期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于机器学习与DBN网络的网络入侵检测方法研究 被引量:2
1
作者 于继江 《微型电脑应用》 2024年第1期184-187,共4页
随着计算机网络的发展,网络入侵的情况也越来越严重。传统网络入侵检测方法存在检测效率低、误判率高的情况,为了解决这些问题,提出了一种基于支持向量机的深度置信网络(SVM-DBN)的入侵检测方法。通过对支持向量机(SVM)进行优化,将支持... 随着计算机网络的发展,网络入侵的情况也越来越严重。传统网络入侵检测方法存在检测效率低、误判率高的情况,为了解决这些问题,提出了一种基于支持向量机的深度置信网络(SVM-DBN)的入侵检测方法。通过对支持向量机(SVM)进行优化,将支持向量机与深度信念网络(DBN)融合,利用SVM、DBN与SVM-DBN在网络入侵数据集中进行对比。结果表明,SVM-DBN算法的误差率最低,比DBN和SVM的误差率平均值分别低了8.95%,12.70%,且SVM-DBN算法在训练次数为140次时最大绝对百分比误差为4.8%,均优于对比方法。这说明SVM-DBN网络能够有效地提高网络入侵检测的精度和效率。 展开更多
关键词 机器学习 支持向量机 深度信息网络 网络入侵 检测方法
下载PDF
面向网络安全入侵检测的Bi-LSTM算法设计
2
作者 于继江 《微型电脑应用》 2024年第11期222-225,共4页
传统的网络安全入侵检测系统在面对复杂多变的网络攻击时,往往存在误报率高及准确率低的问题。为了改善这种情况,结合循环神经网络(RNN)和卷积神经网络(CNN)的优点,并将长短期记忆(LSTM)网络模型进行改进,设计一种面向网络安全入侵检测... 传统的网络安全入侵检测系统在面对复杂多变的网络攻击时,往往存在误报率高及准确率低的问题。为了改善这种情况,结合循环神经网络(RNN)和卷积神经网络(CNN)的优点,并将长短期记忆(LSTM)网络模型进行改进,设计一种面向网络安全入侵检测的双向长短期记忆(Bi-LSTM)算法。经过实验验证,该算法在网络安全入侵检测中取得了显著的效果。在5种不同类型的攻击方式下,CNN-BiLSTM模型的准确率分别为94.8%、90.2%、96%、90.5%和93.7%,误报率分别为5.98%、7.2%、5.23%、6.84%和6.49%。这些数据表明,设计的Bi-LSTM网络在安全入侵检测中具有较高的准确率和较低的误报率,具有一定的应用价值和研究价值。 展开更多
关键词 深度学习 卷积神经网络 入侵检测 循环神经网络 长短期记忆网络
下载PDF
一种基于贝叶斯网络和博弈论的信息融合模型 被引量:2
3
作者 于继江 廉飞宇 《江西师范大学学报(自然科学版)》 CAS 北大核心 2010年第2期133-137,共5页
针对多源信息融合问题,以博弈思想为指导构建博弈信息融合模型,在贝叶斯网络表示的基础上提出用于博弈融合模型的融合算法.在具体算法的研究中,按照博弈信息融合模型的要求,对原有的贝叶斯网络算法中节点判断算法和Parzen窗融合算法进... 针对多源信息融合问题,以博弈思想为指导构建博弈信息融合模型,在贝叶斯网络表示的基础上提出用于博弈融合模型的融合算法.在具体算法的研究中,按照博弈信息融合模型的要求,对原有的贝叶斯网络算法中节点判断算法和Parzen窗融合算法进行改进并将两者相结合,提出了博弈融合态势评估算法,并从理论上分析了融合算法的最坏时间复杂度.将博弈信息融合模型及其贝叶斯网络算法应用于交通状态预测中,针对交通车流量、车速、车流密度等多源动态问题,构建合适的贝叶斯网络模型,实现交通状态的预测,给出预测的仿真结果. 展开更多
关键词 贝叶斯网络 博弈论 信息融合 算法 交通状态预测
下载PDF
基于危险函数的缓冲区溢出检测方法的研究与实现 被引量:6
4
作者 于继江 《计算机应用与软件》 CSCD 2011年第9期185-187,共3页
分析缓冲区溢出原因和现有检测技术,提出一种基于危险函数的缓冲区溢出检测流程。该流程首先对反汇编代码中的危险函数的普通形式和展开形式进行定位,然后对危险函数进行参数分析和动态检测,验证危险函数能否发生溢出,最后通过人工分析... 分析缓冲区溢出原因和现有检测技术,提出一种基于危险函数的缓冲区溢出检测流程。该流程首先对反汇编代码中的危险函数的普通形式和展开形式进行定位,然后对危险函数进行参数分析和动态检测,验证危险函数能否发生溢出,最后通过人工分析技术,进一步对参数分析和动态检测的结果进行验证。给出缓冲区溢出检测流程的具体实现。实验结果表明该检测流程是有效的。 展开更多
关键词 缓冲区溢出 危险函数 参数分析 动态检测 人工分析
下载PDF
网络安全态势感知中数据融合技术研究 被引量:5
5
作者 于继江 胡康 《微型电脑应用》 2022年第7期102-105,共4页
研究一种面向网络安全态势感知的机房运行数据融合技术。使用逻辑图整合法,将机房内复杂的采集数据进行同构化处理,使用模糊神经网络算法进行机房网络安全的机器学习评价,最终对机房的网络安全态势提出蓝色、黄色、橙色、红色四种预警... 研究一种面向网络安全态势感知的机房运行数据融合技术。使用逻辑图整合法,将机房内复杂的采集数据进行同构化处理,使用模糊神经网络算法进行机房网络安全的机器学习评价,最终对机房的网络安全态势提出蓝色、黄色、橙色、红色四种预警。通过测试,在对该机房的160次演习攻击中,该系统均做出了预警。所以,该机房网络安全态势感知系统,对机房安全管理有积极意义。 展开更多
关键词 网络安全态势感知 逻辑图 模糊神经网络 数据预警
下载PDF
基于数据挖掘的光通信系统信息传输误差预测研究 被引量:4
6
作者 于继江 董中平 《微型电脑应用》 2021年第10期108-110,114,共4页
针对当前光通信系统存在信息传输误差大,丢包率高的缺陷,为了提高光通信系统的数据传输成功率,设计了基于数据挖掘的光通信系统信息传输误差预测模型。首先分析当前光通信系统信息传输误差预测的研究进展,找到影响预测结果的因素;然后... 针对当前光通信系统存在信息传输误差大,丢包率高的缺陷,为了提高光通信系统的数据传输成功率,设计了基于数据挖掘的光通信系统信息传输误差预测模型。首先分析当前光通信系统信息传输误差预测的研究进展,找到影响预测结果的因素;然后采用数据挖掘技术拟合光通信系统信息传输误差和影响因素之间的关系,从而建立光通信系统信息传输误差预测模型;最后与其它模型进行了光通信系统信息传输对比测试。测试结果表明,这一模型可以描述光通信系统信息传输误差变化特点,提高光通信系统信息传输误差预测精度,预测效果要明显优于对比方法。 展开更多
关键词 光通信技术 数据挖掘 信息传输成功率 预测模型 对比实验
下载PDF
基于电子终端通信质量远程控制系统设计 被引量:4
7
作者 于继江 董中平 《信息技术》 2022年第5期112-117,共6页
文中通过核心控制芯片、RS485通信电路、处理器模块、模拟量驱动模块、前端感知节点五部分对系统硬件进行了设计,在系统软件部分,采用感知网络技术将传输的数据作为基本感知单元,获取相关的传输信息,并对传输的信息做聚合处理,在此基础... 文中通过核心控制芯片、RS485通信电路、处理器模块、模拟量驱动模块、前端感知节点五部分对系统硬件进行了设计,在系统软件部分,采用感知网络技术将传输的数据作为基本感知单元,获取相关的传输信息,并对传输的信息做聚合处理,在此基础上,建立起传输目标函数,依据目标对数据进行传输,以此完成远程控制系统的设计。实验将数据收集率、输出传输失败次数、平均延迟时间作为对比指标,结果表明研究的系统不仅提高了系统的实时性与收集率,还降低了信息的传输失败情况。 展开更多
关键词 感知网络 电子终端 通信质量 远程控制
下载PDF
基于多核多线程的并行计算组件设计 被引量:2
8
作者 于继江 《煤炭技术》 CAS 北大核心 2010年第5期178-180,共3页
随着四核微机走向市场和八十核处理器在实验室研制成功,多核正引领软件研发发生基础性变化。开发人员需要在代码中添加线程来利用系统所提供的多个内核,从而提升PC应用软件的功能和性能。文中探讨在多核微机上进行并行计算的实现技术。... 随着四核微机走向市场和八十核处理器在实验室研制成功,多核正引领软件研发发生基础性变化。开发人员需要在代码中添加线程来利用系统所提供的多个内核,从而提升PC应用软件的功能和性能。文中探讨在多核微机上进行并行计算的实现技术。介绍了基于基本线程类的多线程类的设计,包括属性、方法和事件的设计,着重探讨了多个线程的同步和互斥问题。在基于多线程类的基础上,简要探讨了VCL控件和ActiveX控件的实现方法。文中最后展望了高性能并行计算软构件库的开发前景。 展开更多
关键词 线程类 多线程类 同步 互斥
下载PDF
计算机网络可靠性优化对策 被引量:5
9
作者 于继江 陈为 董中平 《电子测试》 2014年第4期139-140,共2页
计算机网络的可靠性是衡量计算机网络综合性能的一项主要指标,本文首先对计算机网络可靠性的定义及其影响因素进行了阐述,然后在相关理论的支持下对计算机网络可靠性优化策略的制定与执行进行了研究和分析,最后就如何评价优化结果进行... 计算机网络的可靠性是衡量计算机网络综合性能的一项主要指标,本文首先对计算机网络可靠性的定义及其影响因素进行了阐述,然后在相关理论的支持下对计算机网络可靠性优化策略的制定与执行进行了研究和分析,最后就如何评价优化结果进行了讨论。 展开更多
关键词 计算机网络 可靠性 优化策略
下载PDF
基于Cortex-M3的嵌入式系统的性能分析 被引量:1
10
作者 于继江 胡康 《信息技术》 2014年第10期147-150,共4页
嵌入式系统被广泛地应用于无线终端、汽车电子和消费电子类产品中。为了满足市场的需求,ARM公司推出Cortex系列微处理器。为此,分析了市场应用对于嵌入式微处理器的要求,同时剖析Cortex-M3系列处理器的性能,与其他同类型处理器方面相比,... 嵌入式系统被广泛地应用于无线终端、汽车电子和消费电子类产品中。为了满足市场的需求,ARM公司推出Cortex系列微处理器。为此,分析了市场应用对于嵌入式微处理器的要求,同时剖析Cortex-M3系列处理器的性能,与其他同类型处理器方面相比,Cortex-M3微处理器的功耗低、性能高、成本低。 展开更多
关键词 CORTEX-M3 嵌入式系统 微处理器
下载PDF
企业信息标准化人才建设的思考 被引量:2
11
作者 于继江 《中国标准化》 2019年第11期70-72,共3页
信息标准化是新时期企业标准化工作的组成部分,是企业科学化管理、创新发展的重要手段。信息标准化人才是保证企业信息标准化实施的关键,企业只有通过重视企业信息标准化人才的培养,才能有效让企业的科技信息化水平提升、促使企业高效... 信息标准化是新时期企业标准化工作的组成部分,是企业科学化管理、创新发展的重要手段。信息标准化人才是保证企业信息标准化实施的关键,企业只有通过重视企业信息标准化人才的培养,才能有效让企业的科技信息化水平提升、促使企业高效运转、高质量发展。 展开更多
关键词 信息标准化 人才建设 思考
下载PDF
基于攻击图的网络安全风险评估技术研究 被引量:2
12
作者 于继江 胡康 董中平 《电子制作》 2014年第21期141-141,共1页
随着科学技术的不断发展,计算机网络逐渐普及到人们的日常生活中,在计算机网络为人们带来便捷的同时,网络中的攻击破坏行为也日渐增多,对计算机网络的保护已经成为当前急需解决的问题,因此,网络评估模型应运而生。Agent是一种新型的网... 随着科学技术的不断发展,计算机网络逐渐普及到人们的日常生活中,在计算机网络为人们带来便捷的同时,网络中的攻击破坏行为也日渐增多,对计算机网络的保护已经成为当前急需解决的问题,因此,网络评估模型应运而生。Agent是一种新型的网络安全风险评估模型,本文便以基于Agent的风险评估模型为研究基点,分析生成攻击图的过程,研究安全风险评估的计算,并对原型系统进行验证,以证明Agent模型对网络安全风险评估的有效性与可行性。 展开更多
关键词 攻击图 网络安全 风险评估
下载PDF
高校计算机网络安全问题及其防护措施的研究 被引量:23
13
作者 于继江 《商场现代化》 2011年第18期4-4,共1页
随着计算机网络技术的不断发展,高校计算机网络也越来越普及,从而网络安全问题也日益突出。本文对当前高校计算机网络存在的问题进行了分析,并针对这些问题提出了一些防护措施,从而确保高校计算机网络的安全畅通。
关键词 高校 网络安全 防护措施
下载PDF
电子商务安全问题及其对策研究 被引量:2
14
作者 于继江 《商场现代化》 2011年第20期83-83,共1页
随着网络科技的迅猛发展,电子商务也日渐普及,其安全问题是制约电子商务发展的核心和关键。本文对目前电子商务存在的问题进行了分析,并提出了相应的对策,从而保障电子商务的安全正常运行。
关键词 电子商务 安全问题 对策
下载PDF
一种改进离散灰色模型及其高校招生人数预测建模 被引量:1
15
作者 于继江 《高师理科学刊》 2010年第2期46-49,共4页
分析了已有GM(1,1)模型和离散GM(1,1)模型的不足,建立了高校招生人数的直接离散GM(1,1)模型,并对相关实例建立模型进行预测.预测结果表明,直接离散GM(1,1)模型模拟预测精度更高,更能反映高校招生人数的增长趋势.
关键词 GM(1 1)模型 直接离散 招生人数 预测
下载PDF
试谈网络安全技术于网络安全运维中的应用 被引量:1
16
作者 于继江 《计算机产品与流通》 2020年第7期49-49,共1页
文章先分析了计算机网络安全威胁,包括网络漏洞、黑客攻击和网络病毒,随后介绍了网络安全技术的有效应用,包括定期杀毒、防火墙技术和加密保护技术,希望能给相关人士提供有效参考。
关键词 网络 安全技术 安全运维
下载PDF
数字家庭中的无线网络技术研究 被引量:1
17
作者 于继江 《中国新通信》 2013年第8期92-92,共1页
组建家庭无线网可以改善家庭用户的网络体验,拓展数字设备在家庭生活中的应用空间,具有广泛的应用前景。本文分析了WiFi技术在无线组网方面的优势,详细介绍了以家庭网关为核心的数字家庭无线网络的功能实现。
关键词 家庭 无线网络 WIFI
下载PDF
一种嵌入式防火墙安全保护创新机制
18
作者 于继江 陈为 《计算机与数字工程》 2014年第8期1421-1426,共6页
传统的防火墙通常是在内部网络与外部网络之间实现保护机制,通过对输入和输出网络的数据包进行实时监测,一旦发现安全威胁便会立刻做出防护响应,具有数据处理时间短、效率高等特点,能够满足大多数操作程序的应用,但是也存在成本高、实... 传统的防火墙通常是在内部网络与外部网络之间实现保护机制,通过对输入和输出网络的数据包进行实时监测,一旦发现安全威胁便会立刻做出防护响应,具有数据处理时间短、效率高等特点,能够满足大多数操作程序的应用,但是也存在成本高、实现难等弊端。论文针对以上问题,提出了一套基于AMR处理器的嵌入式防火墙安全保护创新机制,给出了嵌入式防火墙的总体框架及软硬件架构设计,选用了性能良好的S3C2410X嵌入式芯片,对嵌入式防火墙的网卡驱动、应用程序的关键技术进行详细研究,对基于AMR处理器的嵌入式防火墙的通信性能进行了对比测试,其通信速率可达15.5Mpbs左右,比一般的处理器通信性能提高2.15倍。 展开更多
关键词 ARM处理器 嵌入式防火墙 创新机制 性能评估
下载PDF
求解定制物流调度问题的动态微粒群算法
19
作者 于继江 《计算机应用与软件》 CSCD 2011年第8期284-286,共3页
为解决定制物流调度优化问题,给出一种基于微粒群优化的物流调度算法。设计了定制物流调度问题的数学模型,给出了动态微粒群优化算法的框架,并在仿真环境下进行了实验验证。实验结果表明,该算法能够有效地解决定制物流调度问题,具有较... 为解决定制物流调度优化问题,给出一种基于微粒群优化的物流调度算法。设计了定制物流调度问题的数学模型,给出了动态微粒群优化算法的框架,并在仿真环境下进行了实验验证。实验结果表明,该算法能够有效地解决定制物流调度问题,具有较好的应用价值。 展开更多
关键词 微粒群优化算法 定制物流 物流调度
下载PDF
新形势下电子签名司法鉴定对司法公正的思考
20
作者 于继江 《标准科学》 2019年第9期90-92,共3页
本文通过分析电子签名司法鉴定信息标准化现状,探析了新形势下电子签名司法鉴定信息技术对促进司法公正的助推作用。
关键词 电子签名司法鉴定 司法公正 思考
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部