期刊文献+
共找到110篇文章
< 1 2 6 >
每页显示 20 50 100
一种高效的无线传感器网络混合入侵检测模型 被引量:5
1
作者 徐小龙 高仲合 韩丽娟 《软件》 2016年第1期14-17,共4页
无线传感器网络的安全问题日益引起人们的关注。这种网络有一些使它容易受到攻击的特点,如露天传输和无固定基础设施的自组织性。文章为无线传感器网络提出了一种混合轻量级入侵检测模型。该模型利用基于簇的体系结构来降低能耗,采用基... 无线传感器网络的安全问题日益引起人们的关注。这种网络有一些使它容易受到攻击的特点,如露天传输和无固定基础设施的自组织性。文章为无线传感器网络提出了一种混合轻量级入侵检测模型。该模型利用基于簇的体系结构来降低能耗,采用基于支持向量机的异常检测算法和一组签名规则来检测恶意行为,并进行整体的轻量级入侵检测。仿真结果表明,该模型可以有效地检测异常事件,具有较高的检出率和较低的误报率。 展开更多
关键词 无线传感器网络 入侵检测 支持向量机 签名攻击
下载PDF
基于随机数的分组动态帧时隙ALOHA算法研究
2
作者 牛琨 高仲合 张凡 《计算机应用与软件》 北大核心 2024年第6期150-155,207,共7页
当读写器识别范围内同时存在大量标签时容易引起碰撞问题,导致系统吞吐率恶化。针对此问题,提出基于随机数的分组动态帧时隙ALOHA算法。在原有算法基础上,使标签携带多级随机数,将多数空闲时隙转化为成功时隙,减少时隙消耗数,提高系统... 当读写器识别范围内同时存在大量标签时容易引起碰撞问题,导致系统吞吐率恶化。针对此问题,提出基于随机数的分组动态帧时隙ALOHA算法。在原有算法基础上,使标签携带多级随机数,将多数空闲时隙转化为成功时隙,减少时隙消耗数,提高系统吞吐率;提出改进的帧长与标签数对应关系,提高系统稳定性。仿真实验结果表明,该算法表现出较好的吞吐率与稳定性,系统吞吐率由36.8%提高至55.3%。 展开更多
关键词 无线射频识别 防碰撞算法 帧时隙 随机数 数据帧
下载PDF
基于BiGRU-SVM的网络入侵检测模型 被引量:3
3
作者 张凡 高仲合 牛琨 《计算机技术与发展》 2023年第1期144-149,共6页
随着计算机网络的广泛应用,网络安全问题受到了前所未有的关注。入侵检测技术是一种主动性安全防护技术,是网络安全管理的重要手段之一。鉴于神经网络在计算机视觉、自然语言处理等领域取得的显著成就,针对网络入侵行为具有的不确定性... 随着计算机网络的广泛应用,网络安全问题受到了前所未有的关注。入侵检测技术是一种主动性安全防护技术,是网络安全管理的重要手段之一。鉴于神经网络在计算机视觉、自然语言处理等领域取得的显著成就,针对网络入侵行为具有的不确定性、复杂性、多样性和动态性等特点,提出了一种将门控循环单元(GRU)应用于入侵检测的模型。该模型在传统门控循环单元基础上进行改进,采用双向门控循环单元(BiGRU)对数据进行正向和逆向学习,然后对学习结果进行线性组合,最后引入支持向量机作为分类器。采用京都大学蜜罐系统的2013年网络流量数据集进行实验测试,在数据集上实现了网络入侵检测的二分类问题。实验结果表明,基于支持向量机的双向门控循环单元(BiGRU-SVM)入侵检测模型误报率降低了5.15百分点,准确率提高了14.61百分点。表明BiGRU-SVM是一种可行且高效的方法,为网络入侵检测领域提供了一种新思路。 展开更多
关键词 网络入侵检测 时间序列 双向门控循环单元 神经网络 支持向量机
下载PDF
基于Browser/Server结构的体育实验教学质量评价系统的开发 被引量:1
4
作者 高仲合 赵彩霞 《实验室研究与探索》 CAS 2004年第1期47-49,共3页
本文在对体育实验教学质量评价方法进行综合研究并广泛征求专家意见的基础上,利用层次分析法和模糊综合评价法,建立了体育实验教学质量评价指标体系,开发了基于Browser/Server结构的计算机评价系统,为体育实验教学质量评价实现科学化、... 本文在对体育实验教学质量评价方法进行综合研究并广泛征求专家意见的基础上,利用层次分析法和模糊综合评价法,建立了体育实验教学质量评价指标体系,开发了基于Browser/Server结构的计算机评价系统,为体育实验教学质量评价实现科学化、规范化管理提供了现代化的管理手段。 展开更多
关键词 BROWSER/SERVER结构 体育实验教学 教学质量评价系统 浏览器/服务器 高等师范院校
下载PDF
利用计算机演示利萨如图形──兼谈教材中一个容易被忽略的问题 被引量:1
5
作者 高仲合 马秀峰 《大学物理实验》 1995年第3期59-60,共2页
本文分析了用示波器观察利萨如图形的缺陷,给出了用计算机演示利萨如图形的BASIC程序,并对决定利萨如图形花样的因素进行了讨论。
关键词 利萨如图形 演示 计算机
下载PDF
半导体热敏电阻的线性化与规格化方法
6
作者 高仲合 李兴保 续敏 《曲阜师范大学学报(自然科学版)》 CAS 1994年第S2期35-36,共2页
通过串联、并联阻值稳定、精确线性电阻的方法,使热敏电阻在一定的温度范围内线性化和规格化,为热敏电阻的应用提供了一种可行的设计方法。
关键词 热敏电阻 线性化 规格化
下载PDF
惠斯登电桥电源接入点的选择
7
作者 高仲合 《曲阜师范大学学报(自然科学版)》 CAS 1994年第4期85-86,共2页
从提高电桥灵敏度的角度分析了惠斯登电桥电源的接入方法。
关键词 电桥平衡 灵敏度 电源接入 惠斯登电桥
下载PDF
计算机网络实验教学改革 被引量:32
8
作者 方芸 高仲合 +1 位作者 高博文 夏建川 《实验室研究与探索》 CAS 2008年第6期91-93,共3页
针对目前高校计算机网络实验教学的现状及计算机网络实验教学的特点,并结合学院的实际情况,从实验教学内容及形式方法等方面进行了探讨,提出了关于计算机网络实验教学的改革方法。
关键词 计算机网络 实验 教学 教学改革
下载PDF
基于端到端单播测量的网络拓扑识别方法 被引量:4
9
作者 赵金龙 高仲合 贾圣文 《计算机工程》 CAS CSCD 2012年第2期100-102,共3页
提出一种基于端到端单播测量的网络拓扑识别方法。在数据测量方面,采用改进的三明治分组探测机制获取往返时延差,进行节点相关性推断。在拓扑推断方面,以树的深度优先序列作为参考,通过比较节点对的相似性,采用迭代与递归相结合的方法... 提出一种基于端到端单播测量的网络拓扑识别方法。在数据测量方面,采用改进的三明治分组探测机制获取往返时延差,进行节点相关性推断。在拓扑推断方面,以树的深度优先序列作为参考,通过比较节点对的相似性,采用迭代与递归相结合的方法反向构建拓扑结构,减少探针发送量。仿真实验结果证明了该拓扑识别方法的有效性。 展开更多
关键词 网络层析成像 端到端测量 三明治分组 排队时延 拓扑推断
下载PDF
增强纹理平流算法研究 被引量:2
10
作者 鲁大营 朱登明 +2 位作者 王兆其 高仲合 倪建成 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2017年第4期670-679,共10页
当以纹理方式可视化三维矢量场时,纹理卷积会降低矢量纹理脉的对比度,容易出现平流纹理细节模糊与粗糙的问题,为此提出一种增强纹理平流算法.首先通过自定义球体半径确定任一噪声点的邻近点,利用当前噪声点与邻近点间的位置关系计算噪... 当以纹理方式可视化三维矢量场时,纹理卷积会降低矢量纹理脉的对比度,容易出现平流纹理细节模糊与粗糙的问题,为此提出一种增强纹理平流算法.首先通过自定义球体半径确定任一噪声点的邻近点,利用当前噪声点与邻近点间的位置关系计算噪声伪梯度,以测试矢量场局部区域内的变化趋势,选取伪梯度的最大下降幅度参与纹理平流;然后根据任一平流位置处的噪声值对最终输出纹理的贡献度自适应调整噪声权重;最后引入盒型滤波递归合成平滑算子进行纹理卷积来生成矢量体纹理.算法的有效性根据可视化对比度的量化分析函数进行客观评价.实验结果表明,该算法能够有效地增加纹理平流踪迹间强度对比,改善绘制效果,高质量地显示三维矢量场的纹理分布. 展开更多
关键词 矢量场可视化 纹理平流 纹理增强 噪声梯度
下载PDF
关于PDT光敏剂敏化效应光谱及其量子产率的研究 被引量:7
11
作者 高博文 赵景秀 +3 位作者 高仲合 祝永志 陈平 汤国庆 《光学与光电技术》 2004年第6期34-37,共4页
从实验的角度研究了 HA 光敏剂激发态的敏化特性,建立了单态氧量子产率在近红外区的荧光光谱测量系统,测定了 HA 光敏剂的单态氧量子产率为 0.78。结果表明,该类光敏剂具有较强的敏化效应,是一类有前途的光动力治疗(PDT)候选光敏剂。
关键词 竹红菌甲素 光敏剂 单态氧 量子产率 光动力治疗
下载PDF
基于JSP的在线评估系统的安全机制 被引量:2
12
作者 张启宇 高仲合 朱玲 《计算机工程与设计》 CSCD 北大核心 2005年第12期3399-3401,共3页
保证在线系统的安全是网络持续发展的关键。介绍了基于JSP的在线评估系统的安全机制,对其系统管理、身份认证(包括登录的身份认证和内部页面的身份认证)和专家评估的安全机制等进行了详细的分析,并给出了解决这些问题的方法。
关键词 JSP 在线评估系统 系统管理 身份认证 安全机制
下载PDF
RFID防碰撞算法研究 被引量:4
13
作者 宋瑞玲 高仲合 《计算机工程与应用》 CSCD 北大核心 2015年第16期82-85,102,共5页
针对射频识别系统中的标签碰撞问题,在基于后退式二进制搜索算法的基础上提出一种改进算法。该算法结合动态调整算法并引入分组策略实现仅有两位碰撞即可识别标签,从而减少了搜索次数。该算法还引入堆栈存放阅读器接收到的ID数据,阅读... 针对射频识别系统中的标签碰撞问题,在基于后退式二进制搜索算法的基础上提出一种改进算法。该算法结合动态调整算法并引入分组策略实现仅有两位碰撞即可识别标签,从而减少了搜索次数。该算法还引入堆栈存放阅读器接收到的ID数据,阅读器发送的序列号参数只是最高碰撞位信息,使得通信量减少。仿真结果表明,该算法能减少搜索次数,降低阅读器与标签之间的通信量,提高识别效率。 展开更多
关键词 防碰撞算法 动态调整算法 分组策略 最高碰撞位信息
下载PDF
基于成员角色划分的威胁分析及预防 被引量:1
14
作者 倪建成 李志蜀 +2 位作者 高仲合 孙继荣 周利平 《曲阜师范大学学报(自然科学版)》 CAS 2007年第3期30-34,共5页
在集成Web服务的网格计算环境中,为提高安全等级及预防威胁,基于用户任务计算过程中的参与者角色划分,提出了一种新的威胁分类方法和相应的威胁模型.在面向服务的架构中,构建了协同利用基本的安全服务和工具提供多层次防御威胁的安全模... 在集成Web服务的网格计算环境中,为提高安全等级及预防威胁,基于用户任务计算过程中的参与者角色划分,提出了一种新的威胁分类方法和相应的威胁模型.在面向服务的架构中,构建了协同利用基本的安全服务和工具提供多层次防御威胁的安全模型.威胁分析既可作为正确设计安全服务的基础,又可进一步用于正确操作过程的开发. 展开更多
关键词 网格安全 WEB服务 威胁分类 预防
下载PDF
平行实验在《软件工程》教学中的运用 被引量:3
15
作者 王妍 高仲合 倪建成 《软件》 2015年第12期35-37,41,共4页
《软件工程》是一门理论与实践紧密结合的学科。目前的实验教学存在诸多问题,本文总结了多年来《软件工程》的实验教学经验,提出了章节实验+课程设计的教学实验方案,并在教学中合理运用,取得了有效地成果。
关键词 软件工程 课程设计 实验教学
下载PDF
CDIO模式下ASP.NET课程的教学改革与实践 被引量:6
16
作者 马春梅 高仲合 黄宝贵 《电子世界》 2012年第10期166-167,共2页
分析了目前ASP.NET课程教学过程中存在的问题,从教学内容、教学方法、教学手段和考核方式等方面提出了在CDIO教育模式下针对ASP.NET课程的改革与实践研究方法。实践证明这种教学方式在培养学生个人能力与提高教学质量方面有很大的益处。
关键词 CDIO ASP.NET 真实项目 改革与实践
下载PDF
一个分布式园区网络安全防御系统模型 被引量:2
17
作者 诸葛涛 高仲合 《曲阜师范大学学报(自然科学版)》 CAS 2005年第2期57-60,共4页
首先针对园区网络的特点提出了一种树形结构的分布式防御模型.该模型包括中央控制台、网络安全防御器、主机安全防御器3部分.然后描述了各个部件的具体的设计方案,以及整个防御系统的协同工作机制.最后分析了模型的优势和缺陷。
关键词 分布式系统 入侵检测 防火墙 协同 传感器
下载PDF
基于KNN的网络流量异常检测研究 被引量:8
18
作者 张凡 高仲合 牛琨 《通信技术》 2021年第5期1235-1239,共5页
互联网的不断发展和广泛使用给网络用户带来了极大的方便,但同时也使得网络安全形势变得越来越严峻。针对网络异常检测方法检测精度不高,网络环境动态不稳定的问题,提出了基于K-最近邻算法(K-Nearest Neighbor,KNN)的网络流量异常检测... 互联网的不断发展和广泛使用给网络用户带来了极大的方便,但同时也使得网络安全形势变得越来越严峻。针对网络异常检测方法检测精度不高,网络环境动态不稳定的问题,提出了基于K-最近邻算法(K-Nearest Neighbor,KNN)的网络流量异常检测算法。算法基于属性加权与距离加权组合加权的方法进行异常检测,其中使用随机森林算法进行特征选择并为特征赋予权重,样本距离采用高斯函数加权。最后采用KNN算法检测异常,经实验验证,本算法具有较好的检测效果和时效性。 展开更多
关键词 网络流量 异常检测 KNN算法 特征选择
下载PDF
基于改进EDD算法的无线传感器网络克隆攻击检测方法 被引量:2
19
作者 徐小龙 高仲合 韩丽娟 《通信技术》 2016年第7期902-908,共7页
无线传感器网络中节点的安全性是一个富有挑战性的课题。节点复制攻击是众多攻击手段中的一种,攻击者从一个节点捕获安全证书,可以使用相同的ID来复制节点。当网络中出现很多复制节点时,就会影响系统的正常运行。为了克服这个问题,提出... 无线传感器网络中节点的安全性是一个富有挑战性的课题。节点复制攻击是众多攻击手段中的一种,攻击者从一个节点捕获安全证书,可以使用相同的ID来复制节点。当网络中出现很多复制节点时,就会影响系统的正常运行。为了克服这个问题,提出了改进的高效分布式检测算法IEDD(Improved Efficient Distributed Detection)。它将EDD算法和人工免疫系统危险理论相结合,以检测克隆攻击,从而防止在无线传感器网络中出现多个副本。仿真实验表明,这种方法提高了检出率,降低了管理费用,且具有更高的数据包投递率和更低的能耗。 展开更多
关键词 无线传感器网络 入侵检测 IEDD算法 网络攻击
下载PDF
一种无线传感器网络中恶意行为的检测和预防技术 被引量:2
20
作者 徐小龙 高仲合 韩丽娟 《通信技术》 2016年第3期340-345,共6页
入侵检测系统是应对网络攻击的一种常见手段。为了弥补入侵检测系统的弱点,提高检测效率,人们提出了多种方案。这里的主要目标是通过提供身份认证来阻止恶意行为,提出了动态随机口令产生与验证方法 DRPGAV(Dynamic Random Password Gene... 入侵检测系统是应对网络攻击的一种常见手段。为了弥补入侵检测系统的弱点,提高检测效率,人们提出了多种方案。这里的主要目标是通过提供身份认证来阻止恶意行为,提出了动态随机口令产生与验证方法 DRPGAV(Dynamic Random Password Generation and Verification),在网络运行的每个阶段检测和预防恶意行为。一系列动态随机口令被自动产生并分配给网络用户,当用户要进行数据传输时,他们的口令将会被验证以检查是正常用户还是恶意用户。这种方法尤其适合无线传感器网络。仿真实验结果表明DRPGAV方法与现有的其它方法相比具有更好的性能。 展开更多
关键词 入侵检测 无线传感器网络 动态随机口令 网络攻击
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部