您的位置: 专家智库 > >

河南省科技攻关计划(132102310284)

作品数:14 被引量:44H指数:5
相关作者:郑秋生潘恒夏冰刘小明张英更多>>
相关机构:中原工学院解放军信息工程大学广西财经学院更多>>
发文基金:河南省科技攻关计划国家自然科学基金河南省教育厅科学技术研究重点项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 14篇中文期刊文章

领域

  • 14篇自动化与计算...

主题

  • 5篇网络
  • 3篇神经网
  • 3篇神经网络
  • 3篇互联
  • 3篇互联网
  • 2篇代码
  • 2篇短文
  • 2篇信息系统
  • 2篇语言处理
  • 2篇自然语言
  • 2篇自然语言处理
  • 2篇卷积
  • 2篇安全测评
  • 1篇代码检测
  • 1篇点播
  • 1篇点播系统
  • 1篇多服务
  • 1篇多服务器
  • 1篇信息熵
  • 1篇循环神经网络

机构

  • 14篇中原工学院
  • 1篇广西财经学院
  • 1篇解放军信息工...
  • 1篇郑州大学

作者

  • 7篇郑秋生
  • 5篇潘恒
  • 3篇夏冰
  • 2篇刘小明
  • 2篇张英
  • 2篇田继鹏
  • 1篇高亮
  • 1篇刘姝
  • 1篇王文奇
  • 1篇黄名选
  • 1篇关云云
  • 1篇刘安战
  • 1篇盛剑会
  • 1篇崔勇
  • 1篇张茜
  • 1篇董跃钧
  • 1篇单芳芳
  • 1篇李景峰
  • 1篇李向东
  • 1篇张俊宝

传媒

  • 4篇中原工学院学...
  • 2篇计算机工程与...
  • 2篇计算机与现代...
  • 1篇电子技术应用
  • 1篇郑州轻工业学...
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇信息安全与通...
  • 1篇网络安全技术...

年份

  • 2篇2017
  • 3篇2016
  • 5篇2015
  • 4篇2014
14 条 记 录,以下是 1-10
排序方式:
信息系统安全测评服务管理框架及指标被引量:1
2014年
信息系统安全测评是降低信息系统安全风险的重要环节。要提高信息系统安全测评的效力,必须将安全测评要点贯穿于信息系统建设的整个生命周期。本文结合信息系统安全测评理论和实际测评经验,提出了信息系统安全测评服务管理框架,详细介绍了测评服务管理的阶段、内容以及指标设计等内容。
潘恒李瑞华
关键词:信息系统测评指标
多服务器架构下基于混沌映射的认证密钥协商协议被引量:1
2015年
针对传统认证机制在多服务器架构下要求用户使用不同身份与口令在多个服务器重复注册导致的用户使用复杂且安全基础设施维护成本高昂的问题,基于扩展的切比雪夫混沌映射机制,设计一种使用智能卡的远程用户认证密钥协商协议。性能分析结果表明,该协议保留了现有认证密钥协商协议优点,实现了远程用户强匿名性,降低了认证密钥协商的计算开销,更适用于多服务器架构环境。
潘恒郑秋生
关键词:认证密钥协商协议匿名性智能卡
基于隐马尔可夫模型的信息系统风险评估方法被引量:1
2016年
为保障信息系统安全,必须定期进行风险评估,但通常是对照测评标准逐项测评后给出测评结论,因缺乏精确的数学模型指导而受主观因素影响较大。为此,对信息系统风险评估过程建立了隐马尔可夫模型。在建模过程中,对输出值矩阵进行简化处理,并以随机产生的观察值序列作为隐马尔可夫模型训练数据。学习训练后的模型可利用前向算法自动评估系统当前的安全状态。应用实例说明:该方法贴近实际测评工作流程,是一种有效的风险评估方法,可在一定程度上提高评估的科学性,降低测评人员工作量,同时适用于信息系统安全风险自评估。
潘恒盛剑会郑秋生
关键词:信息系统安全风险评估隐马尔可夫模型
基于网络的浏览器内容取证还原技术
2015年
针对网络数据的特点,定义网络数据取证的完整性规则;在分析浏览器访问服务器原理的基础上,提出针对浏览器访问网络过程取证的系统框架;设计哈希函数,利用Windows系统的多核机制设计关键词取证高效分析算法;根据TCP/IP协议将网络数据还原到应用层,采用正则表达式搜索技术实现网页重构的算法。实测结果表明,该算法能够有效获取并还原用户的访问内容。
王文奇潘恒郑秋生关云云
基于Hadoop的云存储系统的设计与研究被引量:5
2014年
针对海量数据的存储和处理,设计了一个基于Hadoop的云存储系统.该系统在分布式文件系统和MapReduce编程模型2个核心技术的基础上建立基于Hadoop的云存储模型,优化了存储方式,提高了集群中网络带宽和磁盘的利用率,同时MapReduce编程框架的设计使系统拥有更强的计算能力.该系统可通过Linux集群技术搭建Hadoop平台,进行测试和分析.应用实践表明,该系统具有低成本、高效率、易扩展和安全可靠等特点,能稳定高效地满足海量数据的处理要求.
刘姝
关键词:HADOOP分布式并行计算HDFSMAPREDUCE
一种有效的完全加权正负关联模式挖掘算法AWAPM_SPRMI被引量:1
2015年
完全加权正负关联模式在文本挖掘、信息检索等方面具有重要的理论和应用价值。针对现有挖掘算法的不足,构建完全加权正负关联模式评价框架SPRMII(support-probability ratio-mutual information-interest),提出完全加权项集双兴趣度阈值剪枝策略,然后基于该剪枝策略提出一种新的基于SPRMII框架的完全加权正负关联模式挖掘算法AWAPM_SPRMII(all-weighted association patterns mining based on SPRMII)。该算法克服了传统挖掘算法缺陷并采用新剪枝方法从完全加权数据库中挖掘有趣的频繁项集和负项集,通过项集权重维数比的简单计算和SPRMII评价框架,从这些项集中挖掘有效的完全加权正负关联规则。理论分析和实验表明,该算法有效,具有良好的扩展性,与现有经典挖掘算法比较,获得了良好的挖掘性能。
高亮夏冰黄名选
关键词:数据挖掘频繁项集
基于卷积神经网络模型的互联网短文本情感分类被引量:8
2017年
情感分类旨在发现用户对热点事件的观点态度,但由于现今互联网短文本格式随意,语言规范性不够,所以目前传统方法的情感分类效果并不理想。面向大数据互联网短文本信息,本文提出一种基于深度卷积神经网络(Convolutional Neural Networks,CNNs)模型的互联网短文本分类。首先选择词向量作为原始特征,然后通过卷积神经网络进一步提取特征,最后训练出基于深度卷积神经网络的互联网短文本情感分类模型。实验结果表明,该模型不仅可以有效处理互联网短文本中的情感分类这一任务,而且明显提高了情感分类的准确率,平均提高约5%。
刘小明张英郑秋生
关键词:情感分类自然语言处理
基于卷积神经网络的互联网短文本分类方法被引量:13
2017年
互联网短文本的分类是自然语言处理的一个研究热点。本文提出一种基于卷积神经网络(Convolutional Neural Networks,CNNs)互联网短文本分类方法。首先通过Word2vec的Skip-gram模型获得短文特征,接着送入CNNs中进一步提取高层次特征,最后通过K-max池化操作后放入Softmax分类器得出分类模型。在实验中,该方法和机器学习方法以及DBN方法相比,结果表明本文方法不仅解决了文本向量的维数灾难和局部最优解问题,而且有效地提高了互联网短文本两级分类准确率,证实了基于CNNs的互联网短文本分类的有效性。
郭东亮刘小明郑秋生
关键词:卷积神经网络
自修改代码对QEMU翻译效率的影响分析被引量:1
2014年
自修改代码是二进制翻译研究中的难点和影响翻译效率的重要因素。众多文献介绍了自修改代码对二进制翻译效率的影响,但均缺乏量化分析。针对上述问题,利用QEMU作为实验平台,对自修改代码和非自修改代码进行了大量的测试,量化地分析了自修改代码对翻译器的翻译效率和翻译块数量的影响。研究结果表明,在QEMU翻译器上,自修改代码随着自修改同比次数增长,其执行时间的增加速度平均是非自修改程序的5.82倍。平均每增加1次自修改,对应在QEMU上的翻译块数量约增加10.51块。
刘安战夏冰
关键词:二进制翻译自修改代码QEMU
基于HMM和信息熵的网络安全态势评估方法被引量:5
2015年
在网络安全态势评估中,各种传感器报警数据多样且复杂,评估的经验知识和先验概率难以获取,使得准确分析和评估网络安全态势十分困难.针对上述问题,对安全传感器采集到的数据建立隐马尔可夫模型,将难以解决的多源异构数据统一融合问题转化为计算联合概率的问题.利用前向算法特点,近似计算出联合概率,避免了直接计算先验概率的困难,并引入联合信息熵来描述网络安全态势.实验验证了该方法的有效性,与基于概率的态势评估方法相比,该方法能更清晰地说明网络安全状态的稳定程度及趋势.
潘恒李景峰郑秋生
关键词:网络安全数据融合隐马尔科夫模型信息熵
共2页<12>
聚类工具0