期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于IPV6的网络安全入侵检测技术研究 被引量:14
1
作者 罗利民 周震 《科技通报》 北大核心 2012年第4期114-115,140,共3页
主要研究了一种基于IPV6入侵检测技术。首先介绍了传统IPV6网络的几种网络协议,然后提出了一种采用BP神经网络技术的IPV6网络入侵检测算法。与传统网络入侵检测系统模型的对比,得到的实验数据突出了本文提出的改进型算法,有较高的优势,... 主要研究了一种基于IPV6入侵检测技术。首先介绍了传统IPV6网络的几种网络协议,然后提出了一种采用BP神经网络技术的IPV6网络入侵检测算法。与传统网络入侵检测系统模型的对比,得到的实验数据突出了本文提出的改进型算法,有较高的优势,不管在时间上,还是在识别率上都得到了较好地提高,误检率低。 展开更多
关键词 入侵检测 协议分析 IPV6 神经网络
下载PDF
用于网络入侵检测的模式匹配新方法 被引量:4
2
作者 樊爱京 杨照峰 《计算机应用》 CSCD 北大核心 2011年第11期2961-2964,2985,共5页
针对新一代网络入侵检测系统(NIDS)的创建需要先进的模式匹配引擎,提出一种模式匹配的新方案,利用基于硬件的可编程状态机技术(B-FSM)来实现确定性处理过程。该技术可以在一个输入流中同时获取大量模式,并高效地映射成转换规则。通过对... 针对新一代网络入侵检测系统(NIDS)的创建需要先进的模式匹配引擎,提出一种模式匹配的新方案,利用基于硬件的可编程状态机技术(B-FSM)来实现确定性处理过程。该技术可以在一个输入流中同时获取大量模式,并高效地映射成转换规则。通过对网络入侵检测系统中普遍采用的规则集(Snort)进行实验,实验结果表明该方法具有存储高效、执行速度快、动态可更新等特点,可以满足NIDS的需要。 展开更多
关键词 网络入侵检测系统 可编程状态机 模式匹配 转换规则
下载PDF
无线传感器网络泛洪时间同步协议安全性研究 被引量:8
3
作者 孙亚南 常新峰 《电子设计工程》 2017年第3期76-79,84,共5页
针对FTSP在安全性上的漏洞,提出一种相对应的防御机制来加强FTSP的安全性。在根节点选择机制中,通过BS来进行根节点的选择,同时在节点信息收集上,提出参考节点选择机制。通过实验和数据分析得知,所提出的防御机制可以对时间同步的运行... 针对FTSP在安全性上的漏洞,提出一种相对应的防御机制来加强FTSP的安全性。在根节点选择机制中,通过BS来进行根节点的选择,同时在节点信息收集上,提出参考节点选择机制。通过实验和数据分析得知,所提出的防御机制可以对时间同步的运行提供合理的安全性。 展开更多
关键词 无线传感器网络 时间同步 安全 精度
下载PDF
基于多项式无线传感器网络密钥预分配方案 被引量:4
4
作者 常新峰 孙亚南 《计算机与数字工程》 2014年第11期2117-2122,2201,共7页
针对无线传感器网络密钥管理中连通性、效能及安全性不足问题,基于阶层式无线传感器网络与二元对称多项式提出ESKDM(Efficient and Scalability Key Distribution Mechanism)方案。该方案通过运用多项式的特性,使传感器节点之间只需透... 针对无线传感器网络密钥管理中连通性、效能及安全性不足问题,基于阶层式无线传感器网络与二元对称多项式提出ESKDM(Efficient and Scalability Key Distribution Mechanism)方案。该方案通过运用多项式的特性,使传感器节点之间只需透过ID的信息交换即可建立密钥。相较于同类方案,ESKDM方案大幅度的降低传感器节点的通信成本,并完全抵抗节点捕获攻击。无论网络节点的大小,一般节点所需要储存的秘密信息都为固定的信息,能够支持大型的WSN。也提出在新增节点的同时,不需要在线的基站存在,更能适用于实际应用。 展开更多
关键词 无线传感器网路 密钥管理 密钥预分配 二元对称多项式
下载PDF
基于多记忆抗体克隆选择的人工免疫网络算法 被引量:1
5
作者 樊爱京 潘中强 《计算机仿真》 CSCD 北大核心 2012年第2期102-104,138,共4页
在优化克隆算法的研究中,针对传统的克隆选择算法存在收敛性差和局部最优问题,提出一种多记忆抗体克隆选择原理的人工免疫网络算法。在克隆选择算法的基础上通过引入替代阀值因子,利用随机生成的新抗体组成种群替代原种群中对抗原亲和... 在优化克隆算法的研究中,针对传统的克隆选择算法存在收敛性差和局部最优问题,提出一种多记忆抗体克隆选择原理的人工免疫网络算法。在克隆选择算法的基础上通过引入替代阀值因子,利用随机生成的新抗体组成种群替代原种群中对抗原亲和力最小抗体,同时增设变异概率的概念,达到在一定程度上避免记忆抗体种群的退化现象,提高算法的全局优化能力,避免陷入局部最优。仿真结果表明,算法加快了种群亲和力成熟的进程,随着进化代数的增加检测率总体呈上升趋势,能更好的应用于大规模各种识别问题中。 展开更多
关键词 人工免疫系统 克隆选择算法 免疫网络算法
下载PDF
数据储存式无线传感器网络下一个具有高效能的密钥管理方案
6
作者 潘中强 常新峰 《计算机科学》 CSCD 北大核心 2014年第B11期277-281,共5页
针对无线传感器网络能量、存储空间、通信开销等局限性问题,基于pDCS(Security and Privacy Support for Data-Centric Sensor Networks),在保证不失其安全性的前提下,以互斥基底系统(Exclusion Basis System,EBS)建构一个具有更高效率... 针对无线传感器网络能量、存储空间、通信开销等局限性问题,基于pDCS(Security and Privacy Support for Data-Centric Sensor Networks),在保证不失其安全性的前提下,以互斥基底系统(Exclusion Basis System,EBS)建构一个具有更高效率的分布式密钥管理方案,将其命名为ERP-DCS。该方案将网络密钥的管理工作(包括密钥分配、重置及撤销)分散至各个簇集中,藉以降低密钥重置阶段所需的通信量,节省能源,进而延长网络寿命。论证分析表明,与pDCS相比,ERP-DCS仅增加了些微的储存成本,却能大幅地降低密钥重置时的更新通信量。 展开更多
关键词 密钥管理 数据储存式无线传感器网络 信息安全 互斥基底系统 分散式系统架构
下载PDF
无线传感器网络的双矩阵密钥预分配方案
7
作者 常新峰 孙泽军 《计算机与数字工程》 2014年第12期2365-2368,共4页
为提高无线传感器网络存储资源的利用率,同时增强网络的安全性和连通率,提出一种双矩阵密钥预分配管理方案。该方案在Blom密钥分配方案基础上,采用双矩阵对节点逐次进行密钥分配,并在节点对密钥建立后,采用双矩阵信息删除方案减少矩阵... 为提高无线传感器网络存储资源的利用率,同时增强网络的安全性和连通率,提出一种双矩阵密钥预分配管理方案。该方案在Blom密钥分配方案基础上,采用双矩阵对节点逐次进行密钥分配,并在节点对密钥建立后,采用双矩阵信息删除方案减少矩阵信息。分析表明:该方案具有高效率、高连接、低储存成本等特性。 展开更多
关键词 无线传感器网络 密钥管理 密钥预分配 连通性
下载PDF
基于自适应蚁群聚类的入侵检测 被引量:9
8
作者 杨照峰 樊爱京 樊爱宛 《计算机工程与应用》 CSCD 北大核心 2011年第12期90-92,96,共4页
针对蚁群聚类算法在聚类结果中出现部分数据划分不够准确的问题,提出一种基于信息熵调整的自适应混沌蚁群聚类改进算法。该算法通过优化过程中种群的信息熵来衡量演化的程度,自适应地调整信息素更新策略。每一次迭代结束时,使用混沌搜... 针对蚁群聚类算法在聚类结果中出现部分数据划分不够准确的问题,提出一种基于信息熵调整的自适应混沌蚁群聚类改进算法。该算法通过优化过程中种群的信息熵来衡量演化的程度,自适应地调整信息素更新策略。每一次迭代结束时,使用混沌搜索算子在当前全局最优解附近搜索更好的解。而随着算法的进行,混沌算子搜索范围逐渐缩小,这样混沌算子在蚁群搜索的初期起到防止陷入局部最优的作用,在蚁群搜索后期起到提高搜索精度的作用,从而得到更好的聚类结果。使用KDD Cup 1999入侵检测数据集所作的仿真实验结果表明,聚类效果改进明显,并能有效提高入侵检测的检测率、降低误检率。 展开更多
关键词 蚁群聚类 聚类分析 入侵检测:网络安全
下载PDF
基于XMPP推送技术在移动OA中的应用研究 被引量:5
9
作者 孙泽军 常新峰 《实验室研究与探索》 CAS 北大核心 2015年第7期130-134,共5页
随着移动互联网和智能终端的快速发展,掌上办公已成为现实。针对移动OA系统中办公信息传送的及时性问题,通过对消息推送原理及两种消息推送方式的分析和对GCM、MQTT、XMPP、第三方平台等推送方案的研究,发现了几种推送方案具体实现时可... 随着移动互联网和智能终端的快速发展,掌上办公已成为现实。针对移动OA系统中办公信息传送的及时性问题,通过对消息推送原理及两种消息推送方式的分析和对GCM、MQTT、XMPP、第三方平台等推送方案的研究,发现了几种推送方案具体实现时可能存在功能受限、向下兼容性不好、硬件成本高和性能不稳定等不足。基于XMPP协议的公开性、良好可扩展性、安全性和分布式的网络架构,提出了一种基于XMPP协议实现移动OA系统中信息推送的方法,设计了移动OA系统的总体架构,构建了基于XMPP的Android PN推送平台,最后设计并实现了基于XMPP推送技术的移动OA系统。 展开更多
关键词 XMPP 消息推送 移动OA ANDROID
下载PDF
两种无证书签密方案的密码分析和改进 被引量:1
10
作者 樊爱宛 潘中强 赵伟艇 《计算机应用与软件》 CSCD 2016年第7期313-317,333,共6页
对两种新提出的无证书安全签密方案进行密码学分析,证明这两种方案都是不安全的。对于第一种方案,不仅使主密钥泄露,而且在类型Ⅰ和类型Ⅱ敌手攻击下是无法保证机密性和抗伪造性。对于第二种方案,在类型Ⅰ敌手攻击下,不仅可以利用公钥... 对两种新提出的无证书安全签密方案进行密码学分析,证明这两种方案都是不安全的。对于第一种方案,不仅使主密钥泄露,而且在类型Ⅰ和类型Ⅱ敌手攻击下是无法保证机密性和抗伪造性。对于第二种方案,在类型Ⅰ敌手攻击下,不仅可以利用公钥替换伪造任何用户对任意消息的签密,而且可以冒充合法接受者解签密消息。利用公钥与哈希函数绑定、增加随机数和公钥配对参与运算的方法,分别对它们进行改进。在随机预言机模型中,对改进方案进行安全性证明,表明改进方案是安全的。 展开更多
关键词 无证书签密 机密性攻击 伪造性攻击 公钥替换 随机预言机模型
下载PDF
无线传感器中一种分布式密钥更新管理方案 被引量:1
11
作者 潘中强 常新峰 《传感技术学报》 CAS CSCD 北大核心 2014年第9期1287-1292,共6页
针对pDCS(Security and Privacy Support for Data-Centric Sensor Networks)方案在密钥重置时信息交互量大的问题,以互斥基底系统(Exclusion Basis System,EBS)建构一个高效能的分布式密钥管理方案。该方案将网络密钥的管理工作(包括... 针对pDCS(Security and Privacy Support for Data-Centric Sensor Networks)方案在密钥重置时信息交互量大的问题,以互斥基底系统(Exclusion Basis System,EBS)建构一个高效能的分布式密钥管理方案。该方案将网络密钥的管理工作(包括密钥分配、重置及撤销)分散至各个簇中,进而降低密钥重置阶段通信量,延长网络寿命。论证分析表明:在不失安全性的前提下,仅增加些微的储存成本,便能大幅地降低能耗。 展开更多
关键词 无线传感器网络 密钥管理 数据存储 互斥基底系统 信息安全
下载PDF
改进的SOM和K-Means结合的入侵检测方法 被引量:1
12
作者 杨照峰 樊爱宛 樊爱京 《制造业自动化》 北大核心 2010年第12期4-5,18,共3页
检测算法是入侵检测的一个重要组成部分。传统的K-Means算法的聚类结果对随机初始值的依赖很强。而传统的SOM神经网络不能提供分类后精确的聚类信息。为克服两种算法的缺陷,本文将两种算法结合并进行改进,SOM先进行一次初聚类,将其作为K... 检测算法是入侵检测的一个重要组成部分。传统的K-Means算法的聚类结果对随机初始值的依赖很强。而传统的SOM神经网络不能提供分类后精确的聚类信息。为克服两种算法的缺陷,本文将两种算法结合并进行改进,SOM先进行一次初聚类,将其作为K-Means初始聚类,然后用K-Means来对SOM的聚类进行精化,实验结果分析表明本文算法既克服了两者的缺点,又使两种算法的优点得到完美的结合,在一定程度上提高入侵检测系统的检测率,降低了误报率。 展开更多
关键词 入侵检测 数据挖掘 聚类 K-MEANS算法 SOM神经网络
下载PDF
关联规则挖掘在高校教学评价中的应用 被引量:4
13
作者 任高举 白亚男 《计算机与数字工程》 2014年第8期1526-1529,共4页
将数据挖掘中关联规则应用到高校教学评价中,寻找教学评价数据背后隐含的有价值的信息。利用改进的Apriori算法挖掘评教数据,从大量的评教数据中发现数据间的关联。通过实例分析,结果发现了评价等级与教师的学历、职称、教龄、科研能力... 将数据挖掘中关联规则应用到高校教学评价中,寻找教学评价数据背后隐含的有价值的信息。利用改进的Apriori算法挖掘评教数据,从大量的评教数据中发现数据间的关联。通过实例分析,结果发现了评价等级与教师的学历、职称、教龄、科研能力之间的关联。分析并利用这些关联规则,既可以提高授课教师的教学水平,又可以为教学管理部门的提供决策参考,从而提高教育教学质量。 展开更多
关键词 数据挖掘 关联规则 APRIORI算法 教学评价
下载PDF
超分辨率人脸图像重构识别 被引量:1
14
作者 孙志远 孙亚南 吴小俊 《河南城建学院学报》 CAS 2011年第4期45-50,共6页
为了解决单幅低分辨率人脸图像重构问题,提出了基于线性物体类理论重构超分辨率人脸图像的新方法。首先利用ICA和PCA提取不同分辨率人脸的特征子空间,然后利用通过训练得到的分辨率转换矩阵重构其相对应的超分辨率人脸图像,实验表明该... 为了解决单幅低分辨率人脸图像重构问题,提出了基于线性物体类理论重构超分辨率人脸图像的新方法。首先利用ICA和PCA提取不同分辨率人脸的特征子空间,然后利用通过训练得到的分辨率转换矩阵重构其相对应的超分辨率人脸图像,实验表明该算法与传统的算法相比重构出的人脸图像质量和识别率都有了很大的提高。 展开更多
关键词 线性物体类理论 独立成分分析(ICA) 主成分分析(PCA)
下载PDF
恶劣环境下的舰载通信效能评估优化模型仿真 被引量:1
15
作者 刘亮亮 王亚飞 《计算机仿真》 CSCD 北大核心 2015年第7期186-189,252,共5页
舰载通信系统本来就工作在弱信号区域,其通信效能的评估指标较多,各个指标在工作过程中并不完全独立,评估条件又受到工作区域恶劣环境的干扰,具有不确定性。传统的评估方法对舰载通信效能评估的过程中,只以各典型的属性作为评估指标,忽... 舰载通信系统本来就工作在弱信号区域,其通信效能的评估指标较多,各个指标在工作过程中并不完全独立,评估条件又受到工作区域恶劣环境的干扰,具有不确定性。传统的评估方法对舰载通信效能评估的过程中,只以各典型的属性作为评估指标,忽略某些模糊性指标间的相互作用,导致获取的评估结果不真实。提出一种基于RBF模糊神经网络的恶劣环境下的舰载通信效能评估优化模型,依据舰载通信系统的结构组成和影响系统的各种因素,建立舰载通信系统性能的指标体系,采用RBF模糊神经网络的方法建立舰载通信效能评估优化模型,在进行计算的过程中对权值以及隶属度进行自适应调整,对网络进行学习和训练,实现舰载通信效能评估。实验结果表明,采用所提算法对舰载通信系统进行效能评估,不仅评估结果准确有效,而且效率高,验证了该优化模型在恶劣环境下的舰载通信效能评估的有效性和可行性。 展开更多
关键词 恶劣环境 模糊神经网络 舰载通信 效能评估
下载PDF
战舰实时通信系统中的优化通信过程仿真分析 被引量:1
16
作者 王亚飞 刘亮亮 《计算机仿真》 CSCD 北大核心 2015年第6期200-203,共4页
在战舰实时通信系统中的通信,能够保证战舰的通信系统的稳定性。由于调度任务存在冲突,战舰实时通信过程中,如果有大量信息同时需要传输,一个信道可能会同时传输多条信息数据,会造成信道拥塞,传统的战舰实时通信方法通过合理分配信道的... 在战舰实时通信系统中的通信,能够保证战舰的通信系统的稳定性。由于调度任务存在冲突,战舰实时通信过程中,如果有大量信息同时需要传输,一个信道可能会同时传输多条信息数据,会造成信道拥塞,传统的战舰实时通信方法通过合理分配信道的方法解决这种冲突,但是,随着信息的增加,通信信息对于通信信道选择存在盲目性,信道也无法提供单一的优劣判断模式以供选择,导致通信效率下降。提出联合约束的战舰实时通信系统中的通信优化方法。通过对通信优化的问题进行建模仿真,获取战舰实时通信系统中的通信优化问题的最优解需要符合的约束条件。根据约束条件,调整各个传输次序能够获取不同的信道优化方案,选取全部信道,进而对通信系统进行优化处理。将最短传输时间作为通信优化目标,建立通信优化模型。实验结果表明,利用改进算法进行战舰实时通信,能够对信道冲突问题进行很好的优化,提高了通信效率。 展开更多
关键词 战舰实时通信系统 通信优化 时间约束
下载PDF
基于CGA技术的MIPv6安全绑定更新方案研究 被引量:1
17
作者 常新峰 王飞飞 《计算机与数字工程》 2012年第1期87-89,共3页
针对移动IPv6网络的移动节点和通信对端之间的绑定更新安全问题,提出了一种基于CGA技术改进的移动IPv6安全绑定更新方案。新方案对移动IPv6的BU信令及BU/BA过程进行格式扩展,并在绑定更新过程中引入两种不同的工作模式:不需要协商绑定... 针对移动IPv6网络的移动节点和通信对端之间的绑定更新安全问题,提出了一种基于CGA技术改进的移动IPv6安全绑定更新方案。新方案对移动IPv6的BU信令及BU/BA过程进行格式扩展,并在绑定更新过程中引入两种不同的工作模式:不需要协商绑定管理密钥工作模式和需要协商绑定管理密钥工作模式。在生成管理密钥后,不用私钥签名和公钥验证,只采用协商好的管理密钥进行签验。该方案减少了冗余信令交互,降低了CGA计算复杂度,提高了路由优化过程的安全性。通过仿真,验证了方案的可行性。 展开更多
关键词 移动IPV6 绑定更新 返回路由可达 加密生成地址
下载PDF
基于项目学习模式的教学绩效评价研究 被引量:1
18
作者 樊爱宛 潘中强 《黑龙江科技信息》 2011年第2期202-202,共1页
以100名参加《计算机网络原理》的学生为研究对象,采用问卷调查的方式,应用Matlab的信度分析和t检验对基于项目学习模式的教学绩效进行实证研究,并建立绩效评价模型,得出绩效分数为85.67,说明使用项目学习模式的教学实践是合适的,方法... 以100名参加《计算机网络原理》的学生为研究对象,采用问卷调查的方式,应用Matlab的信度分析和t检验对基于项目学习模式的教学绩效进行实证研究,并建立绩效评价模型,得出绩效分数为85.67,说明使用项目学习模式的教学实践是合适的,方法是可行的。 展开更多
关键词 项目学习 影响因素t 检验 绩效评价
下载PDF
Android平台下消息推送机制的研究与实现 被引量:1
19
作者 常新峰 吕乐乐 《计算机光盘软件与应用》 2014年第14期295-295,297,共2页
针对Android平台消息推送协议的需求,研究了XMPP协议的结构、地址格式及消息格式,对比分析了Android平台上其他消息推送方案,设计并实现了一款基于XMPP协议的通信应用程序,验证了使用效果。
关键词 ANDROID系统 XMPP 消息推送 AndroidPN
下载PDF
一种基于凝聚K-means的决策簇分类器
20
作者 郭颂 刘亮亮 周鹏 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2013年第4期612-615,共4页
提出基于凝聚K-means的决策簇分类模型.将凝聚策略和聚类簇调整参数λ运用于K-means聚类方法中,并结合簇验证技术,在训练数据集上,通过一系列自上而下的嵌套式聚类方法建立一棵聚类树,然后从这棵树中提取决策分类模型.基于UCI的实验结... 提出基于凝聚K-means的决策簇分类模型.将凝聚策略和聚类簇调整参数λ运用于K-means聚类方法中,并结合簇验证技术,在训练数据集上,通过一系列自上而下的嵌套式聚类方法建立一棵聚类树,然后从这棵树中提取决策分类模型.基于UCI的实验结果证明本文提出的分类方法具有如下优势:(1)有效改善了Kmeans对初始中心的位置敏感的问题;(2)能自动确定簇的数目;(3)有效控制获得聚类簇的密度. 展开更多
关键词 分类器 K-MEANS 决策簇
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部