您的位置: 专家智库 > >

李强

作品数:59 被引量:133H指数:6
供职机构:吉林大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金吉林省科技发展计划基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术理学电子电信交通运输工程更多>>

文献类型

  • 55篇期刊文章
  • 4篇会议论文

领域

  • 33篇自动化与计算...
  • 10篇理学
  • 7篇电子电信
  • 3篇交通运输工程
  • 2篇经济管理
  • 2篇文化科学
  • 1篇建筑科学
  • 1篇轻工技术与工...
  • 1篇医药卫生

主题

  • 14篇网络
  • 6篇小波
  • 5篇蠕虫
  • 5篇IP反向追踪
  • 4篇网络蠕虫
  • 4篇课程
  • 4篇DDOS
  • 3篇计算机
  • 3篇僵尸
  • 3篇僵尸网络
  • 3篇交通运输
  • 3篇教学
  • 3篇包标记
  • 3篇LOOP细分
  • 2篇多分辨
  • 2篇多分辨率
  • 2篇多分辨率分析
  • 2篇信号
  • 2篇研究型
  • 2篇运输规划

机构

  • 56篇吉林大学
  • 4篇中国科学院软...
  • 2篇长春理工大学
  • 2篇中国科学院长...
  • 1篇北京大学
  • 1篇东北师范大学
  • 1篇江苏大学
  • 1篇大庆师范学院
  • 1篇清华大学
  • 1篇沈阳药科大学
  • 1篇齐齐哈尔大学
  • 1篇吉林省运输管...
  • 1篇吉林省血液中...

作者

  • 59篇李强
  • 11篇鞠九滨
  • 10篇梁学章
  • 6篇郭东
  • 4篇朱弘恣
  • 4篇向阳
  • 4篇魏晓辉
  • 4篇康健
  • 3篇石伟
  • 3篇金京姬
  • 3篇余昭杰
  • 2篇李靖
  • 2篇薛耀红
  • 2篇冯登国
  • 2篇徐高潮
  • 2篇纪腾飞
  • 2篇张立武
  • 2篇曹令今
  • 2篇赵义武
  • 2篇常玉春

传媒

  • 10篇吉林大学学报...
  • 6篇吉林大学学报...
  • 3篇计算机研究与...
  • 3篇计算机应用
  • 3篇计算机工程与...
  • 3篇吉林大学学报...
  • 3篇中国科学:数...
  • 2篇吉林大学自然...
  • 2篇计算机学报
  • 2篇统计与决策
  • 2篇计算机科学
  • 2篇计算机教育
  • 1篇哈尔滨师范大...
  • 1篇药学学报
  • 1篇计算数学
  • 1篇通信学报
  • 1篇电子技术应用
  • 1篇东南大学学报...
  • 1篇数学物理学报...
  • 1篇激光与光电子...

年份

  • 1篇2023
  • 2篇2022
  • 1篇2021
  • 2篇2019
  • 1篇2018
  • 3篇2017
  • 2篇2016
  • 4篇2015
  • 4篇2014
  • 6篇2013
  • 2篇2012
  • 2篇2011
  • 3篇2010
  • 3篇2009
  • 6篇2008
  • 2篇2007
  • 2篇2006
  • 8篇2005
  • 2篇2004
  • 1篇2002
59 条 记 录,以下是 1-10
排序方式:
针对幂律泊松模型推测网络蠕虫传播路径
2008年
为了尽早获取网络蠕虫的传播路径,在对Internet流量的幂律泊松分布进行假设检验与参数计算的基础上,提出了幂律泊松流量分布模型下推测网络蠕虫传播路径的k聚积算法.采用数学方法证明了k聚积算法的有效性.通过模拟环境进行实验,研究了参数k对算法准确率的影响,并对算法有效性进行了验证.实验结果表明:当通信流量中入度幂律分布参数γ值大于3,k在0.3-0.5之间时,k聚积算法的准确率最高;当γ值介于2-3之间,k在0.5-0.7之间时,算法准确率最高;当γ值小于2,k在0.7-0.9之间时,算法准确率最高.针对不同的入度幂率分布情况,通过参数k的恰当选择,k聚积算法可以达到89%的准确率.通过试验可以选择参数k在不同幂率分布参数下的最优取值范围,使得k聚积算法对不同的流量分布模型具有较好的适应性.
石伟李强向阳鞠九滨
关键词:蠕虫
三角形网格规则点的多进制细分算法被引量:1
2013年
基于24(Δ)的B样条基函数Fourier变换形式的加细方程,利用Fourier逆变换及对4个参变量取值的讨论,得到了三角形网格规则点的多进制细分掩模计算方法,并证明了每步细分过程中,在一个三角形上生成的所有新点为围绕此三角形的一层三角形环的所有顶点的线性组合.
赵义武娄岩李强战扬梁学章
关键词:多进制掩模
标准模型下增强的基于属性的认证密钥协商协议被引量:15
2013年
采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标准模型下增强的基于属性的认证密钥协商协议.该协议能够在CK+模型下可证安全.CK+模型是目前关于认证密钥协商协议的最强的安全性定义.本文协议满足弱的完美前向安全性,并能抵抗密钥泄露伪装攻击和临时密钥泄露攻击.相比于现有的基于属性的认证密钥协商协议,本文协议具有更高的通信效率和更强的安全性.
李强冯登国张立武高志刚
关键词:密钥协商
两邻接NURBS曲面间G1连续的充要条件
本文依据有理Bezier曲面间G连续的已有结果及伯姆算法,给出了两邻接NURBS曲面间G连续的充要条件;且列举了一类实现G连续的充分条件,以满足实际应用的需要。
车翔玖李强崔利宏梁学章
关键词:NURBS曲面
文献传递
双正交周期插值小波函数的实值对称性
2015年
首先给出了Box样条函数、正交周期小波函数以及双正交周期插值小波函数的定义,通过这些定义及相应的命题公式等,给出了所要得到的双正交周期插值小波函数的实值对称性质.
刘荣辉李强李莎莎
大范围分析中Fredholm算子的广义横截性定理
2021年
该文研究了无穷维Banach流形M,S,N间的Fredholm映射F(u,s):M×S→N的广义横截性定理.如果映射F(u,s)广义横截于单点集{■},而且fs(u)=F(u,s)在外部参数s的意义下是Fredholm映射,那么必然存在一个剩余集∑■S,使得对于任意的s∈∑,fs(u)都广义横截于{■}.
李强
关键词:横截广义逆BANACH流形奇点
圆锥曲面上的Lagrange插值
2015年
本文将迭加插值法和因式分解法应用于研究锥面上的Lagrange插值适定性问题,提出构造沿锥面的三元n次插值适定结点组的添加母线法、添加二次不可约曲线法、添加双圆周、三圆周和多圆周等一系列方法.
梁学章李强刘畅
通过变分迭代方法解中立型消失时滞微分方程
2011年
应用变分迭代方法求解一类中立型消失时滞微分方程.通过选取适当的拉格朗日乘子,得到了求解这类问题的迭代公式,进而计算近似解.通过比较变分迭代方法和Runge-Kutta法求解具体问题的绝对误差,表明变分迭代方法是求解消失时滞微分方程的一种有效方法.
李强顾笑妍王林君
关键词:RUNGE-KUTTA法中立型时滞微分方程
三进制Loop细分曲面的C^1连续性分析
2014年
本文利用计算机代数系统,通过对三进制Loop细分算法的细分矩阵和特征映射的构造与分析,证明Loop给出的掩模设计能够保证细分曲面在奇异点是C1连续的,还给出细分矩阵的次优势特征值的一个取值范围,在此范围内利用三进制Loop细分算法生成的细分曲面都是C1连续的.最后给出一种三进制Loop细分算法的新的边点掩模设计方法,在保证细分曲面是C1连续的前提下,比Loop给出的计算公式更简单,细分算法在奇异点附近收敛更快.
赵义武梁学章李强
关键词:曲面细分三进制特征映射
高级持续性威胁中隐蔽可疑DNS行为的检测被引量:10
2017年
近年来,高级持续性威胁(advanced persistent threats,APT)危害企业、组织甚至国家安全,给目标带来了巨大的经济损失,其重要特征是攻击持续时间跨度大,在目标网络内长期潜伏.现有的安全防御措施还无法有效检测APT.现有研究认为通过分析APT攻击中目标网络的DNS请求,可以帮助检测APT攻击.增加DNS流量中的时间特征结合变化向量分析和信誉评分方法来检测隐蔽可疑的DNS行为.提出一种协助检测APT的框架APDD,通过分析大量的DNS请求数据检测长时间周期下APT中隐蔽可疑的DNS行为.将收集到的DNS请求数据执行数据缩减并提取特征;利用变化向量分析方法(change vector analysis,CVA)和滑动时间窗口方法分析待检测域名访问记录与现有APT相关域名之间的相似度;建立一个信誉评分系统对相似度较高的待检测域名访问记录进行打分;APDD框架输出一个可疑域名访问记录排名列表,可用于后续人工优先分析最可疑的记录,从而提高APT攻击的检测效率;利用一个大型校园网中收集的包含1 584 225 274条DNS请求记录的数据加入仿真攻击数据来验证框架的有效性与正确性,实验结果表明:提出的框架可以有效地检测到APT中隐蔽可疑的DNS行为.
王晓琪李强闫广华玄光哲郭东
关键词:数据缩减
共6页<123456>
聚类工具0