您的位置: 专家智库 > >

王纯子

作品数:23 被引量:90H指数:4
供职机构:西安工程大学管理学院更多>>
发文基金:陕西省教育厅科研计划项目陕西省普通高等学校重点学科专项资金建设项目陕西省自然科学基金更多>>
相关领域:自动化与计算机技术经济管理社会学电子电信更多>>

文献类型

  • 19篇期刊文章
  • 2篇学位论文
  • 1篇会议论文

领域

  • 14篇自动化与计算...
  • 5篇经济管理
  • 2篇社会学
  • 1篇矿业工程
  • 1篇电子电信
  • 1篇环境科学与工...
  • 1篇文化科学
  • 1篇理学

主题

  • 10篇网络
  • 6篇网络安全
  • 4篇感知
  • 4篇粗糙集
  • 3篇对象PETR...
  • 3篇蚁群
  • 3篇蚁群算法
  • 3篇态势感知
  • 3篇群算法
  • 3篇面向对象
  • 3篇攻防
  • 3篇博弈
  • 2篇随机PETR...
  • 2篇网络攻防
  • 2篇攻防策略
  • 2篇PETRI网
  • 1篇大型数据
  • 1篇动态博弈
  • 1篇对象技术
  • 1篇信号

机构

  • 16篇西安建筑科技...
  • 15篇西安工程大学
  • 1篇辽宁师范大学
  • 1篇中国人民银行...
  • 1篇联易软件有限...

作者

  • 22篇王纯子
  • 10篇张斌
  • 8篇黄光球
  • 1篇郝向举
  • 1篇陆秋琴
  • 1篇李艳
  • 1篇李艳
  • 1篇王晶
  • 1篇邵景峰
  • 1篇和涛
  • 1篇郭伟
  • 1篇李慧明

传媒

  • 3篇计算机工程
  • 3篇计算机应用
  • 2篇价值工程
  • 2篇计算机工程与...
  • 1篇电子测试
  • 1篇电子学报
  • 1篇软件导刊
  • 1篇中小企业管理...
  • 1篇西安工业大学...
  • 1篇计算机科学与...
  • 1篇信息安全与技...
  • 1篇新西部(中旬...
  • 1篇西安邮电大学...

年份

  • 1篇2023
  • 1篇2021
  • 1篇2020
  • 1篇2019
  • 1篇2018
  • 2篇2017
  • 3篇2015
  • 2篇2013
  • 2篇2012
  • 4篇2011
  • 3篇2010
  • 1篇2008
23 条 记 录,以下是 1-10
排序方式:
基于扩展时间对象Petri网的粗糙网络攻击模型
2011年
为了解决复杂网络中相似攻击手段和相似节点对象在攻击模型中造成冗余的问题,提出一种基于脆弱关联模型的粗糙网络攻击建模方法。在攻击变迁域和节点对象域上定义属性集,将相似的攻击方式和网络节点分类,形成论域Petri网上的类空间。通过定义路径相似度,利用蚁群算法找出所有可达攻击目标的特征路径,并在这些特征路径中找出给目标节点带来最大威胁的攻击路径。实验证明,该方法能够快速地定位实时监控信息中涉及的节点对象和攻击方式,在各种特征攻击路径中准确找到其所在位置。
黄光球王纯子张斌
关键词:网络安全粗糙集PETRI网
基于层次着色Petri网的创新能力演化模型及提升路径挖掘被引量:2
2015年
提出以目标需求为导向的个体创新能力提升方法,通过构建培养行为措施集,建立基于层次着色Petri网的创新能力演化模型并提出其生成算法,在此基础上设计一种基于改进蚁群算法的最优提升路径搜索方法,为制定高效、个性化的创新能力培养方案提供技术支持.针对高校教育与市场需求与学生创新能力的供需鸿沟问题,以高校学生创新能力提升为例,进行试验仿真.实验结果证明,该模型适用于复杂演化系统建模,能够大大降低节点空间规模,同时所设计的最优路径搜索算法在收敛性和遍历性两方面都具有较好的性能.
王纯子张斌李慧明
关键词:层次着色PETRI网灰色综合评价法蚁群算法
基于粗糙贝叶斯博弈的网络攻防策略被引量:9
2011年
为了解决复杂网络上攻防策略研究中存在的问题,提出了基于粗糙贝叶斯攻防博弈模型的分析方法。扩展传统对象Petri网并在其节点域和变迁域上引入粗糙集理论,定义了网络攻防对峙模型。通过在论域攻防策略集上划分等价类,提出了特征攻击策略集的提取方法。在此基础上定义了粗糙攻防博弈模型(RA-DGM)以及攻防效用函数,并给出了该模型的贝叶斯均衡以及最大攻防策略集的求解算法。该分析方法能够有效缩减博弈分析中策略空间的规模,适合于复杂网络攻防行为研究。实例说明了该模型的正确性及其对冗余信息的处理性能,基于该模型的攻防策略分析方法也更为合理、有效。
王纯子黄光球
关键词:网络攻防贝叶斯博弈
面向大型数据处理系统的Oracle数据库性能优化技术被引量:6
2013年
针对大型数据处理MS系统中常见的性能问题,总结出一套Oracle数据库关键优化技术,并通过实例说明所提出方案的有效性。
王纯子张斌
关键词:ORACLE数据库
基于CEEMDAN与小波软阈值的语音去噪算法研究被引量:3
2017年
语音信号在应用场合中容易被噪声信号干扰,导致应用效果不佳。为了降低语音信号噪声的影响,根据CEEMDAN自适应分解的优点、自相关函数能得到不同时刻取值相关程度的特性,以及小波软阈值去噪的优势,提出了一种基于CEEMDAN与小波软阈值联合去噪的语音信号处理算法。通过仿真实验验证了该算法的有效性,相较于小波软阈值直接去噪与传统CEEMDAN去噪,该算法能有效地提高受噪声污染的语音信号的信噪比,降低噪声对语音信号造成的影响。
王纯子王晶
关键词:语音信号自相关
基于隐层优化的RBF神经网络预测模型被引量:3
2010年
提出一种基于隐层优化算法的RBF神经网络预测模型——HLOA-IRBFM。在传统的免疫径向基神经网络模型(IRBFNM)的基础上引入粗糙集,将初始隐层空间进行划分。定义隐层区域密度和相对近似度等概念,提出边界区域中冗余点和孤立点的约减算法。优化后的隐层空间分布均匀,能以较少的中心数覆盖整个样本空间,弥补了IRBFNM模型过分依赖参数选取的不足。实验结果证明,HLOA-IRBFM模型比IRBFNM模型在预测性能方面具有更好的稳定性和准确性。
王纯子张斌
关键词:粗糙集RBF神经网络免疫算法
面向对象粗糙信任攻击威胁感知模型被引量:1
2012年
基于面向对象的信任攻击图,提出了一种复杂信任环境系统信任攻击威胁感知模型;该模型描述了信任主体对象属性间的所有攻击关系。通过引入粗糙图理论,将面向对象粗糙信任攻击图中具有相同攻击效果的攻击方法,以及在攻击关系中具有相同重要性的信任主体对象划入同一等价类,基于这些等价类,只要获取有限的几条特征攻击路径就能够搜索整个攻击策略空间,从而解决了全面把握攻击动向和限制路径规模之间的矛盾。通过定义路径相似度,采用蚁群算法在论域信任攻击图中搜索到达攻击目标的特征路径,在这些特征路径中找出给目标节点带来的最大威胁的攻击路径。试验证明该方法能够快速定位被攻击的信任主体对象及攻击方式,在各种特征攻击路径中准确找到其所在位置。
陆秋琴和涛黄光球王纯子
关键词:信任
网络安全态势感知分析框架与实现方法比较被引量:39
2019年
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用.
李艳王纯子黄光球赵旭张斌李盈超
关键词:网络安全网络态势感知入侵检测
科技人才创新能力评价与价值提升模型研究
2015年
本文在深入研究微电针对目前高校与企业在科技人才培养方面的不足,建立一种以目标需求为导向,创新价值影响因素为基准,创新价值提升策略为手段的培养机制。提出一种具有个性化评价特点的科技人才创新能力的灰色层次评价法,在此基础上,构建了基于扩展Petri网型的科技人才创新价值提升模型,并给出了该模型的生成算法。
王纯子张斌
关键词:创新能力评价PETRI网
云网络安全技术研究现状综述被引量:4
2015年
目前云网络面临的安全挑战是持续的和不断深化的。针对云安全数据保护、虚拟化云安全、云网络身份认证与用户信任关系、云网络安全风险态势等主要安全领域开展研究,总结现有云网络安全的不足,提出下一步的研究发展方向。
王纯子张斌李艳
关键词:云计算安全虚拟化隐私保护态势感知
共3页<123>
聚类工具0