期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
一种基于感兴趣区域的小波域降噪技术 被引量:2
1
作者 石良武 谭利娜 《江西师范大学学报(自然科学版)》 CAS 北大核心 2009年第1期64-68,共5页
提出了一种强大的用于医学图像噪声过滤的小波域方法,该方法能自适应各类不同的图像噪声,且通过一个单一参数来平衡降噪程度和相关细节的保护以及医学专家的优先选择.该方法是低复杂度的,实验结果表明它在医学图像抑噪方面的有效性.
关键词 小波 广义似然比 联合探测和估计
在线阅读 下载PDF
基于多元异构网络安全数据可视化融合分析方法 被引量:21
2
作者 张胜 施荣华 赵颖 《计算机应用》 CSCD 北大核心 2015年第5期1379-1384,1416,共7页
随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势。针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势。首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权... 随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势。针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势。首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权法、统计法等不同算法进行特征提取;然后,引入树图和符号标志从微观上挖掘网络安全细节,引入时间序列图从宏观展示网络运行趋势;最后,系统归纳图像特征,直观分析攻击模式。通过对VAST Challenge 2013竞赛数据进行分析,实验结果表明,该方法在帮助网络分析人员感知网络安全态势、识别异常、发现攻击模式、去除误报等方面有较大的优势。 展开更多
关键词 网络安全可视化 多元异构数据 特征提取 树图和符号标志 时间序列图
在线阅读 下载PDF
用于全局优化问题的混合免疫进化算法 被引量:7
3
作者 刘星宝 蔡自兴 +1 位作者 王勇 彭伟雄 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2010年第5期971-980,共10页
为了克服免疫算法在优化高维多峰函数时存在的早熟收敛问题,提出一种高效的混合免疫进化算法.动态克隆扩张、基于学习机制的超变异和多母体交叉是该算法的主要特点.同时,提出了一种算法性能评价准则,以比较不同算法在优化高维函数时的性... 为了克服免疫算法在优化高维多峰函数时存在的早熟收敛问题,提出一种高效的混合免疫进化算法.动态克隆扩张、基于学习机制的超变异和多母体交叉是该算法的主要特点.同时,提出了一种算法性能评价准则,以比较不同算法在优化高维函数时的性能.在实验部分,首先使用经典测试函数测试了混合免疫进化算法的性能;然后,分别在不同的评估次数下比较了自适应差分进化、基本免疫算法和混合免疫进化算法,结果表明免疫进化算法在求解精度、稳定性等方面均明显优于前两种算法. 展开更多
关键词 全局优化问题 人工免疫系统 克隆选择算法 多母体随机交叉
在线阅读 下载PDF
基于神经网络和层次SVM的多姿态人脸识别 被引量:4
4
作者 陈荣元 蒋加伏 蒋卫祥 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期209-210,215,共3页
提出了一种基于神经网络和层次支持向量机的多姿态人脸识别方法。该方法在训练阶段先利用神经网络把姿态人脸图像特征向准标准人脸图像特征映射,再根据聚类结果来训练支持向量机。识别阶段是利用神经网络变换得到待识别图像所对应的准... 提出了一种基于神经网络和层次支持向量机的多姿态人脸识别方法。该方法在训练阶段先利用神经网络把姿态人脸图像特征向准标准人脸图像特征映射,再根据聚类结果来训练支持向量机。识别阶段是利用神经网络变换得到待识别图像所对应的准标准图像的特征,再让层次支持向量机初步判断待识别图像最可能所属的人,最后利用否定算法对待识别的人脸图像进行确认。实验表明该算法效果较佳。 展开更多
关键词 神经网络 层次支持向量机 离散余弦变换 聚类算法
在线阅读 下载PDF
入侵检测系统中基于辐射状面板的可视化方法 被引量:3
5
作者 张胜 施荣华 周芳芳 《计算机工程》 CAS CSCD 2014年第1期15-19,共5页
现代互联网络存在认知负担重、缺乏全局认知、交互性较差等安全问题。为此,利用可视化方法识别网络中的攻击和异常事件,并提出一种新型的入侵检测分析系统(IDS)——基于辐射状面板可视化技术的IDS View。根据现有可视化系统的不足,考虑... 现代互联网络存在认知负担重、缺乏全局认知、交互性较差等安全问题。为此,利用可视化方法识别网络中的攻击和异常事件,并提出一种新型的入侵检测分析系统(IDS)——基于辐射状面板可视化技术的IDS View。根据现有可视化系统的不足,考虑用户接口与体验,采用颜色混合算法、多段拟合贝塞尔曲线算法、数据预处理及端口映射算法,降低图像的闭塞性,提高可扩展性及增强入侵识别与态势感知能力。应用结果表明,应用该方法分析人员可以直观地从宏观和微观2个层面感知网络安全状态,有效地识别网络攻击,辅助分析人员决策。 展开更多
关键词 网络安全可视化 入侵检测系统 辐射状面板 多段拟合贝塞尔曲线 端口映射 网络安全态势评估
在线阅读 下载PDF
Linux内核扩展模块的P2P流量控制方法与研究 被引量:3
6
作者 陈海军 王四春 叶晖 《计算机工程与设计》 CSCD 北大核心 2007年第16期3912-3914,共3页
分析了LinuxNetfilter/Iptables架构的实现机制和扩展技术,以及P2P协议的特征,通过扩展Linux内核库,利用共享库实现用户数据空间与内核空间的数据交互,扩展防火墙的规则集,从而实现P2P流量控制的方法,而且可以根据不断出现的P2P业务更... 分析了LinuxNetfilter/Iptables架构的实现机制和扩展技术,以及P2P协议的特征,通过扩展Linux内核库,利用共享库实现用户数据空间与内核空间的数据交互,扩展防火墙的规则集,从而实现P2P流量控制的方法,而且可以根据不断出现的P2P业务更新规则集,具有很好的扩充性能。 展开更多
关键词 防火墙 内核空间 用户空间 扩展 规则集
在线阅读 下载PDF
辐状节点链接图在IPS日志分析中的研究与应用 被引量:1
7
作者 张胜 施荣华 赵珏 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第7期1774-1781,共8页
为了提高IPS(入侵防御系统)日志分析的效率和精准度,提出一种辐状节点链接图可视化分析方法。针对经典节点链接图随着数据量增加,节点变得拥挤、层次难以区分、空间利用率不高等问题,结合节点链接图和辐射图的优势,设计一种新的可视化... 为了提高IPS(入侵防御系统)日志分析的效率和精准度,提出一种辐状节点链接图可视化分析方法。针对经典节点链接图随着数据量增加,节点变得拥挤、层次难以区分、空间利用率不高等问题,结合节点链接图和辐射图的优势,设计一种新的可视化技术变形即辐状节点链接图。分析VAST 2013 Challenge比赛中IPS日志。研究结果表明:在大数据环境下,该技术能够合理分布节点以区分不同维度的IPS属性,利用可视化筛选降低图像密度,改进布局算法以合理利用显示面积以及产生图形的聚类;该方法能有效地感知网络安全态势,辅助分析人员决策;该辐状节点链接图的数据维度表现能力和业务层次控制能力较强。 展开更多
关键词 节点链接图 辐射图 网络安全日志 入侵防御系统 可视化分析
在线阅读 下载PDF
异常检测系统的漏洞分析 被引量:1
8
作者 刘星宝 蔡自兴 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期986-992,共7页
针对阴性选择算法生成的异常检测系统存在大量漏洞的问题,提出一种能够探测系统全部漏洞的非检测模式漏洞探测算法(EHANDP)。首先,指出目前检测系统漏洞探测算法(EHASP)的不完备性;然后,利用问题空间中的串模式证明空间中个体成为漏洞... 针对阴性选择算法生成的异常检测系统存在大量漏洞的问题,提出一种能够探测系统全部漏洞的非检测模式漏洞探测算法(EHANDP)。首先,指出目前检测系统漏洞探测算法(EHASP)的不完备性;然后,利用问题空间中的串模式证明空间中个体成为漏洞的充分必要条件,并提出探测系统漏洞的完备性算法EHANDP,能够找出给定系统的全部漏洞是该算法的主要特点。实验中采用随机数据集和人工数据集比较2种漏洞探测算法。研究结果表明:在相同的实验环境下,EHANDP算法与EHASP相比不仅有相同的计算复杂度,而且有更强的探测能力。 展开更多
关键词 人工免疫系统 阴性选择算法 漏洞 异常检测
在线阅读 下载PDF
接轨CERNET2纯IPv6网络核心交换机定性分析 被引量:3
9
作者 石良武 《计算机工程与设计》 CSCD 北大核心 2007年第18期4417-4419,4453,共4页
CERNET2主干网的建成和开通,在全国范围内的各高校之间架起了一座纯IPv6的桥梁,已近200所高校的抢先接入。基于CERNET2的网格技术、高清晰度视频传输、大规模点到点的多媒体通信系统等关键技术的应用,引起各类高校决策者的注意。如何在... CERNET2主干网的建成和开通,在全国范围内的各高校之间架起了一座纯IPv6的桥梁,已近200所高校的抢先接入。基于CERNET2的网格技术、高清晰度视频传输、大规模点到点的多媒体通信系统等关键技术的应用,引起各类高校决策者的注意。如何在新建学校部署IPv6技术、如何在原有校区升级支持、如何平滑过渡等归根结底为校园网核心交换机的定性问题,就成了近期高校非常关注的焦点。 展开更多
关键词 第2代中国教育科研计算机网 第6版互联网协议 下一代网络 核心交换机 定性分析
在线阅读 下载PDF
精品课程网络教学模式的研究 被引量:27
10
作者 石良武 王建明 《教育与现代化》 2006年第2期45-49,共5页
为适应现代化教育的发展要求,整体规划高校数字化校园建设、合理整合人员机构、优化资源配置、高质量地建设一批精品网络教学课程及其辅助教学课程,已是大势所趋。文章对精品课程网络教学的定位、精品课程网络教学的模式及其平台体系结... 为适应现代化教育的发展要求,整体规划高校数字化校园建设、合理整合人员机构、优化资源配置、高质量地建设一批精品网络教学课程及其辅助教学课程,已是大势所趋。文章对精品课程网络教学的定位、精品课程网络教学的模式及其平台体系结构等方面作出了新的探讨,并提出了精品课程网络教学的具体实施方案的构想。 展开更多
关键词 精品课程 网络教学 模式 实施方案
在线阅读 下载PDF
信息熵时序和树图用于NetFlow可视化的研究
11
作者 张胜 施荣华 +1 位作者 赵颖 周芳芳 《高技术通讯》 CAS CSCD 北大核心 2014年第9期903-909,共7页
针对NetFlow日志规模日益扩大、变化日益加快,致使管理和分析难度日益增大的趋势,根据网络安全可视化的思想,构建了一种用时间序列(Time series)图和树图(TreeMap)相结合的方式分析NetFlow日志的可视化系统(简称2T图系统),用以快速、有... 针对NetFlow日志规模日益扩大、变化日益加快,致使管理和分析难度日益增大的趋势,根据网络安全可视化的思想,构建了一种用时间序列(Time series)图和树图(TreeMap)相结合的方式分析NetFlow日志的可视化系统(简称2T图系统),用以快速、有效地识别网络中的攻击和异常事件,掌握网络安全态势。该系统重点考虑了NetFlow日志中六个特征维的信息熵,通过构建时间序列图来从宏观上掌控网络状态,同时引入树图来深度挖掘入侵细节。系统还通过创建图像特征规则,从图像上直观分析攻击,发现感兴趣的模式。通过对VAST Challenge 2013年网络安全可视分析竞赛数据进行分析,证明该系统可以直观地从宏观和微观两个层面感知网络安全状态,有效地识别网络攻击和辅助分析人员决策。 展开更多
关键词 网络安全可视化 安全态势评估 NETFLOW 信息熵 时间序列图 树图
在线阅读 下载PDF
基于聚类算法和层次SVM的姿态人脸识别方法
12
作者 石良武 陈荣元 +1 位作者 陈海军 蒋加伏 《计算机工程与设计》 CSCD 北大核心 2007年第12期2922-2924,共3页
提出了一种基于神经网络和层次支持向量机的多姿态人脸识别方法。该方法在训练阶段先利用神经网络把姿态人脸图像特征向准标准人脸图像特征映射,再根据聚类结果来训练支持向量机。识别阶段是先利用神经网络变换得到待识别图像所对应的... 提出了一种基于神经网络和层次支持向量机的多姿态人脸识别方法。该方法在训练阶段先利用神经网络把姿态人脸图像特征向准标准人脸图像特征映射,再根据聚类结果来训练支持向量机。识别阶段是先利用神经网络变换得到待识别图像所对应的准标准图像的特征,再让层次支持向量机初步判断待识别图像最可能所属的人,最后利用否定算法对待识别的人脸图像进行确认,实验表明该算法效果较佳。 展开更多
关键词 人脸识别 神经网络 层次支持向量机 离散余弦变换 聚类算法
在线阅读 下载PDF
基于粒子群优化算法的多聚焦图像融合 被引量:1
13
作者 李爽 林立宇 陈荣元 《光电工程》 CAS CSCD 北大核心 2009年第6期109-114,共6页
现有融合方法的融合规则不能根据图像的后续使用目的进行自适应调整,不同融合方法的优点也不易综合,为解决这些缺点,提出一种基于粒子群优化算法的融合方法。该方法首先把利用DBSS(2,2)离散小波变换和梯度金字塔融合方法分别产生的图像... 现有融合方法的融合规则不能根据图像的后续使用目的进行自适应调整,不同融合方法的优点也不易综合,为解决这些缺点,提出一种基于粒子群优化算法的融合方法。该方法首先把利用DBSS(2,2)离散小波变换和梯度金字塔融合方法分别产生的图像一起作为初始粒子,然后根据后续处理的要求来构造由多个图像评价指标的加权和所组成的目标函数,再利用粒子群优化算法来优化目标函数从而获取最终的结果图像。两组实验从主观视觉和定量评价指标(标准方差、平均梯度、熵、空间频率、相关系数、均方交叉熵等)两方面证明了该方法的有效性。 展开更多
关键词 图像融合 评价指标 粒子群优化 小波变换
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部