您的位置: 专家智库 > >

国家自然科学基金(90818025)

作品数:20 被引量:70H指数:5
相关作者:刘增良郭春霞袁学海张成陶源更多>>
相关机构:国防大学北京科技大学大连理工大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术理学军事电子电信更多>>

文献类型

  • 19篇中文期刊文章

领域

  • 15篇自动化与计算...
  • 4篇理学
  • 2篇军事
  • 1篇电子电信

主题

  • 4篇网络
  • 3篇信息系统
  • 3篇神经网
  • 3篇神经网络
  • 3篇重心法
  • 2篇网络安全
  • 2篇网络攻击
  • 2篇模糊系统
  • 2篇光纤
  • 2篇泛逼近性
  • 2篇逼近性
  • 1篇单点
  • 1篇调度
  • 1篇调度模型
  • 1篇断电
  • 1篇因素空间
  • 1篇优化算法
  • 1篇语言
  • 1篇知识
  • 1篇知识管理

机构

  • 9篇国防大学
  • 8篇北京科技大学
  • 4篇大连理工大学
  • 3篇大连大学
  • 2篇广州大学
  • 2篇中央财经大学
  • 2篇通信网络技术...
  • 1篇河南化工职业...
  • 1篇河南科技大学
  • 1篇解放军理工大...
  • 1篇解放军信息工...
  • 1篇中国科学院研...
  • 1篇中华人民共和...
  • 1篇北京市公安局

作者

  • 9篇刘增良
  • 4篇郭春霞
  • 3篇陶源
  • 3篇张成
  • 3篇袁学海
  • 2篇商有光
  • 2篇钟育彬
  • 2篇张智南
  • 2篇余达太
  • 2篇黄勇
  • 2篇向毅
  • 1篇刘晓真
  • 1篇苗青
  • 1篇夏尊铨
  • 1篇吕本富
  • 1篇李洪兴
  • 1篇李婷
  • 1篇李小申
  • 1篇王盼卿
  • 1篇王锦榕

传媒

  • 2篇电讯技术
  • 2篇辽宁工程技术...
  • 1篇模糊系统与数...
  • 1篇制造业自动化
  • 1篇通信学报
  • 1篇数学的实践与...
  • 1篇北京工业大学...
  • 1篇电子科技大学...
  • 1篇计算机应用研...
  • 1篇高技术通讯
  • 1篇计算机仿真
  • 1篇大连理工大学...
  • 1篇江南大学学报...
  • 1篇现代电子技术
  • 1篇智能系统学报
  • 1篇指挥控制与仿...
  • 1篇运筹与模糊学

年份

  • 2篇2014
  • 10篇2012
  • 3篇2011
  • 2篇2010
  • 2篇2009
20 条 记 录,以下是 1-10
排序方式:
信息系统漏洞挖掘技术体系研究被引量:17
2011年
首先讨论漏洞挖掘相关的术语定义,分析漏洞挖掘目标对象特点,研究漏洞挖掘的一般流程,然后利用层次结构模型方法,创造性地提出了5层漏洞挖掘技术体系架构模型,并详细描述基础层、抽象层、挖掘层、分析层和利用层的内容、作用及其相关支撑技术。最后指出漏洞挖掘技术的发展方向是兼顾各层、协同发展。
张友春魏强刘增良周颖
关键词:信息系统漏洞挖掘体系架构
大型光纤通信网络断点检测模型仿真分析被引量:4
2014年
对光纤网络断点进行准确检测,对维护网络安全是十分重要的。大规模光纤通信网络节点分布的分散,产生的断点存在随机性,单个断点也不会直接影响网络的通信。传统依据自主感应分析方法的断点检测模型在网络结构下,无法通过节点的通断来判断断点,需要逐个遍历网络节点进行关联,存在检测效率过低的问题。提出了一种依据免疫识别的神经网络光纤通信网络断点检测模型,按照免疫识别原理塑造神经网络检测器,通过训练将大型光纤通信网络的故障模式信息存储在分布检测器中,检测器用于采集光线通信网络的异常模式特征,当检测时应同特征样本匹配时则激活该检测器,按照检测器的激活状态检测大型光纤通信网络的断点,并给出了相应的训练方法。仿真结果表明,所提模型可准确检测出大型光纤通信网络断点,并且具有较高的检测效率。
黄勇王烨刘增良
关键词:通信网络免疫识别
基于图像处理技术的瞳孔和角膜反射中心提取算法被引量:5
2012年
为了提高瞳孔中心的实时提取精度和抗干扰能力,利用基于瞳孔-角膜跟踪法原理和图像处理的眼动跟踪技术,实现瞳孔和角膜反射中心的精确提取.首先在红外光源条件下,用摄像机捕获人眼图像,通过图像自适应二值化阈值确定图像处理区域,以减小处理时间;其次,利用高低2次二值化阈值提取角膜反射中心;然后求取自适应最佳阈值确定瞳孔位置和大小;最后用梯度法提取瞳孔轮廓特征点,并用椭圆拟合瞳孔的方法确定瞳孔中心.实验结果表明,该算法在保证瞳孔和角膜反射中心提取的准确性和稳定性的同时,能满足实时处理要求.
王锦榕袁学海刘增良
关键词:图像处理
基于重心法的模糊风险分析被引量:2
2012年
为了使模糊风险分析理论在实际中的应用更有效,需要建立更合理的模糊数间的相似性测度公式.以往基于重心法所建立的模糊数间的相似性测度依据的都是近似的重心公式,缺乏理论根据.针对广义梯形模糊数,采用SCGM建立准确的COG公式,说明了基于此表达式计算广义梯形模糊数相似度的优势,从而克服了用近似重心公式得到的相似性测度公式的缺陷.结果表明:基于准确COG表达式所给出的相似性测度进行模糊风险分析,得到的结果可靠性更高,便于决策者作出更加准确的决策.
张成李婷刘晓真
关键词:模糊数COG模糊风险分析
网络攻击者行为特征及规划算法
2011年
为提高信息安全系统测试效率,在研究攻击者个体属性基础上,分析了攻击者面向任务的行为聚合规律,采用聚合算子、移动算子、分裂算子对其进行分析和描述,提出攻击者行为规划算法,给出攻击者行为的特征、规划和动态演变过程,通过算法示例演示证明了其可行性.
郭春霞刘增良续欣苗青陶源
关键词:攻击者
构件化网络攻击任务调度模型
2009年
通过对网络攻击单元和攻击任务进行分析,定义了网络攻击效果指标权重,同时提出了构件化的网络攻击单元描述和攻击序列产生和控制。在此基础上建立了网络攻击任务调度模型,给出了任务调度算法,为信息系统规模化层次测试研究奠定基础。并且根据该模型设计了网络攻击任务调度系统,并对其进行了相关分析。
郭春霞刘增良余达太
关键词:信息系统网络安全构件化网络攻击任务调度
重心法模糊系统及其概率表示被引量:3
2010年
为了研究基于模糊蕴涵算子θ(a,b)=(2-a-b)∧1的重心法模糊系统及其概率表示,利用模糊推理构造出了基于输入-输出数据的联合概率密度函数,研究了这种概率分布的边缘分布和数字特征,导出了基于联合概率密度函数的回归函数。研究结果表明:这种回归函数实际上是基于给定模糊蕴涵算子的重心法模糊系统,证明了该模糊系统具有一阶逼近精度,从而进一步揭示了模糊系统的概率论意义。
袁学海鹿文慧李洪兴
关键词:模糊系统概率密度泛逼近性
自适应阶段变异量子粒子群优化算法研究被引量:5
2012年
为了克服标准量子粒子群优化(SQPSO)算法易陷入局部最优的缺点,引入变异机制,基于进化阶段的概念,提出了自适应阶段变异量子粒子群优化(APMQPSO)算法。以四种不同的变异概率减小方式阶段性地对QPSO算法中的全局最优位置进行柯西变异,形成了四个不同的APMQPSO算法。用五个典型的测试函数进行仿真实验,并将四个APMQPSO算法与SQPSO算法的实验结果进行了比较。实验结果表明,对于单峰函数优化问题,基于变异概率线性变化的APMQPSO算法较为有效;而对于多峰函数优化问题,基于变异概率非线性变化的APMQPSO算法则具有很强的优化能力。
向毅钟育彬
关键词:量子粒子群优化算法变异算子函数优化
基于因素神经网络理论的网络攻击态势小生境模型研究被引量:2
2010年
结合因素神经网络(FNN)理论,定义了网络攻击态势小生境模型,从攻击角度对目标网络系统整体性能的变化进行了形式化分析。通过攻击态势提取、攻击态势理解和攻击态势显示这三个步骤分别得到了攻击态势因素藤、攻击态势因素网和小生境态势图。最后进行了仿真实验,并给出了网络攻击进行小生境态势图、攻击成功小生境态势图和攻击失败小生境态势图,实验结果表明了该模型可以有效地用于网络攻击仿真研究和仿真训练。
陶源刘增良张智南王盼卿郭春霞
网络攻击知识因素空间模型被引量:4
2009年
以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM)。对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准。采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果。研究结果为安全人员的训练和能力验证提供了技术手段。
郭春霞刘增良张智南陶源
关键词:网络安全网络攻击因素空间
共2页<12>
聚类工具0