期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于AdaCostBoost算法的网络钓鱼检测 被引量:4
1
作者 曾传璜 李思强 张小红 《计算机系统应用》 2015年第9期129-133,共5页
针对日益严重的网络钓鱼攻击,提出机器学习的方法进行钓鱼网站的检测和判断.首先,根据URL提取敏感特征,然后,采用AdaBoost算法进行训练出分类器,再用训练好的分类器对未知URL检测识别.最后,针对非平衡代价问题,采用了改进后的AdaBoost算... 针对日益严重的网络钓鱼攻击,提出机器学习的方法进行钓鱼网站的检测和判断.首先,根据URL提取敏感特征,然后,采用AdaBoost算法进行训练出分类器,再用训练好的分类器对未知URL检测识别.最后,针对非平衡代价问题,采用了改进后的AdaBoost算法--AdaCostBoost,加入代价因子的计算.实验结果表明,文中提出的网络钓鱼检测方法,具有较优的检测性能. 展开更多
关键词 网络钓鱼 敏感特征 AdaCostBoost 分类器 代价因子
下载PDF
基于DPI的流媒体流量监控系统的分析与设计 被引量:5
2
作者 曾传璜 陈景忠 《电视技术》 北大核心 2014年第9期136-139,共4页
针对网络上P2P流媒体应用日益盛行所引发的一系列诸如耗费网络宽带、不良信息传播、信息安全等问题的负面影响,结合DPI(Deep Packet Inspection)技术应用背景,综合考虑网络用户实际需求,提出一种基于DPI的流媒体流量监控系统,文中对系... 针对网络上P2P流媒体应用日益盛行所引发的一系列诸如耗费网络宽带、不良信息传播、信息安全等问题的负面影响,结合DPI(Deep Packet Inspection)技术应用背景,综合考虑网络用户实际需求,提出一种基于DPI的流媒体流量监控系统,文中对系统的架构及相关各模块的分析设计进行了详细的阐述,并通过搭载实际试验环境对系统性能进行验证,结果证明该系统对于流媒体应用流量的识别与控制均能达到较好的效果,完全能满足用户的需求。 展开更多
关键词 P2P 流媒体 DPI 流量监控系统 深度报文检测
下载PDF
基于JXTA的P2P远程协助系统的设计与实现 被引量:4
3
作者 曾传璜 张晶晶 熊圣芬 《江西理工大学学报》 CAS 2009年第3期36-40,共5页
提出的基于JXTA的P2P远程协助系统采用了分布式的系统模式,数据在两个或多个节点间直接传输,克服了传统C/S模式的数据共享程度低、服务器的负载大等缺点.同时利用JXTA在JAVA上的实现使得系统在跨平台性和移动性上变得更为灵活和简单.
关键词 P2P JXTA 远程协助
下载PDF
一种新的三维无线传感器网络节点定位算法 被引量:2
4
作者 曾传璜 蒋红刚 《传感器与微系统》 CSCD 北大核心 2012年第9期129-131,135,共4页
在测距的基础上,提出一种基于三角几何运算的无线传感器网络节点定位算法。该算法利用与未知节点相关的一边两角,通过空间三角几何运算,实现对未知节点的定位。对该算法的性能进行分析,并在此基础上提出一些改进的措施。仿真结果表明:... 在测距的基础上,提出一种基于三角几何运算的无线传感器网络节点定位算法。该算法利用与未知节点相关的一边两角,通过空间三角几何运算,实现对未知节点的定位。对该算法的性能进行分析,并在此基础上提出一些改进的措施。仿真结果表明:该算法可以达到较高的定位精度,能够满足三维空间中对未知节点的定位需求。 展开更多
关键词 三角几何 无线传感器网络 节点定位
下载PDF
提高Snort规则匹配速度新方法的研究与实现 被引量:1
5
作者 曾传璜 黄侃 《计算机工程与应用》 CSCD 2014年第22期102-105,148,共5页
入侵检测系统在网络安全中扮演着越来越重要的角色,Snort作为一个开源的入侵检测系统,改进其使用的匹配算法,使其能够减少运行时间,提高效率是不断研究的主题。对于模式匹配算法,增大其最大移动距离和保证其能够移动最大的安全距离是提... 入侵检测系统在网络安全中扮演着越来越重要的角色,Snort作为一个开源的入侵检测系统,改进其使用的匹配算法,使其能够减少运行时间,提高效率是不断研究的主题。对于模式匹配算法,增大其最大移动距离和保证其能够移动最大的安全距离是提高算法效率的关键。改进算法在BM算法的基础上,采用双字符序列检测方法,增大匹配过程中最大移动距离至m+2,并保证匹配失败时,每一次都能够移动最大的安全距离。将该改进算法应用于Snort系统中。实验验证,该算法能够减少字符比较次数和窗口移动次数,同时提高Snort系统的效率。 展开更多
关键词 SNORT系统 改进的BM算法 最大移动距离
下载PDF
一种基于窗口切片的单模式匹配算法 被引量:1
6
作者 曾传璜 段智宏 《江西理工大学学报》 CAS 2011年第3期22-25,共4页
在分析Sunday算法的基础上,提出了一个改进的串匹配算法.该算法利用窗口对文本串进行切片,使模式串的最大右移量从m+1增至2m+1.实验表明,该算法有效地减少了匹配次数,提高了算法的性能.
关键词 串匹配算法 Sunday算法 右移量
下载PDF
一种改进的QS串匹配算法 被引量:3
7
作者 曾传璜 段智宏 《计算机与数字工程》 2010年第7期48-49,88,共3页
在分析QS算法的基础上,提出了一种新的改进算法—EQS算法。该算法在模式匹配成功时用一个字符来确定右移量,在匹配失败时用两个字符来确定右移量。实验结果表明:该算法使模式串的右移量增大、匹配次数减少,达到提高算法效率的目的。
关键词 模式匹配 QS算法 模式串
下载PDF
EM算法的研究 被引量:5
8
作者 曾传璜 张鑫 +1 位作者 张晶晶 王宏渊 《软件导刊》 2008年第9期97-98,共2页
聚类分析是信息产业界非常热门的研究方向,也是数据挖掘的最主要的功能之一。期望最大值(EM)是聚类分析中的重要技术。本文对期望最大值(EM)算法进行分析,并对高斯混合模型进行了研究,利用最大似然估计和EM算法在一组人工生成高斯数据... 聚类分析是信息产业界非常热门的研究方向,也是数据挖掘的最主要的功能之一。期望最大值(EM)是聚类分析中的重要技术。本文对期望最大值(EM)算法进行分析,并对高斯混合模型进行了研究,利用最大似然估计和EM算法在一组人工生成高斯数据上进行试验,达到了较好分类的效果。 展开更多
关键词 EM算法 高斯混合模型 数据挖掘
下载PDF
多项集元素的hash_tree快速查找方法 被引量:2
9
作者 曾传璜 郑剑 邵利平 《南方冶金学院学报》 2003年第5期41-43,共3页
为了解决传统的hash查找无法对元素是多项集结构进行有效的处理,提出了一种基于hash查找和树(tree)结构的hash_tree快速查找方法.
关键词 散列查找 多项集 hash-tree查找
下载PDF
JXTA通信系统的实现模型 被引量:1
10
作者 曾传璜 张晶晶 +1 位作者 张鑫 王宏渊 《教育技术导刊》 2008年第1期97-98,共2页
介绍了JXTA这种用于解决P2P计算的开放式网络计算平台,在此基础上实现了基于JXTA的通信系统的模型。此模型能够实现对等节点自动加入对等组、自动更新组内成员集合和组内成员的公有通讯和私有通讯。
关键词 JXTA P2P 对等组 管道
下载PDF
机车故障诊断系统中可视化控件的设计与实现
11
作者 曾传璜 王泳 《江西理工大学学报》 CAS 2006年第4期24-27,共4页
介绍了在嵌入式操作系统Windows CE下开发自定义控件的基本方法.针对Windows CE资源受限的特点,对机车车载故障诊断系统中可视化控件的设计方案进行了分析,在此基础上对可视化控件的实现技术与方法进行了详细论述.
关键词 WINDOWS CE 车载故障诊断系统 可视化控件
下载PDF
一种基于构件的耦合度分析方法研究
12
作者 曾传璜 廖列法 《南方冶金学院学报》 2005年第1期13-17,共5页
耦合度分析是基于构件的软件开发技术中构件设计的一个重要部分,但是当前的构件设计方法中关于耦合度的度量存在不一致性,通过剖析面向对象程序设计技术中类与类之间的关系,给出一种比较实用的耦合度度量方法,为构件设计提供设计依据.
关键词 面向对象 耦合度 构件
下载PDF
当代工科大学生信息技术教育的教学模式
13
作者 曾传璜 《南方冶金学院学报》 2004年第3期82-84,共3页
关键词 工科大学生 信息技术教育 教学模式 创新 多媒体教学
下载PDF
网络工程实验室的规划与建设 被引量:3
14
作者 胡中栋 任克强 曾传璜 《计算机与现代化》 2005年第4期37-38,49,共3页
主要阐述了网络工程实验室建设的目的和设计原则,网络协议的选择,网络互联设计,网络拓扑结构设计以及网络实验等。
关键词 设计原则 拓扑结构 网络实验
下载PDF
一种基于重构的构件设计方法应用研究 被引量:2
15
作者 廖列法 曾传璜 《南方冶金学院学报》 2005年第3期21-25,共5页
基于构件的软件开发技术是一种提高软件生产率和软件质量的有效途径,但是当前的构件设计方法中没有充分考虑到软件需求的变化,文中结合基于设计模式的重构技术和基于对象的耦合和内聚分析技术,给出一种比较实用的构件设计方法,最后通过... 基于构件的软件开发技术是一种提高软件生产率和软件质量的有效途径,但是当前的构件设计方法中没有充分考虑到软件需求的变化,文中结合基于设计模式的重构技术和基于对象的耦合和内聚分析技术,给出一种比较实用的构件设计方法,最后通过一个实例说明该方法的应用. 展开更多
关键词 构件 设计模式 重构
下载PDF
一种扩展MCS-51单片机程序存储器地址空间的方法 被引量:1
16
作者 任克强 胡中栋 曾传璜 《南方冶金学院学报》 2002年第5期38-40,共3页
主要论述了MCS-51系列单片机程序存储器超地址空间的扩展问题,给出了一种具体的扩展方法,并对相关问题进行了探讨.
关键词 MCS-51单片机 地址空间 存储器扩展
下载PDF
利用路由器构建校园网防火墙体系 被引量:1
17
作者 胡中栋 曾传璜 曾珽 《南方冶金学院学报》 2005年第1期36-39,共4页
以华为路由器为例,结合实际网络结构,介绍了路由器访问控制列表的概念、功能及语法,常见的网络攻击方法,论述了利用访问控制列表构建校园网防火墙体系.
关键词 路由器 访问控制列表 网络安全策略
下载PDF
当代工科大学生信息技术教育探析
18
作者 李满苗 张和仕 +4 位作者 詹荣海 曾传璜 任克强 胡中栋 曾青云 《南方冶金学院学报》 2004年第3期72-75,共4页
关键词 工科大学生 信息技术教育 高校 人才培养 素质教育
下载PDF
基于Apriori改进算法的入侵检测系统研究
19
作者 王宏渊 曾传璜 《软件导刊》 2007年第12期144-145,共2页
介绍入侵检测系统的基本知识,提出了一个基于数据挖掘技术的入侵检测系统,该系统采用了关联规则中的Apriori算法挖掘入侵模式,实现了规则库的自动更新,极大地提高了系统的整体性能。另外对基本Apriori算法提出了改进算法,此改进算法提... 介绍入侵检测系统的基本知识,提出了一个基于数据挖掘技术的入侵检测系统,该系统采用了关联规则中的Apriori算法挖掘入侵模式,实现了规则库的自动更新,极大地提高了系统的整体性能。另外对基本Apriori算法提出了改进算法,此改进算法提高了扫描入侵数据库过程中的信息获取率,缩减了项集的潜在规模,提高了入侵检测规则生成的效率。 展开更多
关键词 入侵检测系统 网络安全 APRIORI算法 数据挖掘
下载PDF
随机响应技术的数据挖掘
20
作者 王泳 曾传璜 《计算机系统应用》 2007年第3期24-26,共3页
随着数据挖掘技术的发展有关数据挖掘的个人隐私保护越来越受到关注。如何在保护隐私的情况下挖掘出有用的信息是近年来数据挖掘的研究趋势之一,为了保护个人隐私信息,我们首先对数据进行随机化的处理,然后在此基础上时数据进行分析,挖... 随着数据挖掘技术的发展有关数据挖掘的个人隐私保护越来越受到关注。如何在保护隐私的情况下挖掘出有用的信息是近年来数据挖掘的研究趋势之一,为了保护个人隐私信息,我们首先对数据进行随机化的处理,然后在此基础上时数据进行分析,挖掘。本文介绍了隐私保护的发展原因,随机化处理方法及其它关于隐私保护数据挖掘的算法。 展开更多
关键词 数据挖掘 随机化处理 个人隐私 服务器
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部