期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于Agent的元搜索引擎结果优化技术 被引量:10
1
作者 彭喜化 张林 余建桥 《计算机应用》 CSCD 北大核心 2003年第12期68-69,72,共3页
在使用元搜索引擎进行检索的过程中,由于返回结果的数量较大,不利于用户快速、准确地找到所需信息。提出一种基于Agent的元搜索引擎结果优化技术,旨在通过建立兴趣模型对检索结果进行优化,从而针对不同用户提供更具个性化的信息。
关键词 INTERNET 元搜索引擎 AGENT 兴趣模型
在线阅读 下载PDF
基于Minkowskey距离的模糊入侵检测方法研究 被引量:2
2
作者 余建桥 张林 彭喜化 《计算机科学》 CSCD 北大核心 2003年第11期102-103,共2页
1引言 由于互联网能够带来快速、便捷的服务和丰富、全面的信息,越来越多的企业、政府及个人加入到互联网.同时,互联网的安全成为个人、企业甚至国家都关注及迫切要解决的问题.统计数据表明,超过80%的入侵和攻击是从企业内部发起的,由... 1引言 由于互联网能够带来快速、便捷的服务和丰富、全面的信息,越来越多的企业、政府及个人加入到互联网.同时,互联网的安全成为个人、企业甚至国家都关注及迫切要解决的问题.统计数据表明,超过80%的入侵和攻击是从企业内部发起的,由于防火墙自身所固有的防外不防内,使得防火墙对这些入侵和攻击无能为力. 展开更多
关键词 入侵检测方法 模糊 距离
在线阅读 下载PDF
一种基于偏最小二乘的网络入侵检测方法分析 被引量:4
3
作者 陈善雄 彭茂玲 彭喜化 《信息网络安全》 2016年第1期6-10,共5页
由于网络应用的日益广泛,网络安全在计算机网络中的作用越来越重要。通过对网络数据流的分析和鉴别,进而甄别出入侵行为是网络安全研究的一个重要方向。当网络遭受来自外部的入侵时,入侵数据可以视为叠加在正常网络流量上的一个非线性扰... 由于网络应用的日益广泛,网络安全在计算机网络中的作用越来越重要。通过对网络数据流的分析和鉴别,进而甄别出入侵行为是网络安全研究的一个重要方向。当网络遭受来自外部的入侵时,入侵数据可以视为叠加在正常网络流量上的一个非线性扰动,其扰动强度受入侵时间、入侵数据流量大小影响。因此我们可以利用非线性理论和模型,建立网络非线性数据的模型,通过参数拟合发现异常数据流。文章在网络入侵检测中引入了非线性回归方法——偏最小二乘,来预测网络行为。同时在偏最小二乘的残差计算中采用了Kullback-Leibler散度作为迭代计算标准,提升了检测速度和精度。 展开更多
关键词 散度 偏最小二乘 入侵检测 网络安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部