您的位置: 专家智库 > >

刘渊

作品数:239 被引量:1,088H指数:16
供职机构:江南大学数字媒体学院更多>>
发文基金:国家自然科学基金江苏省自然科学基金国家科技支撑计划更多>>
相关领域:自动化与计算机技术文化科学电子电信一般工业技术更多>>

文献类型

  • 228篇期刊文章
  • 10篇会议论文

领域

  • 217篇自动化与计算...
  • 9篇文化科学
  • 7篇电子电信
  • 3篇一般工业技术
  • 2篇轻工技术与工...
  • 2篇交通运输工程
  • 2篇艺术
  • 1篇建筑科学
  • 1篇环境科学与工...
  • 1篇理学

主题

  • 87篇网络
  • 23篇网络流
  • 23篇网络流量
  • 20篇分布式
  • 18篇图像
  • 18篇拒绝服务
  • 18篇仿真
  • 16篇神经网
  • 16篇神经网络
  • 16篇小波
  • 15篇分布式拒绝服...
  • 13篇异常检测
  • 13篇入侵
  • 13篇拒绝服务攻击
  • 11篇网络安全
  • 9篇网络流量预测
  • 8篇自相
  • 8篇自相似
  • 8篇网络异常
  • 7篇群算法

机构

  • 238篇江南大学
  • 8篇中国船舶科学...
  • 8篇江苏联合职业...
  • 7篇南京理工大学
  • 5篇江南计算技术...
  • 2篇南京航空航天...
  • 2篇成都航空职业...
  • 2篇盐城工学院
  • 2篇中南大学
  • 2篇浪潮卓数大数...
  • 1篇江苏工业学院
  • 1篇上海建桥学院
  • 1篇泰州职业技术...
  • 1篇无锡商业职业...
  • 1篇无锡监狱信息...
  • 1篇武汉商学院

作者

  • 238篇刘渊
  • 20篇谢振平
  • 18篇王晓锋
  • 11篇茹新宇
  • 11篇陈丽芳
  • 10篇须文波
  • 9篇夏鸿斌
  • 8篇冷文浩
  • 8篇陈伟
  • 7篇周世兵
  • 6篇冯华丽
  • 6篇李小航
  • 6篇刘元珍
  • 5篇周刚
  • 5篇陈彦
  • 5篇孟磊
  • 5篇律睿慜
  • 5篇曹建华
  • 5篇戴悦
  • 5篇陆菁

传媒

  • 44篇计算机工程与...
  • 27篇计算机工程与...
  • 26篇计算机应用研...
  • 19篇计算机工程
  • 10篇计算机应用与...
  • 6篇计算机工程与...
  • 6篇计算机应用
  • 6篇微计算机信息
  • 6篇江南大学学报...
  • 5篇小型微型计算...
  • 4篇微电子学与计...
  • 4篇计算机与现代...
  • 4篇计算机科学与...
  • 4篇网络与信息安...
  • 3篇现代计算机
  • 3篇船海工程
  • 3篇软件导刊
  • 3篇传感器与微系...
  • 2篇计算机研究与...
  • 2篇激光与光电子...

年份

  • 2篇2021
  • 10篇2020
  • 11篇2019
  • 13篇2018
  • 23篇2017
  • 16篇2016
  • 12篇2015
  • 10篇2014
  • 9篇2013
  • 9篇2012
  • 15篇2011
  • 13篇2010
  • 22篇2009
  • 27篇2008
  • 19篇2007
  • 7篇2006
  • 4篇2005
  • 2篇2004
  • 6篇2003
  • 8篇2002
239 条 记 录,以下是 1-10
排序方式:
基于迁移学习和D-S理论的网络异常检测被引量:21
2016年
对于分布不同或分布相似的未知类型的网络攻击,目前的异常检测技术往往不能达到预期的效果。针对上述问题,研究了一种基于迁移技术和D-S证据理论的网络异常检测方法。首先用迁移学习方法对已知网络攻击进行建模,此模型在构建时考虑了不同分布的异常攻击间的差异;然后用其训练得到的分类器对未知的网络行为进行分析,结合D-S证据理论,可以检测出分布不一致的未知攻击类型。实验结果表明,该方法泛化了传统的网络异常检测技术,对未知的网络异常有着较高的检测率。
赵新杰刘渊孙剑
关键词:D-S理论数据融合
基于拓扑抽象的高性能网络模拟方法被引量:3
2012年
为提升网络模拟性能,提出了基于拓扑抽象的网络模拟方法。该方法对大规模网络拓扑进行抽象,形成小规模网络拓扑;通过对该小规模拓扑的模拟结果进行分析,形成原始大规模拓扑的模拟结果。理论证明了该方法能保证路由器队列长度、丢包率、数据包转发时延、TCP流量速率等瞬时网络行为参数的模拟真实性。通过基于NS2的实验结果表明,当拓扑抽象度达到16时,相对于传统的网络模拟,该方法降低模拟运行时间98%以上,而网络行为模拟结果仍具有较高的真实性。
王晓锋关鹭刘渊
关键词:网络模拟
融合小波变换与贝叶斯LS-SVM的网络流量预测被引量:15
2009年
为了提高网络流量预测的精度,研究了一种融合小波变换与贝叶斯LS-SVM的网络流量预测方法。首先将原始流量数据时间序列进行小波分解,并将分解得到的近似部分和各细节部分分别单支重构到原级别上;对各个重构后的序列分别用最小二乘支持向量机进行预测,将贝叶斯证据框架应用于最小二乘支持向量机模型参数的选择;将各个预测结果重构后得到对原始序列的预测结果。对比实验表明,该模型不仅具有较快的运行速度,而且具有较高的预测精度。
刘渊王鹏
关键词:网络流量预测小波变换支持向量机最小二乘支持向量机贝叶斯框架
基于组合方法的网络业务流预测
2007年
在总结了已有的流量预测方法基础上,提出了一种基于多种预测技术组合而成的网络流量预测方法。该方法根据小波多尺度的分解和重构思想,将网络流量通过小波分解成不同尺度下的逼近信号和细节信号,然后分别单支重构成低频序列和高频序列。根据低频和高频序列的不同特性,分别采用自回归模型(AR)和线性最小均方误差估计(LMMSE)对未来网络流量进行预测,最后重新组合生成预测流量。通过对真实网络流量的仿真实验表明,该方法能比较准确地预测未来的网络流量。
刘渊李小航刘元珍
关键词:网络流量自回归模型小波分析
基于时空域联合建模的领域知识演化脉络分析被引量:2
2017年
同一领域不同知识概念之间存在演化关系,分析演化关系能有效地梳理领域知识的发展脉络,然而网络知识的碎片化、无序性、大规模等特性使得用户很难准确地分析并获取知识之间的这种关系。针对该问题,本文提出一种基于时空域联合建模的领域知识演化脉络分析方法,该方法首先考虑将知识系统以时空域联合知识网络的形式进行表达,随后采用骨架聚类方法提取历年知识网络演化路径,并按知识概念的发展进行演化路径衔接及路径分析。以数字媒体领域知识为例的实验分析表明,该方法能有效提取按年份发展的领域知识演化路径,对于辅助用户进行领域知识的理解与学习,以及个性化推荐具有显著的价值。
金晨谢振平任立园刘渊
关键词:知识演化知识网络
基于参数优化SVM融合的网络异常检测被引量:5
2013年
网络异常检测技术是入侵检测系统中不可或缺的部分。然而目前的入侵检测系统普遍存在检测率不高,误报率过高等问题,从而难以在实际的企业中大规模采用。针对之前的检测技术检测效果不佳的问题,提出基于SVM回归和改进D-S证据理论的入侵检测方法。该方法是将支持向量机回归的分类融合应用到网络异常行为分析中,在SVM参数选择时采用交叉验证和深度优先搜索算法进行优化选择,并通过融合证据理论,建立网络异常检测模型。通过仿真实验表明,该模型能够有效地提高入侵检测性能,缩短检测时间。
陈烨刘渊
关键词:支持向量机参数优化
可逆数据隐藏算法在卫星遥感图像上的应用被引量:1
2016年
针对卫星遥感图像受环境因素影响导致图像对比度下降,以及现有可逆信息隐藏算法嵌入容量低等问题,提出一种新的可逆数据隐藏算法,实现在遥感图像安全传输的同时增强图像的对比度。算法为了提高嵌入率,改进已有算法的嵌入方式,同时在信息嵌入的过程中,逐步增强卫星遥感图像的对比度。实验结果表明:提出的算法和一些典型可逆数据隐藏。
周晨茜刘渊
关键词:可逆数据隐藏卫星遥感图像直方图平移图像对比度嵌入率
融合改进分水岭和区域生长的彩色图像分割方法被引量:7
2013年
彩色图像分割结果的好坏直接影响对图像的理解。针对分水岭分割存在过分割现象,以及以像素为种子的区域生长速度慢的现象,基于LUV色彩空间模型,提出了融合分水岭和区域生长的方法,对彩色图像进行分割。实验表明,该方法分割效果好、速度快。
陈丽芳刘一鸣刘渊
关键词:彩色图像图像分割
一种基于DHCPv6支持移动用户自动配置的解决方案被引量:2
2005年
无线移动的广泛应用及IPv6的发展,要求为在异构网络中移动的终端提供自动重配置.基于DHCPv6协议使用外部触发器支持移动性的方案,给出了DHCPv6的一个扩展方案,以支持终端在移动环境下的自动配置.
刘渊胡琳琳
基于追踪部署的着色包标记算法的研究被引量:3
2008年
基于追踪部署的相关理论和着色包标记算法,针对当前危害很大的分布式拒绝服务攻击,提出一种基于追踪部署的IP回溯算法。该算法是以贪心算法为基础,利用K-剪枝算法在网络拓扑图中找出一些关键的路由器,利用这些路由器也就是只让tracers对过往的数据包按照着色包标记算法进行标记,这样不但减少了重构路径所需的数据包数,降低了路径误报率,提高了追踪到攻击者的速度,而且大大减轻了路由器标记的负担,从而能够迅速准确地找到攻击源。
刘渊陈彦李秀珍
关键词:分布式拒绝服务攻击贪心算法
共24页<12345678910>
聚类工具0