作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于概率延迟的DTN路由算法的设计  CNKI文献

为了提高容迟(DTN)的传输效率,同时减小网络延迟和网络开销,借鉴链路状态算法,使用Dijkstra计算路由,并充分考虑了传输延迟、节点之间的连接性和历史因素,提出了一种基于概率延迟的DTN路由算法PD.模拟实验结果表明,PD...

薛静锋 陆慧梅... 《北京理工大学学报》 2008年08期 期刊

关键词: 容迟网络 / 路由算法 / 概率延迟 / 预测性

下载(648)| 被引(31)

基于历史信息预测转发概率的DTN路由算法  CNKI文献

为了尽量减少网络先验知识的使用,提高消息转发成功率,提出了一种基于历史链接信息预测转发概率的算法,综合运用了冗余复制和相遇预测的转发策略,将消息逐步向到达目标节点传输预测概率较高的节点转发,通过二分法复制...

薛静锋 范志安... 《北京理工大学学报》 2011年01期 期刊

关键词: 容迟网络 / 路由算法 / 转发策略 / 预测

下载(373)| 被引(11)

基于数据挖掘的入侵检测  CNKI文献

针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,...

薛静锋 曹元大 《计算机工程》 2003年09期 期刊

关键词: 网络安全 / 入侵检测 / 数据挖掘 / 贝叶斯分类

下载(282)| 被引(42)

集成化网络安全管理平台的设计  CNKI文献

研究设计用于统一管理各种网络安全产品的网络安全管理平台 .分析传统网管方案存在的不足 ,提出一种基于 Web的集成化的网络安全管理模式 ,在平台的设计中引入了XML RPC技术 .设计的集成化的网络安全管理平台 ,可以将...

薛静锋 曹元大 《北京理工大学学报》 2001年06期 期刊

关键词: 网络安全 / 管理平台 / XMLRPC

下载(174)| 被引(38)

贝叶斯分类在入侵检测中的应用研究  CNKI文献

根据分类技术建立入侵检测模型的思路,构造了一个基于贝叶斯分类的入侵检测原型系统。为了解决该方法存在的训练数据集问题,本文改进了现有的贝叶斯分类算法,提出了利用未标记数据提高贝叶斯分类器性能的方法。实验表...

薛静锋 曹元大 《计算机科学》 2005年08期 期刊

关键词: 网络安全 / 入侵检测 / 贝叶斯分类

下载(226)| 被引(12)

基于XMLRPC的网络安全管理平台的设计与实现  CNKI文献

针对传统网络安全管理方式的不足,设计实现了一个基于XMLRPC的网络安全管理平台,分析了平台中各安全产品的日志和数据信息的格式统一与融合问题,提出了解决方法并详细论述了实现过程。该平台可以统一管理运行在不同操...

薛静锋 曹元大 《计算机应用》 2005年05期 期刊

关键词: 网络安全 / 管理平台 / XMLRPC

下载(127)| 被引(10)

Petri网在IDS中的应用研究  CNKI文献

传统的基于Petri网的入侵检测方法只能实现误用检测,而且构造入侵模式的效率太低,不适合如今网络大规模化和入侵复杂化的趋势。针对这两个问题,该文将传统入侵检测过程中的数据分析过程分解为事件产生过程和事件分析过...

薛静锋 曹元大 《计算机工程》 2004年15期 期刊

关键词: 网络安全 / 入侵检测 / 网络事件 / Petri网

下载(123)| 被引(10)

网络入侵检测中的特征提取研究  CNKI文献

特征提取是入侵检测的核心问题,有效的特征提取对于入侵检测的检测率、误报率和实时性有着重要影响.本文在对TCP/IP协议和常见网络攻击方式分析的基础上,对网络入侵检测中的特征提取问题进行了深入的研究,并通过实例分...

薛静锋 李翠... 《平顶山师专学报》 2003年02期 期刊

关键词: 网络安全 / 入侵检测 / 特征提取

下载(130)| 被引(8)

分布式协同中医诊断系统的设计  CNKI文献

利用“分布式协同专家系统开发工具BITAI-DEST”,采用中医咳嗽诊断及胸痹诊断的专家知识,建立分布式协同的知识表示体系,分别构造各协同目标的规则及事实,生成一个具有实用意义的多智能体协同求解的中医...

薛静锋 曹元大 《电脑开发与应用》 1999年02期 期刊

关键词: 专家系统 / 分布式 / 中医诊断 / 黑板

下载(97)| 被引(13)

网络安全管理平台及其实现技术  CNKI文献

网络安全管理的必要性网络管理是控制一个复杂的计算机网络使得它具有最高的效率和可靠的工作,这一过程通常包括数据收集、数据处理、数据分析和网管动作等。网络管理主要有五大功能域:配置管理、故障管理、性能管理、...

薛静锋 王勇 《信息安全与通信保密》 2001年07期 期刊

关键词: 网络安全管理平台 / 配置 / 功能 / 网络系统

下载(92)| 被引(14)

基于概率内存分配的内存安全研究(英文)  CNKI文献

Some unsafe languages,like C and C++,let programmers maximize performance but are vulnerable to memory errors which can lead to program crashes and unpredictable behavior.Aiming to solve the problem,...

薛静锋 胡昌振... 《中国通信》 2012年04期 期刊

关键词: software / security / probabilistic / memory

下载(49)| 被引(0)

聚集显露模式在入侵检测中的应用研究  CNKI文献

分析了基于轴属性的关联规则方法的局限性,提出了基于聚集显露模式的入侵检测方法。通过采用聚集显露模式分类,克服了因领域知识不足而导致的大量不相关规则的问题。实验表明,基于聚集显露模式分类的入侵检测方法可以...

薛静锋 曹元大 《计算机应用与软件》 2005年05期 期刊

关键词: 入侵检测 / 关联规则 / 轴属性 / 显露模式

下载(74)| 被引(3)

主动防御技术浅析  CNKI文献

在网络上如何保证合法用户对资源的合法访问以及如何防止网络黑客攻击,成为网络安全的主要内容。事实上,为了保证互联网上信息的安全性,人们已经想了许多办法,对网络和网络信息安全起了重要的作用。 但是,任何一个网络...

薛静锋 《信息安全与通信保密》 2001年03期 期刊

关键词: 主动防御 / 信息收集 / 主动防御系统 / 模式匹配技术

下载(76)| 被引(2)

一个网络隐患扫描系统的设计  CNKI文献

本文介绍了网络隐患扫描系统在计算机以及网络安全中的作用和网络隐患扫描技术的现状,阐述了网络隐患扫描系统的设计目标,提出了一种网络隐患扫描系统,分析了其系统组成、体系结构和工作原理,并指出了其存在的负面影响...

薛静锋 杨帆 《网络安全技术与应用》 2002年02期 期刊

关键词: 网络安全 / 主动防御 / 隐患扫描 / 系统设计

下载(30)| 被引(0)

网络隐患扫描系统的设计  CNKI文献

当今社会正以突飞猛进的速度进入信息时代,随着计算机网络和分布式计算的普及和应用,网络安全变得越来越重要。研究表明,70%以上的网络都是很脆弱的。目前,除了计算机本身的安全机制外,计算机和网络的安全措施主要是...

薛静锋 杨帆 《信息网络安全》 2002年02期 期刊

关键词: 隐患扫描 / 漏洞库 / 扫描系统 / 网络隐患

下载(31)| 被引(1)

面向创新的高级计算机网络课程系统化教学  CNKI文献

针对面向硕士研究生的高级计算机网络课程教学中存在的教学内容没有反映发展前沿、缺乏针对解决计算机网络设计与高级应用等实际问题的内容、教学方法缺乏系统性和整体观、考核方法只注重基础理论知识的记忆等问题,提...

王勇 薛静锋... 《计算机教育》 2017年04期 期刊

关键词: 高级计算机网络 / 教学体系 / 实验 / 创新能力

下载(134)| 被引(8)

基于遗传优化支持向量机的软件缺陷预测模型  CNKI文献

有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提...

王男帅 薛静锋... 《中国科技论文》 2015年02期 期刊

关键词: 软件安全 / 软件缺陷预测 / 支持向量机 / 遗传算法

下载(171)| 被引(13)

S-RAID中基于连续数据特征的写优化策略  CNKI文献

节能型磁盘阵列S-RAID通过对磁盘分组,关闭部分磁盘,降低存储系统部分性能来实现节能.为避免启动已关闭磁盘而产生额外能耗,S-RAID中的写操作全部采用"读-改-写"方式,影响了S-RAID的写性能.本研究提出一种S...

刘靖宇 谭毓安... 《计算机学报》 2014年03期 期刊

关键词: 连续数据存储 / 节能 / 写优化 / 磁盘阵列

下载(225)| 被引(10)

加权关联规则在基于主机的入侵检测系统中的应用(英文)  CNKI文献

为了解决将关联规则算法应用于入侵检测系统提高系统检测率的同时也增加系统误报率的问题 ,将加权关联规则算法应用于入侵模式的挖掘中 ,在一定程度上提高了入侵检测的检测率 ,并降低了误报率 .在此基础上 ,提出了采用...

曹元大 薛静锋 《Journal of Beijing Institute of Technology(English Edit...》 2002年04期 期刊

关键词: 网络安全 / 入侵检测系统 / 关联规则 / 加权

下载(104)| 被引(7)

可扩展的入侵检测系统的设计  CNKI文献

研究了大规模网络环境下可扩展的入侵检测系统的设计?提出了基于公共入侵检 测框架的入侵检测系统扩展性的基本思想,设计并实现了一个可扩展的入侵检测系统?在设 计中采用了分布检测和集中处理的结构?通用的警报数据表...

阎慧 薛静锋... 《计算机工程》 2003年11期 期刊

关键词: 入侵检测 / 扩展性 / 公共入侵检测框架

下载(53)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》