您的位置: 专家智库 > >

福建省自然科学基金(2006J0222)

作品数:5 被引量:43H指数:3
相关作者:史亮王备战姜青山黄斌龙飞更多>>
相关机构:厦门大学西北工业大学更多>>
发文基金:福建省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 2篇会议论文

领域

  • 6篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇入侵
  • 2篇入侵检测
  • 2篇主成分
  • 2篇主成分分析
  • 1篇遗传算法
  • 1篇入侵检测技术
  • 1篇身份认证
  • 1篇数据库
  • 1篇自组网
  • 1篇组网
  • 1篇网格
  • 1篇网格数据
  • 1篇网格数据库
  • 1篇网络
  • 1篇网络应用
  • 1篇稳态
  • 1篇系统安全
  • 1篇系统安全机制
  • 1篇连通性
  • 1篇聚类

机构

  • 6篇厦门大学
  • 1篇西北工业大学

作者

  • 4篇史亮
  • 4篇王备战
  • 3篇姜青山
  • 2篇黄斌
  • 1篇李伯阳
  • 1篇陈黎飞
  • 1篇李勇军
  • 1篇董槐林
  • 1篇魏翩翩
  • 1篇蔡皖东
  • 1篇洪清启
  • 1篇田广利
  • 1篇陈兵
  • 1篇吴楠楠
  • 1篇龙飞
  • 1篇王伟

传媒

  • 2篇计算机研究与...
  • 2篇计算机工程
  • 1篇电子科技大学...

年份

  • 1篇2008
  • 6篇2007
5 条 记 录,以下是 1-7
排序方式:
一种处理混合型属性的聚类算法及其在入侵检测中的应用
2007年
针对目前基于k-Means算法的入侵检测技术存在对符号类型数据处理能力欠缺、误报率较高的问题,提出了一种处理混合型属性的聚类算法的入侵检测技术.该方法将对符号类型特征进行编码映射,并使用主成分分析对编码后增加的维数进行降维,从而解决了在入侵检测使用聚类分析无法对符号型数据进行处理的问题.详细地阐述了改进的具体实现方案,并通过实验验证了该方法的可行性.
黄斌史亮姜青山李伯阳
关键词:入侵检测聚类算法主成分分析
基于SOA的网格数据库集成模型
1引言网格技术发展到目前已经历了四代。第一代网格连接地理上分布的超级计算,共享计算资源。第二代网格采用标准化接口,中间件处理和异构,支持进行大规模计算和海量数据处理的高性能应用程
陈兵王备战洪清启魏翩翩
关键词:OGSAMIDDLEWAREECA
文献传递
Mobile Ad hoc Network Delay Tomography
The internal link performance inference is an increasingly important role in evaluating network. In this paper...
Wang Wei (1)
关键词:MANET
基于圆周运动的自组网移动模型研究被引量:4
2007年
自组网仿真研究大多基于特定的移动模型,而移动模型中节点空间概率分布是研究和评价自组网性能的理论基础.然而,现有的自组网移动模型存在诸多缺陷(如不现实的移动场景、节点的非均匀分布等).在分析和比较现有移动模型的基础上,提出一种基于圆周运动的移动模型,推导出移动节点的二维概率密度函数公式.理论分析和仿真实验表明,该模型能够克服现有移动模型的这些缺陷,为仿真和评估自组网的性能提供了精确的理论模型.
王伟蔡皖东王备战李勇军田广利
关键词:自组网连通性稳态
求解大规模0-1背包问题的主动进化遗传算法被引量:23
2007年
针对遗传算法求解大规模0-1背包问题中存在的不足,将定向变异机制引入到遗传算法中,提出了基于主动进化遗传算法的0-1背包问题求解算法。该算法利用概率编码方案对种子个体进行编码,每代种群中的个体通过对该代种子个体进行测度而产生,用于定向变异的诱变因子将参与种子个体的进化。实验结果表明,该算法具有较好的全局寻优能力和执行效率。
史亮董槐林王备战龙飞
关键词:遗传算法
面向大规模网络应用的移动主体系统安全机制
2007年
从系统整体安全的角度,提出一种面向大规模网络应用的移动主体系统安全机制方案。该方案采用基于混合加密的双向认证技术解决移动主体系统的局部安全问题,通过各级移动主体安全管理平台完成密钥的分配与管理,并对移动主体的迁移进行合理的任务分配与调度,通过任务传递模式解决移动主体的跨网段安全迁移问题,这些措施较为全面的解决了当前移动主体系统的整体安全问题。而且由于采用层次化的系统结构和管理模式,使得该方案非常适合当前面向大规模网络的应用开发。
史亮王备战姜青山陈黎飞
关键词:身份认证网络应用
基于孤立点挖掘的入侵检测技术被引量:16
2008年
基于孤立点挖掘,探讨了异常检测的可行性,将孤立点挖掘方法应用到入侵检测中,采用编码映射方法对符号型数据进行处理,利用主成分分析对编码映射后扩展的属性进行降维。仿真实验验证了该方法的可行性。
黄斌史亮姜青山吴楠楠
关键词:入侵检测孤立点主成分分析
共1页<1>
聚类工具0