周铁军
- 作品数:25 被引量:91H指数:5
- 供职机构:中南林业科技大学计算机与信息工程学院更多>>
- 发文基金:国家自然科学基金湖南省教育厅重点项目中南林业科技大学青年科学基金更多>>
- 相关领域:自动化与计算机技术农业科学轻工技术与工程经济管理更多>>
- 基于隐马尔可夫模型的系统脆弱性检测
- 2006年
- 在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性检测十分重要,其最终目的就是要指导系统管理员在"提供服务"和"保证安全"这两者之间找到平衡。本文首先介绍了基于隐马尔可夫模型(HMM)的入侵检测系统(IDS)框架,然后建立了一个计算机系统运行状况的隐马尔可夫模型,最后通过实验论述了该系统的工作过程。通过仅仅考虑基于攻击域知识的特权流事件来缩短建模时间并提高性能,从而使系统更加高效。实验表明,用这种方法建模的系统在不影响检测率的情况下,比传统的用所有数据建模大大地节省了模型训练的时间,降低了误报率。因此,适合用于在计算机系统上进行实时检测。
- 彭玉林周铁军
- 关键词:系统安全脆弱性
- 基于统计方法的正负时态相关性挖掘
- 2005年
- 传统相关性挖掘是在整个事务数据库的时间范围内进行的,但有时用户需得到某一特定时间段(如商品促销活动)内商品的相关性.该文对这类问题进行了详细的讨论,提出了一种基于统计方法的正负时态相关性挖掘算法.在详细讨论了该算法模型的基础上,给出了具体的算法设计,并通过实例检验该算法的有效性和可行性.
- 周铁军谭义红
- 关键词:数据挖掘
- 基于Enterprise AS4的NIS服务器的实现被引量:1
- 2009年
- 介绍在Enterprise AS4平台下NIS服务器的配置与实现.NIS(Network Information System)的目的是让网络上许多台计算机共享一份数据的设定信息,NIS最早是由SUN Microsystems在其SUN OS中所使用,后来被广为应用在各种的UNIX平台.NIS是集中控制几个系统管理数据库的网络用品,简化了UNIX和LINUX桌面客户的管理工作,客户端利用它可以使用中心服务器的管理文件.在大型的网络环境中,NIS服务器使用Master/Slave主从架构.
- 李阳周铁军申众
- 关键词:ENTERPRISEAS4
- 一种基于ASP的管理型联机帮助系统——MOHS
- 2006年
- 针对目前联机帮助系统的图文信息缺乏动态管理问题,通过分析帮助信息的数据结构,用ACCESS实现了帮助信息的超文本数据库。同时为了增加系统的可管理能力和可扩展性,提高开发效率,提出了HelpWorkshop结合基于ASP的软件开发方法来实现管理型联机帮助系统。该文研究和分析了此系统的设计开发过程,给出了系统的体系结构,重点阐述了具体开发步骤及其关键技术,最终实现了整个新型联机帮助系统。
- 周铁军谭义红郑敏
- 关键词:HELPWORKSHOPCHM
- TCP Vegas和TCP Reno的兼容性问题及其解决办法被引量:6
- 2008年
- 讨论了TCP Vegas和TCP Reno之间存在的不兼容的问题.为了研究异构网络环境下两者共享带宽的问题,本文推导了吞吐量和Jain公平指数的解析表达式.进一步,就基于显示拥塞通告(ECN)技术和随机早期探测(RED)算法,提出了TCP Vegas的一个改进算法,保证了和TCP Reno的兼容性.最后用NS-2模拟了这个改进的算法,模拟结果表明改进的算法很好地限制了TCP Reno不公平地占有TCP Vegas的带宽.
- 周铁军寇小文李阳
- 关键词:拥塞避免吞吐量兼容性网络仿真
- 基于J2EE模式的家具营销系统被引量:1
- 2008年
- 随着计算机技术的不断发展,家具业的营销模式越来越多的实现了信息化,本文主要介绍在家具业电子商务的发展下,采用J2EE体系结构对家具营销系统的结构与开发的设计。
- 李阳周铁军
- 关键词:家具营销J2EE系统设计
- 基于仿真的TCP拥塞控制算法研究被引量:4
- 2007年
- 从数据包级研究了几种不同的TCP拥塞控制算法:Tahoe、Reno、Newreno、SACK,探讨了TCP增加选择性确认(SACK)和选择性重传的优点。通过对TCP协议版本的实验仿真,比较它们在相同的网络环境下算法的性能差异。当窗口中多个报文丢失,没有选择性确认机制的TCP Reno表现很差的性能。而在TCP Reno基础上做一个保守的扩展,将选择性确认机制加入到TCP中,TCP SACK表现出优异的性能:TCP SACK增强了TCP的鲁棒性,解决了报文失序的问题,提高了重发效率和信道的利用率。
- 周慧斌周铁军管贵秋陈蓉
- 关键词:拥塞控制传输控制协议仿真报文
- 基于加权特征的无监督模糊聚类入侵检测研究被引量:3
- 2011年
- 鉴于网络入侵检测数据样本特征属性的异构性及贡献率不同,提出一种加权特征的异构数据相似性度量法来反应网络数据样本间的相似程度.针对基于模糊C-均值聚类的网络入侵检测算法聚类数目难以确定的问题,提出了一种自动确定最佳聚类数的无监督模糊聚类入侵检测算法.通过KDDcup1999数据集的仿真对比实验,结果表明本文算法能找到最佳聚类数,并有效提高了聚类入侵检测的检测度.
- 周铁军李新宇
- 关键词:入侵检测模糊C-均值聚类初始聚类中心聚类数
- 数据挖掘技术在园林信息系统中的应用被引量:2
- 2012年
- 数据挖掘是致力于数据分析和理解进而发现数据内部蕴含知识的技术,关联规则挖掘作为数据挖掘领域的一个重要研究分支,其主要目标就是发现数据库中项目之间的相关联系。近年来,关联规则挖掘己经成为数据挖掘技术中的一个研究热点,其成果被广泛应用于市场营销、商业决策和政务管理等领域。目前的关联规则挖掘算法仍存在不足和局限性,本文着重研究关联规则挖掘Apriori算法应用于长沙市园林信息系统中的实现。
- 周铁军张浩
- 关键词:数据挖掘关联规则
- 基于NS2的计算机网络教学研究
- 2011年
- NS2是一个面向对象的网络模拟工具,它支持众多的协议。本文介绍一种基于Fedora6.0系统中的NS2.31的安装方法,通过一个AODV路由协议的简单实例,利用NS2进行仿真与数据分析,以此来增强对计算机网络的教学研究。
- 李阳沈学杰王传立周铁军
- 关键词:NS2模拟仿真网络协议