7
作者 吴鑫 刘晓然 严岳松 《指挥信息系统与技术》 2016年第2期84-87,共4页
随着自带设备办公(BYOD)的不断发展,企业信息安全问题越来越受到重视。结合企业特点,针对BYOD的安全隐患,介绍了虚拟桌面基础构架(VDI),以及第三代网络访问控制(NAC)技术体系。从而提高企业自身安防能力,确保敏感数据安全。
关键词 自带设备办公 虚拟桌面 访问控制 敏感数据
下载PDF
基于FCM的网络用户行为识别研究
8
作者 吴鑫 严岳松 刘晓然 《舰船电子工程》 2016年第8期119-122,共4页
网络用户行为识别作为网络监管的一个重要方面,对网络安全具有重要的意义。针对网络用户行为识别问题,提出了一种基于模糊C均值算法的网络用户行为识别模型,并设计了相关实验进行验证。实验结果表明:该模型对网络用户行为具有较好的聚... 网络用户行为识别作为网络监管的一个重要方面,对网络安全具有重要的意义。针对网络用户行为识别问题,提出了一种基于模糊C均值算法的网络用户行为识别模型,并设计了相关实验进行验证。实验结果表明:该模型对网络用户行为具有较好的聚类和识别效果。 展开更多
关键词 网络行为 模糊C均值 用户识别
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部