您的位置: 专家智库 > >

高妮

作品数:33 被引量:240H指数:7
供职机构:西北大学信息科学与技术学院更多>>
发文基金:国家自然科学基金陕西省自然科学基金国家科技支撑计划更多>>
相关领域:自动化与计算机技术医药卫生文化科学政治法律更多>>

文献类型

  • 19篇期刊文章
  • 8篇专利
  • 3篇学位论文
  • 3篇会议论文

领域

  • 26篇自动化与计算...
  • 2篇医药卫生
  • 1篇政治法律
  • 1篇文化科学

主题

  • 11篇网络
  • 6篇入侵
  • 6篇入侵检测
  • 6篇漏洞
  • 5篇网络安全
  • 4篇三维表面模型
  • 4篇子群
  • 4篇粒子群
  • 4篇颅面
  • 4篇面模型
  • 4篇聚类
  • 4篇攻击图
  • 3篇信念网络
  • 3篇支持向量
  • 3篇支持向量机
  • 3篇入侵检测模型
  • 3篇向量
  • 3篇向量机
  • 3篇颅面复原
  • 3篇海量

机构

  • 33篇西北大学
  • 9篇西安财经学院
  • 3篇北京师范大学
  • 2篇北方民族大学
  • 1篇西安工程大学
  • 1篇中国科学技术...
  • 1篇中国科学院软...
  • 1篇中国人民银行
  • 1篇中国人民银行...

作者

  • 33篇高妮
  • 19篇贺毅岳
  • 17篇高岭
  • 9篇耿国华
  • 7篇周明全
  • 7篇申元
  • 5篇王海
  • 4篇高全力
  • 4篇李康
  • 4篇王帆
  • 3篇王帆
  • 2篇马自萍
  • 2篇杨建锋
  • 2篇贺小伟
  • 2篇史哲
  • 2篇孙骞
  • 2篇高原
  • 2篇茹少峰
  • 2篇苏蓉
  • 2篇贺洁琼

传媒

  • 4篇计算机工程与...
  • 3篇计算机工程
  • 2篇计算机应用研...
  • 1篇系统工程与电...
  • 1篇河北大学学报...
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇东南大学学报...
  • 1篇华中科技大学...
  • 1篇计算机应用
  • 1篇四川大学学报...
  • 1篇Journa...
  • 1篇计算机科学与...
  • 1篇第二十届全国...

年份

  • 1篇2019
  • 4篇2018
  • 3篇2017
  • 10篇2016
  • 6篇2015
  • 1篇2014
  • 3篇2013
  • 1篇2010
  • 4篇2009
33 条 记 录,以下是 1-10
排序方式:
支持向量机及其在乳腺癌辅助诊断系统中的应用研究
以国家自然科学基金资助课题“基于医学图像数据挖掘技术的研究”为背景,本文研究了支持向量机(SVM)、粗糙集(RS)等理论等在医学影像领域应用中的关键技术和主要算法,提出改进的支持向量机分类算法,并应用于开发的基于乳腺影像...
高妮
关键词:特征提取粗糙集属性约简支持向量机
文献传递
基于改进蚁群算法的防护策略选择模型被引量:6
2019年
网络攻击的多步性增加了预测攻击路径的难度,难以对攻击提供有效的安全防护,而传统的解决方案需要花费较高的成本来修复大量的网络漏洞。针对上述问题,对网络攻击的防护问题展开研究,提出一种基于改进蚁群算法的防护策略选择模型(Hardening Measures Selection Mode based on an Improved Ant Colony Optimization,HMSMIACO)。该模型由三部分组成:在现有攻击图的基础上,运用能够描述多步原子攻击间因果关系的贝叶斯信念网络构建用于评估网络安全风险的概率攻击图;结合防护成本与收益的量化指标,提出一种能够模拟攻击者决策过程的路径预测算法;鉴于防护策略选择问题是一个NP-hard问题,选择适用于中等规模网络环境的一种改进蚁群算法求解该问题,并获得该网络环境下近似最优的防护策略集。最后,通过实验说明了HMSMIACO在降低网络安全风险问题上的可行性与有效性。
高岭王帆王帆高妮
关键词:改进蚁群算法
基于决策欺骗自适应修正的情景感知推荐方法
受决策心理相关理论启发,提出了一种基于决策欺骗自适应修正的上下文情景感知偏好获取方法.首先基于同类中心点行为距离获取用户历史行为中的伪偏好行为,将上下文行为波动与偏好波动交叉验证,并结合模糊隶属函数以关联伪偏好行为与其所...
高全力高岭高妮王海
关键词:推荐系统情景感知偏好行为
文献传递
城市规划中基于IS的多通道分层整合方法
2009年
提出一种基于交互语义的多通道分层整合方法,该方法结合概率以及时间约束等内容,从多通道的输入信息中捕获用户交互意图,形成交互任务。将其应用于虚拟环境中,根据实际需求设计并实现多种多通道交互技术,同时举例分析其整合过程。仿真实验结果表明,该方法是有效可行的。
贺毅岳王亮王亮王亮华庆一
关键词:多通道交互上下文
漏洞利用成功概率计算方法及网络安全风险管理方法
本发明涉及漏洞利用成功概率计算方法及网络安全风险管理方法。所涉及的漏洞利用成功概率计算方法中漏洞利用成功概率来源于漏洞可利用性概率大小,网络漏洞利用成功概率计算方法考虑了漏洞可利用性概率大小随着时间动态变化的,建立静态和...
高岭高妮王帆王海雷艳婷申元
基于文本挖掘的漏洞信息聚类分析被引量:3
2015年
为了挖掘漏洞内在联系且高效管理漏洞信息,将文本处理和聚类算法应用于漏洞挖掘中.从漏洞库宏观角度出发,提出了一种基于文本挖掘和粒子群优化算法的漏洞信息聚类(PSO-Kmeans)算法.首先,通过文本处理,获取频词空间,用以将漏洞信息描述字段编码化;其次,为了减少局部最优和聚类中心选取不当对聚类结果的影响,利用粒子群优化算法获取全局聚类中心;最后,利用K-means算法实现漏洞信息的聚类,对漏洞信息进行分类别管理,并为预测未知漏洞特征提供参考.实验结果表明,PSO-K-means算法准确率达到90.16%,与K-means算法相比,其平均准确率提高约5%,平均迭代次数减少约45次.所提算法可预测3种未知漏洞的主要类别,是一种有效的漏洞分析方法.
高岭申元高妮雷艳婷孙骞
关键词:聚类粒子群优化算法文本挖掘余弦相似度
基于贝叶斯攻击图的动态安全风险评估模型被引量:49
2016年
针对当前攻击图模型中很少考虑攻击事件对所有属性节点置信度的动态影响,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs,DRABAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中,采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,该模型可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。
高妮高岭贺毅岳雷艳婷高全力
关键词:风险评估攻击图贝叶斯网络
颅面复原用模型库及颅面复原方法
本发明公开了颅面复原用模型库及颅面复原方法。所公开的颅面复原用模型库包括定义有生理点的颅面标准模型库和颅面PLSR形状关系模型库;其构建方法是采用分区变形与多重约束结合的面皮层次点对应方法以及基于TPS整体变形与多重约束...
贺毅岳耿国华周明全高妮贾甲茹少峰贺小伟高原李康史哲
文献传递
生理点配准的颅面局部形态关系建模被引量:1
2016年
为提高对颅骨与面皮之间形态关系建模的准确度,提出一种生理点配准的颅面局部形态关系建模方法。以特征点对应关系为约束条件,基于TPS变形实现颅面初配准;根据欧氏距离与局部几何特征的加权距离确定顶点的最优生理对应关系,建立分类颅面模型库;将颅面形态关系建模问题分解为对每一面皮生理点各坐标分量建模的子问题集,运用单因变量多自变量PLSR,以面皮生理点的各坐标分量为因变量,选取显著相关的颅骨生理点相应坐标分量为自变量,建立由各面皮生理点坐标计算模型构成的局部形态关系模型。实验结果表明该方法可更准确有效地描述颅面形态变化关系。
贺毅岳马自萍高妮耿国华
关键词:偏最小二乘回归薄板样条函数
基于深度信念网络的入侵检测模型(英文)被引量:6
2015年
研究了入侵检测系统中海量数据分类的问题.讨论了深度信念网络(DBN)的原理,提出了基于DBN的入侵检测模型.DBN由多层无监督的限制玻尔兹曼机(RBM)网络和一层有监督的反向传播(BP)网络构成.该入侵检测模型采用一种快速、贪婪的方法对DBN网络进行预训练,利用对比分歧算法逐层训练每一个RBM网络;然后,利用有监督的BP算法对整个DBN网络进行微调,并同时对RBM网络输出的低维特征进行入侵数据分类.基于KDD CUP 1999数据集的实验结果表明,使用3层以上的DBN模型分类效果优于自组织映射和神经网络方法.因此,DBN是一种有效且适用于高维特征空间的入侵检测方法.
高妮高岭贺毅岳高全力任杰
关键词:入侵检测
共4页<1234>
聚类工具0