您的位置: 专家智库 > >

王衡军

作品数:25 被引量:43H指数:3
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术电子电信文化科学建筑科学更多>>

文献类型

  • 12篇专利
  • 11篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 14篇自动化与计算...
  • 4篇电子电信
  • 1篇建筑科学
  • 1篇文化科学

主题

  • 12篇网络
  • 7篇网络防御
  • 7篇防御
  • 5篇网络安全
  • 5篇防御策略
  • 5篇博弈
  • 5篇博弈模型
  • 3篇分布式
  • 3篇报警
  • 3篇报警聚合
  • 3篇HOC网
  • 3篇HOC网络
  • 3篇博弈系统
  • 2篇多样性
  • 2篇信任
  • 2篇寻优
  • 2篇演化博弈
  • 2篇演化博弈分析
  • 2篇移动AD
  • 2篇移动AD_H...

机构

  • 24篇解放军信息工...
  • 2篇浙江大学
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇山东省军区
  • 1篇中国人民解放...

作者

  • 25篇王衡军
  • 10篇张恒巍
  • 10篇王晋东
  • 9篇王娜
  • 7篇黄健明
  • 6篇寇广
  • 5篇韩继红
  • 4篇王亚弟
  • 3篇郁滨
  • 3篇方晨
  • 2篇李俊全
  • 2篇任菁圃
  • 2篇周东方
  • 2篇牛忠霞
  • 2篇李涛
  • 2篇孙昱
  • 2篇张靖
  • 1篇张畅
  • 1篇张琦
  • 1篇黄河

传媒

  • 2篇计算机应用
  • 2篇系统仿真学报
  • 2篇计算机科学
  • 1篇通信学报
  • 1篇计算机工程与...
  • 1篇真空电子技术
  • 1篇信息工程大学...
  • 1篇河南纺织高等...
  • 1篇全国第26届...

年份

  • 3篇2020
  • 3篇2019
  • 3篇2018
  • 6篇2017
  • 1篇2016
  • 1篇2015
  • 2篇2010
  • 2篇2009
  • 1篇2008
  • 2篇2003
  • 1篇2002
25 条 记 录,以下是 1-10
排序方式:
基于空间和时间密度的入侵报警聚合研究
  针对分布式入侵检测系统在实际应用中存在大量重复报警和高误报率的问题,本文在研究DBSCAN算法的基础上,提出一种基于空间和时间密度的抗噪声聚合算法(DBS&TCAN)。该算法引入时间密度,首先聚合局部报警信息,再对局...
张靖王衡军李俊全郁滨
关键词:DBSCAN
文献传递
基于随机游走和多样性图排序的个性化服务推荐方法
本发明涉及一种基于随机游走和多样性图排序的个性化服务推荐方法,首先分析传统Pearson相关系数计算用户相似度存在的缺陷,然后通过WRW模型将用户间的相似关系进行多次传递,从而为目标用户找到更多的相似邻居,有效克服数据稀...
王娜张恒巍方晨王衡军王晋东
基于随机演化博弈模型的网络防御策略选取方法
本发明属于网络安全技术领域,特别涉及一种基于随机演化博弈模型的网络防御策略选取方法,包含:基于随机动力系统,构建非对称网络攻防随机演化博弈模型;并借鉴高斯白噪声,采用Itó随机微分方程得到网络攻防随机演化博弈系统;采用M...
黄健明张恒巍王衡军王晋东王娜寇广
文献传递
基于随机演化博弈模型的网络防御策略选取方法
本发明属于网络安全技术领域,特别涉及一种基于随机演化博弈模型的网络防御策略选取方法,包含:基于随机动力系统,构建非对称网络攻防随机演化博弈模型;并借鉴高斯白噪声,采用Itó随机微分方程得到网络攻防随机演化博弈系统;采用M...
黄健明张恒巍王衡军王晋东王娜寇广
基于注意力机制的命名实体识别模型研究——以军事文本为例被引量:23
2019年
针对双向长短时记忆网络模型提取特征不充分的特点,将字向量和词向量同时作为双向长短时记忆网络的输入,并利用注意力机制分别提取两者对当前输出有用的特征,用维特比算法约束最终输出的标签序列,构建一种新的命名实体识别模型。实验结果表明,在军事文本的命名实体识别中,该模型取得了较优的识别率。
单义栋王衡军黄河闫倩
移动Ad Hoc网络分布式CA有效性研究
2010年
由于自组织、动态拓扑等特点,移动AdHoc网络通常由分布式CA认证模型实现网络中节点之间的认证。由于认证在安全服务中的基础地位,有效的分布式CA模型对网络有效运行的意义重大。首先分析了分布式CA的组成结构与分布式CA证书管理与私钥元管理的有效性之间的关系。然后在NS仿真平台上模拟了分布式CA证书管理的过程,实验统计结果与理论分析结论基本一致。为达到移动AdHoc网络中分布式CA较高的有效性,该结论有助于移动AdHoc网络在初始化时确定和运行过程中动态调整分布式CA的结构。
王衡军王亚弟袁方
关键词:ADHOC网络信任门限方案分布式CA
一种基于门限担保证书的分布式私钥元分配方案被引量:4
2008年
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。
黄河王亚弟韩继红王衡军
关键词:ADHOC网络分布式
基于加速度周期变化规律的设备机主身份实时识别方法及其装置
本发明涉及一种基于加速度周期变化规律的设备机主身份实时识别方法及其装置,设备中内置有加速度传感器,设备处理器接收加速度传感器数据并进行身份识别,具体包含如下内容:利用加速度传感器在XYZ三个轴的加速度投影,实时获取其加速...
王衡军司念文尹衡杨舜宇武伟简南方
文献传递
结合全局向量特征的神经网络依存句法分析模型被引量:3
2018年
利用时序型长短时记忆(LSTM,long short term memory)网络和分片池化的卷积神经网络(CNN,convolutional neural network),分别提取词向量特征和全局向量特征,将2类特征结合输入前馈网络中进行训练;模型训练中,采用基于概率的训练方法。与改进前的模型相比,该模型能够更多地关注句子的全局特征;相较于最大化间隔训练算法,所提训练方法更充分地利用所有可能的依存句法树进行参数更新。为了验证该模型的性能,在宾州中文树库(CTB5,Chinese Penn Treebank 5)上进行实验,结果表明,与已有的仅使用LSTM或CNN的句法分析模型相比,该模型在保证一定效率的同时,能够有效提升依存分析准确率。
王衡军司念文宋玉龙单义栋
关键词:依存句法分析图模型卷积神经网络
移动Ad Hoc网络信任管理综述被引量:1
2009年
移动Ad Hoc网络是由移动节点组成的无线移动通信网络,具有动态拓扑、无线通信的特点,易受到各种安全威胁。信任管理为实体间的相互信任问题提供了决策框架,是移动Ad Hoc网络安全方案的基础。综合分析了移动Ad Hoc网络信任管理研究的最新进展。首先介绍了移动Ad Hoc网络中信任关系的特点及信任管理的分类,然后对每个类型的一些典型信任管理方案进行了分类论述和综合比较,最后指出了下一步研究中应当着重考虑的问题。
王衡军王亚弟张琦
关键词:移动ADHOC网络网络安全信任管理
共3页<123>
聚类工具0