您的位置: 专家智库 > >

周铁军

作品数:25 被引量:91H指数:5
供职机构:中南林业科技大学计算机与信息工程学院更多>>
发文基金:国家自然科学基金湖南省教育厅重点项目中南林业科技大学青年科学基金更多>>
相关领域:自动化与计算机技术农业科学轻工技术与工程经济管理更多>>

文献类型

  • 23篇中文期刊文章

领域

  • 20篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信
  • 1篇轻工技术与工...
  • 1篇农业科学

主题

  • 6篇网络
  • 5篇入侵
  • 5篇入侵检测
  • 4篇数据挖掘
  • 4篇仿真
  • 3篇神经网
  • 3篇神经网络
  • 3篇关联规则
  • 2篇遗传算法
  • 2篇拥塞
  • 2篇网络仿真
  • 2篇聚类
  • 1篇多边形
  • 1篇蚁群
  • 1篇蚁群算法
  • 1篇异常检测
  • 1篇异常入侵
  • 1篇异常入侵检测
  • 1篇引擎
  • 1篇隐马尔可夫模...

机构

  • 21篇中南林业科技...
  • 3篇长沙大学
  • 2篇中南林学院

作者

  • 23篇周铁军
  • 7篇李阳
  • 3篇谭义红
  • 2篇寇小文
  • 2篇周慧斌
  • 2篇张浩
  • 2篇李新宇
  • 1篇沈学杰
  • 1篇王鑫
  • 1篇李佳
  • 1篇申众
  • 1篇马雨石
  • 1篇彭玉林
  • 1篇王传立
  • 1篇钟慰
  • 1篇刘琨
  • 1篇王颖
  • 1篇管贵秋
  • 1篇谭立志
  • 1篇陈蓉

传媒

  • 5篇计算机与信息...
  • 3篇湘潭大学自然...
  • 2篇微计算机信息
  • 2篇网络安全技术...
  • 2篇中南林业科技...
  • 1篇计算机安全
  • 1篇家具与室内装...
  • 1篇湖北农业科学
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机仿真
  • 1篇计算机与现代...
  • 1篇信息技术
  • 1篇科技传播

年份

  • 2篇2012
  • 4篇2011
  • 1篇2010
  • 3篇2009
  • 3篇2008
  • 4篇2007
  • 5篇2006
  • 1篇2005
25 条 记 录,以下是 1-10
排序方式:
基于隐马尔可夫模型的系统脆弱性检测
2006年
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性检测十分重要,其最终目的就是要指导系统管理员在"提供服务"和"保证安全"这两者之间找到平衡。本文首先介绍了基于隐马尔可夫模型(HMM)的入侵检测系统(IDS)框架,然后建立了一个计算机系统运行状况的隐马尔可夫模型,最后通过实验论述了该系统的工作过程。通过仅仅考虑基于攻击域知识的特权流事件来缩短建模时间并提高性能,从而使系统更加高效。实验表明,用这种方法建模的系统在不影响检测率的情况下,比传统的用所有数据建模大大地节省了模型训练的时间,降低了误报率。因此,适合用于在计算机系统上进行实时检测。
彭玉林周铁军
关键词:系统安全脆弱性
基于统计方法的正负时态相关性挖掘
2005年
传统相关性挖掘是在整个事务数据库的时间范围内进行的,但有时用户需得到某一特定时间段(如商品促销活动)内商品的相关性.该文对这类问题进行了详细的讨论,提出了一种基于统计方法的正负时态相关性挖掘算法.在详细讨论了该算法模型的基础上,给出了具体的算法设计,并通过实例检验该算法的有效性和可行性.
周铁军谭义红
关键词:数据挖掘
一种基于ASP的管理型联机帮助系统——MOHS
2006年
针对目前联机帮助系统的图文信息缺乏动态管理问题,通过分析帮助信息的数据结构,用ACCESS实现了帮助信息的超文本数据库。同时为了增加系统的可管理能力和可扩展性,提高开发效率,提出了HelpWorkshop结合基于ASP的软件开发方法来实现管理型联机帮助系统。该文研究和分析了此系统的设计开发过程,给出了系统的体系结构,重点阐述了具体开发步骤及其关键技术,最终实现了整个新型联机帮助系统。
周铁军谭义红郑敏
关键词:HELPWORKSHOPCHM
TCP Vegas和TCP Reno的兼容性问题及其解决办法被引量:6
2008年
讨论了TCP Vegas和TCP Reno之间存在的不兼容的问题.为了研究异构网络环境下两者共享带宽的问题,本文推导了吞吐量和Jain公平指数的解析表达式.进一步,就基于显示拥塞通告(ECN)技术和随机早期探测(RED)算法,提出了TCP Vegas的一个改进算法,保证了和TCP Reno的兼容性.最后用NS-2模拟了这个改进的算法,模拟结果表明改进的算法很好地限制了TCP Reno不公平地占有TCP Vegas的带宽.
周铁军寇小文李阳
关键词:拥塞避免吞吐量兼容性网络仿真
基于J2EE模式的家具营销系统被引量:1
2008年
随着计算机技术的不断发展,家具业的营销模式越来越多的实现了信息化,本文主要介绍在家具业电子商务的发展下,采用J2EE体系结构对家具营销系统的结构与开发的设计。
李阳周铁军
关键词:家具营销J2EE系统设计
基于仿真的TCP拥塞控制算法研究被引量:4
2007年
从数据包级研究了几种不同的TCP拥塞控制算法:Tahoe、Reno、Newreno、SACK,探讨了TCP增加选择性确认(SACK)和选择性重传的优点。通过对TCP协议版本的实验仿真,比较它们在相同的网络环境下算法的性能差异。当窗口中多个报文丢失,没有选择性确认机制的TCP Reno表现很差的性能。而在TCP Reno基础上做一个保守的扩展,将选择性确认机制加入到TCP中,TCP SACK表现出优异的性能:TCP SACK增强了TCP的鲁棒性,解决了报文失序的问题,提高了重发效率和信道的利用率。
周慧斌周铁军管贵秋陈蓉
关键词:拥塞控制传输控制协议仿真报文
基于加权特征的无监督模糊聚类入侵检测研究被引量:3
2011年
鉴于网络入侵检测数据样本特征属性的异构性及贡献率不同,提出一种加权特征的异构数据相似性度量法来反应网络数据样本间的相似程度.针对基于模糊C-均值聚类的网络入侵检测算法聚类数目难以确定的问题,提出了一种自动确定最佳聚类数的无监督模糊聚类入侵检测算法.通过KDDcup1999数据集的仿真对比实验,结果表明本文算法能找到最佳聚类数,并有效提高了聚类入侵检测的检测度.
周铁军李新宇
关键词:入侵检测模糊C-均值聚类初始聚类中心聚类数
数据挖掘技术在园林信息系统中的应用被引量:2
2012年
数据挖掘是致力于数据分析和理解进而发现数据内部蕴含知识的技术,关联规则挖掘作为数据挖掘领域的一个重要研究分支,其主要目标就是发现数据库中项目之间的相关联系。近年来,关联规则挖掘己经成为数据挖掘技术中的一个研究热点,其成果被广泛应用于市场营销、商业决策和政务管理等领域。目前的关联规则挖掘算法仍存在不足和局限性,本文着重研究关联规则挖掘Apriori算法应用于长沙市园林信息系统中的实现。
周铁军张浩
关键词:数据挖掘关联规则
基于NS2的计算机网络教学研究
2011年
NS2是一个面向对象的网络模拟工具,它支持众多的协议。本文介绍一种基于Fedora6.0系统中的NS2.31的安装方法,通过一个AODV路由协议的简单实例,利用NS2进行仿真与数据分析,以此来增强对计算机网络的教学研究。
李阳沈学杰王传立周铁军
关键词:NS2模拟仿真网络协议
基于RBF神经网络的入侵检测优化算法研究被引量:2
2011年
入侵检测系统在保障信息安全方面起着重要的作用,对入侵检测系统智能性的研究是当前信息安全领域的研究热点。针对入侵检测系统存在的高漏报率和误报率等缺点,在对RBF(Radial Basic Functions径向基函数)神经网络优化算法进行对比研究的基础上,利用遗传算法优化传统RBF算法的网络初始权重,成功地将GA-RBF算法运用到入侵检测中去。实验结果表明,将GA-RBF算法运用到入侵检测模型中,可以较好地提高入侵检测的效率,降低误警率。
李新宇周铁军
关键词:入侵检测RBF神经网络遗传算法
共3页<123>
聚类工具0