期刊文献+
共找到409篇文章
< 1 2 21 >
每页显示 20 50 100
基于网络的入侵检测方法研究 被引量:35
1
作者 陈鹏 吕卫锋 《计算机工程与应用》 CSCD 北大核心 2001年第19期44-48,60,共6页
综述了基于网络的入侵检测系统(NetworkBasedIntrusionDetectionSystem,NIDS)研究方面的一些最新的工作,分析了NIDS的体系结构、NIDS的典型技术,并着重论述了大型网络入侵检测所面临的问题,包括NIDS体系结构的可扩展性、基于知识的NIDS... 综述了基于网络的入侵检测系统(NetworkBasedIntrusionDetectionSystem,NIDS)研究方面的一些最新的工作,分析了NIDS的体系结构、NIDS的典型技术,并着重论述了大型网络入侵检测所面临的问题,包括NIDS体系结构的可扩展性、基于知识的NIDS、NIDS的海量数据处理技术及其进一步的研究方向。 展开更多
关键词 入侵检测系统 网络安全 防火墙 INTERNET 计算机网络
下载PDF
深度强化学习研究综述 被引量:48
2
作者 杨思明 +1 位作者 丁煜 李刚伟 《计算机工程》 CAS CSCD 北大核心 2021年第12期19-29,共11页
深度强化学习是指利用深度神经网络的特征表示能力对强化学习的状态、动作、价值等函数进行拟合,以提升强化学习模型性能,广泛应用于电子游戏、机械控制、推荐系统、金融投资等领域。回顾深度强化学习方法的主要发展历程,根据当前研究... 深度强化学习是指利用深度神经网络的特征表示能力对强化学习的状态、动作、价值等函数进行拟合,以提升强化学习模型性能,广泛应用于电子游戏、机械控制、推荐系统、金融投资等领域。回顾深度强化学习方法的主要发展历程,根据当前研究目标对深度强化学习方法进行分类,分析与讨论高维状态动作空间任务上的算法收敛、复杂应用场景下的算法样本效率提高、奖励函数稀疏或无明确定义情况下的算法探索以及多任务场景下的算法泛化性能增强问题,总结与归纳4类深度强化学习方法的研究现状,同时针对深度强化学习技术的未来发展方向进行展望。 展开更多
关键词 深度学习 强化学习 深度强化学习 逆向强化学习 基于模型的元学习
下载PDF
基于MDTW的飞行动作识别算法 被引量:19
3
作者 李鸿利 郭浩然 《计算机工程与应用》 CSCD 北大核心 2015年第9期267-270,共4页
科学评估飞行训练质量,对提高飞行员的飞行驾驶技术以及保障飞行安全具有重要意义。动作识别是飞行评估的一项基本内容,许多评估内容都是建立在获取动作序列的基础上的。在动态时间规整(DTW)的基础上提出了一种多元动态时间规整算法(MDT... 科学评估飞行训练质量,对提高飞行员的飞行驾驶技术以及保障飞行安全具有重要意义。动作识别是飞行评估的一项基本内容,许多评估内容都是建立在获取动作序列的基础上的。在动态时间规整(DTW)的基础上提出了一种多元动态时间规整算法(MDTW),通过多维融合的方法进行多元时间序列相似性运算。经实际应用验证,该算法有效提升了传统DTW动作识别的效率和准确性。 展开更多
关键词 动作识别 时间序列 多元动态时间规整算法(MDTW) 多维融合
下载PDF
城市轨道交通车站集散能力瓶颈识别方法研究 被引量:19
4
作者 宋瑞 +1 位作者 李婷婷 陈立扬 《交通信息与安全》 2014年第1期117-121,共5页
城市轨道交通车站集散能力瓶颈会导致车站内部分区域出现严重的客流拥堵现象,降低车站集散效能,影响乘客出行效率和安全。在分析城市轨道交通车站集散能力瓶颈内涵和成因的基础上,提出了基于拥堵强度的瓶颈识别方法。构建基于累计Logis... 城市轨道交通车站集散能力瓶颈会导致车站内部分区域出现严重的客流拥堵现象,降低车站集散效能,影响乘客出行效率和安全。在分析城市轨道交通车站集散能力瓶颈内涵和成因的基础上,提出了基于拥堵强度的瓶颈识别方法。构建基于累计Logistic回归的拥堵强度判别模型,结合调查数据对模型进行参数标定和验证。以北京地铁东直门站为例,结合Anylogic动态仿真,验证了模型的有效性,表明该模型能够准确、实时地识别出城市轨道交通车站集散能力瓶颈。 展开更多
关键词 城市轨道交通 瓶颈识别 累计 LOGISTIC 回归 拥堵强度 ANYLOGIC 仿真
下载PDF
乳腺癌患者T淋巴细胞免疫功能及NK活性检测分析 被引量:16
5
作者 齐红 于宏波 《中国实验诊断学》 2007年第1期51-52,共2页
目的本实验旨在比较乳腺癌患者细胞免疫功能与正常人群的差异,以了解细胞免疫功能对肿瘤患者治疗及预后的影响。方法对35例乳腺癌患者外周血T淋巴细胞及NK活性进行检测,并测定了部分患者T淋巴细胞亚群变化,比较其与正常人群对照组的差... 目的本实验旨在比较乳腺癌患者细胞免疫功能与正常人群的差异,以了解细胞免疫功能对肿瘤患者治疗及预后的影响。方法对35例乳腺癌患者外周血T淋巴细胞及NK活性进行检测,并测定了部分患者T淋巴细胞亚群变化,比较其与正常人群对照组的差别。结果肿瘤患者二项指标均低于正常对照组,CD3、CD4阳性细胞数减少,CD8+数增加,Th/Ts比例下降或倒置。结论肿瘤患者均存在不同程度的免疫抑制或功能缺陷。 展开更多
关键词 T淋巴细胞功能 NK细胞活性 乳腺癌 细胞免疫
下载PDF
面向存储的正则表达式匹配算法综述 被引量:13
6
作者 姚远 刘鹏 +1 位作者 田双鹏 《计算机应用》 CSCD 北大核心 2009年第12期3171-3173,3177,共4页
正则表达式匹配是当前深度包检测领域中的关键性技术。介绍了面向存储的正则表达式匹配算法的基本思想和设计方法,给出了算法分类并比较了典型压缩算法间的差异,分析了正则表达式语法对算法设计的影响,最后论述了目前研究中面临的技术... 正则表达式匹配是当前深度包检测领域中的关键性技术。介绍了面向存储的正则表达式匹配算法的基本思想和设计方法,给出了算法分类并比较了典型压缩算法间的差异,分析了正则表达式语法对算法设计的影响,最后论述了目前研究中面临的技术难点并对今后算法设计的发展趋势作了展望。 展开更多
关键词 确定的有限自动机 面向存储 正则表达式 深度包检测 压缩算法
下载PDF
基于DNS的拒绝服务攻击研究与防范 被引量:11
7
作者 张小妹 赵荣彩 +1 位作者 陈静 《计算机工程与设计》 CSCD 北大核心 2008年第1期21-24,共4页
基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁。在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研... 基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁。在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研究欺骗式和反弹式两种攻击方式,构建实验环境深入分析攻击技术,最后提出了4种有效的防范措施。 展开更多
关键词 域名系统 拒绝服务攻击 反弹式攻击 网络安全 防范
下载PDF
基于网络状态的入侵检测模型 被引量:5
8
作者 刘铁铭 楚蓓蓓 《信息工程大学学报》 2002年第3期9-14,共6页
本文提出了一种基于网络状态的入侵检测模型。该模型结合网络入侵的目标和特点 ,利用有穷自动机理论 ,基于网络协议来实现进程和操作系统的状态建立 ,从而可以发现未知的入侵。本文论证了应用该模型的可行性 ,并利用通用入侵检测框架CID... 本文提出了一种基于网络状态的入侵检测模型。该模型结合网络入侵的目标和特点 ,利用有穷自动机理论 ,基于网络协议来实现进程和操作系统的状态建立 ,从而可以发现未知的入侵。本文论证了应用该模型的可行性 ,并利用通用入侵检测框架CIDF对应用该模型的入侵检测系统进行了描述 ,最后与其它入侵检测模型进行了比较。 展开更多
关键词 入侵检测 有穷自动顶 网络状态 通用入侵检测框架
下载PDF
基于多途径融合的操作系统线上教学方法实践 被引量:8
9
作者 姚金阳 王俊超 +2 位作者 刘福东 徐金龙 《计算机教育》 2021年第3期59-63,共5页
针对线上教学过程中师生间交流形式匮乏、教师难以掌握学生学习效果等实际情况,提出开展多途径融合授课的线上教学方式,采用以幕课与直播教学相结合为主、线上讨论与实施过程性评价为辅的教学模式,介绍具体课程线上教学过程,最后通过平... 针对线上教学过程中师生间交流形式匮乏、教师难以掌握学生学习效果等实际情况,提出开展多途径融合授课的线上教学方式,采用以幕课与直播教学相结合为主、线上讨论与实施过程性评价为辅的教学模式,介绍具体课程线上教学过程,最后通过平时表现与终结性考核成绩说明教学效果。 展开更多
关键词 线上教学 直播授课 操作系统 自主学习 多途径融合
下载PDF
纳滤法去除中低放射性废水中钴离子的研究 被引量:8
10
作者 宁莎莎 蒯琳萍 《水处理技术》 CAS CSCD 北大核心 2012年第2期21-24,40,共5页
研究纳滤法对模拟核电站中、低放射性水平废水中痕量Co2+的去除效果,采用NFW-2B平板聚酰胺纳滤复合膜,考察了压力、pH、无机离子干扰和投加有机络合剂等情况下对膜通量和Co2+去除率的影响。结果表明,随着压力的升高,膜通量增大,截留率... 研究纳滤法对模拟核电站中、低放射性水平废水中痕量Co2+的去除效果,采用NFW-2B平板聚酰胺纳滤复合膜,考察了压力、pH、无机离子干扰和投加有机络合剂等情况下对膜通量和Co2+去除率的影响。结果表明,随着压力的升高,膜通量增大,截留率在一定压力范围内先增大后降低;pH对膜通量影响不大,在25℃、pH=10附近时,截留效果最佳;在以聚丙烯酰胺作为络合剂的情况下,pH=7、装载量比为0.25时得到较好的去除效果,有效截留率达到98%以上。 展开更多
关键词 纳滤 中低放射性废液 钴离子
下载PDF
二进制代码相似性搜索研究进展 被引量:8
11
作者 夏冰 庞建民 +1 位作者 周鑫 《计算机应用》 CSCD 北大核心 2022年第4期985-998,共14页
随着物联网和工业互联网的快速发展,网络空间安全的研究日益受到工业界和学术界的重视。由于源代码无法获取,二进制代码相似性搜索成为漏洞挖掘和恶意代码分析的关键核心技术。首先,从二进制代码相似性搜索基本概念出发,给出二进制代码... 随着物联网和工业互联网的快速发展,网络空间安全的研究日益受到工业界和学术界的重视。由于源代码无法获取,二进制代码相似性搜索成为漏洞挖掘和恶意代码分析的关键核心技术。首先,从二进制代码相似性搜索基本概念出发,给出二进制代码相似性搜索系统框架;然后,围绕相似性技术系统介绍二进制代码语法相似性搜索、语义相似性搜索和语用相似性搜索的发展现状;其次,从二进制哈希、指令序列、图结构、基本块语义、特征学习、调试信息恢复和函数高级语义识别等角度总结比较现有解决方案;最后,展望二进制代码相似性搜索未来发展方向与前景。 展开更多
关键词 二进制代码 代码搜索 代码比较 基本块语义 语义识别
下载PDF
基于软件基因的Android恶意软件检测与分类 被引量:9
12
作者 韩金 +1 位作者 赵炳麟 孙文杰 《计算机应用研究》 CSCD 北大核心 2019年第6期1813-1818,共6页
随着移动互联网的发展,针对Android平台的恶意代码呈现急剧增长。而现有的Android恶意代码分析方法多聚焦于基于特征对恶意代码的检测,缺少统一的系统化分析方法,且少有对恶意代码进行分类的研究。基于这种现状,提出了恶意软件基因的概... 随着移动互联网的发展,针对Android平台的恶意代码呈现急剧增长。而现有的Android恶意代码分析方法多聚焦于基于特征对恶意代码的检测,缺少统一的系统化分析方法,且少有对恶意代码进行分类的研究。基于这种现状,提出了恶意软件基因的概念,以包含功能信息的片段对恶意代码进行分析;根据Android平台软件的特点,通过代码段和资源段分别提取了软件基因,其中代码段基因基于use-def链(使用—定义链)进行形式化。此外,分别提出了基于恶意软件基因的检测框架和分类框架,通过机器学习中的支持向量机对恶意软件基因进行学习,具有较高的检测率和分类正确率,其中检测召回率达到了98.37%,验证了恶意软件基因在分析同源性中的作用。 展开更多
关键词 Android安全 恶意软件基因 use-def链 检测 分类
下载PDF
报文分类算法研究 被引量:1
13
作者 赵荣彩 张铮 《计算机工程与应用》 CSCD 北大核心 2005年第7期149-152,共4页
该文首先对报文分类问题进行了形式化描述,陈述了解决该问题的几种思路并对其进行了性能的边界分析;同时给出了设计高效报文分类算法需要关注的关键问题;对目前常见的报文分类算法作了介绍,分析了这些算法的时间、空间和更新复杂度;并... 该文首先对报文分类问题进行了形式化描述,陈述了解决该问题的几种思路并对其进行了性能的边界分析;同时给出了设计高效报文分类算法需要关注的关键问题;对目前常见的报文分类算法作了介绍,分析了这些算法的时间、空间和更新复杂度;并结合常见的报文分类算法的应用指出了各算法的适用范围;最后介绍了其它领域的分类算法的应用,展望了报文分类算法的两个发展方向。 展开更多
关键词 报文分类 时间复杂度 空间复杂度 更新复杂度
下载PDF
基于动静结合的Android恶意代码行为相似性检测 被引量:8
14
作者 陈鹏 赵荣彩 +2 位作者 韩金 孟曦 《计算机应用研究》 CSCD 北大核心 2018年第5期1534-1539,共6页
针对同家族恶意软件行为具有相似性的特点进行研究,提出通过静态分析与动态运行程序相结合的方式度量软件行为的相似性。通过反编译和soot代码转换框架获取程序控制流图,利用行为子图匹配算法从静态方面对程序行为相似性进行度量;通过... 针对同家族恶意软件行为具有相似性的特点进行研究,提出通过静态分析与动态运行程序相结合的方式度量软件行为的相似性。通过反编译和soot代码转换框架获取程序控制流图,利用行为子图匹配算法从静态方面对程序行为相似性进行度量;通过自动化测试框架运行程序,利用文本无关压缩算法将捕获到的trace文件压缩后进行相似性度量。该检测方法综合静态检测执行效率高和动态检测准确率高的优点,提高了软件行为相似性度量的效率和准确率。实验分析表明,该检测技术能够准确度量程序之间行为的相似性,在准确率上相较于Androguard有大幅提升。 展开更多
关键词 ANDROID API调用 控制流图 子图匹配 系统调用 trace文件
下载PDF
基于QEMU的跨平台静态二进制翻译系统 被引量:6
15
作者 卢帅兵 庞建民 +1 位作者 岳峰 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2016年第1期158-165,共8页
为了实现快速映射间接分支目标地址,提出地址索引映射表法,使用地址数组按源地址顺序保存所有对应的目的地址,索引数组存储源地址在地址数组中的索引位置,只需要几条指令就可以完成源地址到目的地址的映射,提高了执行速度.为了加快函数... 为了实现快速映射间接分支目标地址,提出地址索引映射表法,使用地址数组按源地址顺序保存所有对应的目的地址,索引数组存储源地址在地址数组中的索引位置,只需要几条指令就可以完成源地址到目的地址的映射,提高了执行速度.为了加快函数的调用处理,提出将本地栈作为影子栈、与本地库函数封装相结合的方法.本地栈模拟参数传递和返回,加速函数调用.结合封装接口处理参数和返回值,实现间接调用本地库函数,提高了函数处理能力.基于上述方法和QEMU,设计并实现了静态二进制翻译系统SQEMU.基于SPEC2006和nbench测试集,从x86平台翻译到Alpha平台的实验表明,SQEMU相对QEMU平均加速比分别达2.09倍和6.39倍. 展开更多
关键词 二进制翻译 QEMU SQEMU 间接分支 地址索引映射表
下载PDF
基于形成性评价反馈的数据库系统线上教学方法实践 被引量:6
16
作者 姚金阳 刘福东 +2 位作者 王俊超 徐金龙 《计算机教育》 2021年第4期15-18,共4页
针对线上授课不能实现良好的师生同步交流、教师无法及时得知学生学习效果的问题,提出基于形成性评价反馈的数据库系统线上教学方法,介绍该方法的应用实践,最后说明教学效果。
关键词 数据库系统 线上教学 教学质量 形成性评价 反馈式教学
下载PDF
基于级别转换的入侵检测系统的研究与实现 被引量:3
17
作者 许红星 吕卫锋 《计算机工程》 CAS CSCD 北大核心 2002年第10期69-71,共3页
根据事件分级的思想,结合历史事件序列的相关性对入侵进行分析,给现有的入侵事件划分了安全级别,并在此基础上提出了级别转换算法,解决了以前的入侵检测系统中只对单个事件进行分析的缺点,使入侵检测系统具有预警功能,并可以对黑客... 根据事件分级的思想,结合历史事件序列的相关性对入侵进行分析,给现有的入侵事件划分了安全级别,并在此基础上提出了级别转换算法,解决了以前的入侵检测系统中只对单个事件进行分析的缺点,使入侵检测系统具有预警功能,并可以对黑客攻击的将来步骤进行预测。该文还对基于该思想实现的入侵检测系统的数据处理流程、软件体系结构、脚本语法规则进行了介绍。 展开更多
关键词 级别转换 入侵检测系统 脚本 状态转换 软件体系结构 防火墙 网络安全 计算机网络
下载PDF
面向网络空间安全专业的操作系统原理与分析课程“三维立体式”教学改革 被引量:7
18
作者 王俊超 姚金阳 +2 位作者 刘福东 侯一凡 《计算机教育》 2020年第10期121-124,129,共5页
针对传统操作系统原理教学存在着理论联系实际不强、教学信息相对技术发展较为滞后且专业性不匹配等问题,分析课程改革必要性,提出"三维立体式"的教育改革思路,介绍面向网络空间安全专业本科生的操作系统课程改革措施,最后说... 针对传统操作系统原理教学存在着理论联系实际不强、教学信息相对技术发展较为滞后且专业性不匹配等问题,分析课程改革必要性,提出"三维立体式"的教育改革思路,介绍面向网络空间安全专业本科生的操作系统课程改革措施,最后说明改革效果。 展开更多
关键词 操作系统 网络空间安全 教学改革 实践能力培养 自主可控
下载PDF
基于拟合的IXP2400包发送速率控制技术 被引量:3
19
作者 安克 赵荣彩 《小型微型计算机系统》 CSCD 北大核心 2007年第9期1610-1613,共4页
随着网络设备种类及数量的飞速增长,对其测试的需求也大大增加,网络设备测试技术便成为测试领域研究的热点,而对包发送速率的精确控制是网络设备测试技术实现的关键.为此,本文研究实现了"基于拟合的IXP2400包发送速率控制技术&quo... 随着网络设备种类及数量的飞速增长,对其测试的需求也大大增加,网络设备测试技术便成为测试领域研究的热点,而对包发送速率的精确控制是网络设备测试技术实现的关键.为此,本文研究实现了"基于拟合的IXP2400包发送速率控制技术".详细介绍了拟合条件和过程、算法实现、校正方式及时间复杂度的分析.通过基准测试验证了本方法的准确性并分析了误差产生原因.并结合网络测试领域的实际情况展望了该技术的发展前景. 展开更多
关键词 拟合 网络处理器 发送速率 反馈
下载PDF
融入个性化推荐的操作系统课程混合教学模式 被引量:4
20
作者 姚金阳 +3 位作者 刘福东 赵博 徐鹏 徐金龙 《计算机教育》 2022年第4期70-74,79,共6页
为了最大化每位学生的学习效果,充分利用线上教学资源,提出融入个性化推荐思想的混合教学方法,以操作系统课程为例,介绍课前、课上、课后的分阶段混合教学设计,阐述如何通过个性化推荐有针对性地布置作业任务和设置不同实验内容,以供学... 为了最大化每位学生的学习效果,充分利用线上教学资源,提出融入个性化推荐思想的混合教学方法,以操作系统课程为例,介绍课前、课上、课后的分阶段混合教学设计,阐述如何通过个性化推荐有针对性地布置作业任务和设置不同实验内容,以供学生自主选择来完善教学过程,最后说明教学效果。 展开更多
关键词 个性化推荐 混合教学 操作系统课程 分层教学
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部