您的位置: 专家智库 > >

朱桂宏

作品数:9 被引量:11H指数:2
供职机构:铜陵学院数学与计算机学院更多>>
发文基金:安徽省高校省级自然科学研究项目安徽省自然科学研究项目国家自然科学基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 8篇期刊文章
  • 1篇学位论文

领域

  • 8篇自动化与计算...
  • 1篇文化科学

主题

  • 4篇入侵
  • 4篇入侵检测
  • 3篇网络
  • 2篇数据挖掘
  • 2篇网络安全
  • 2篇聚类分析
  • 1篇大学计算机
  • 1篇大学计算机基...
  • 1篇信任模型
  • 1篇信息素养
  • 1篇形式化
  • 1篇形式化分析
  • 1篇移动AGEN...
  • 1篇云计算
  • 1篇数据流
  • 1篇推荐信任
  • 1篇主观信任
  • 1篇主观信任模型
  • 1篇网络攻击
  • 1篇网络入侵

机构

  • 5篇合肥工业大学
  • 5篇铜陵学院

作者

  • 9篇朱桂宏
  • 2篇邓永江
  • 1篇齐平
  • 1篇王福成
  • 1篇张丰收
  • 1篇王刚

传媒

  • 2篇铜陵学院学报
  • 1篇计算机工程与...
  • 1篇福建电脑
  • 1篇株洲工学院学...
  • 1篇滁州学院学报
  • 1篇电脑知识与技...
  • 1篇计算机技术与...

年份

  • 1篇2015
  • 1篇2010
  • 1篇2009
  • 5篇2006
  • 1篇2004
9 条 记 录,以下是 1-9
排序方式:
基于移动Agent的分布式入侵检测系统研究被引量:1
2006年
本文在分析目前入侵检测系统问题的基础上,结合移动Agent技术,提出一种基于移动Agent的分布式入侵检测系统的模型。
朱桂宏
关键词:移动AGENT分布式入侵检测
基于数据挖掘的入侵检测系统研究
随着人类社会信息化程度不断提高,对网络的依赖性日益增强,计算机网络安全己引起人们的广泛关注。入侵检测是一种通过实时监测目标系统来发现入侵攻击行为的安全技术,现已成为网络安全领域中的一个研究热点。 本文在对入侵检...
朱桂宏
关键词:入侵检测数据挖掘关联规则网络安全
文献传递
基于聚类分析的入侵检测研究
2006年
本文在分析目前入侵检测系统问题的基础上,结合数据预处理和无监督学习,基于k-平均值的改进算法,提出了一种基于聚类分析的入侵检测模型。
朱桂宏张丰收
关键词:聚类分析入侵检测数据挖掘
DDoS攻击系统分析和防范对策
2004年
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中拒绝服务(DoS,Denial of Service)攻击以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主机系统的有效服务。其中,尤其是分布式拒绝服务(DDoS,Distributed Denial of Service)攻击,由于其隐蔽性和分布性很难被识别和防御严重威胁着Internet。本文重点对DDoS攻击的原理、方法和工具进行了分析,并介绍了如何对DDoS进行防范。
朱桂宏
关键词:网络安全网络攻击拒绝服务
无线局域网安全性分析及密钥管理改进方案
2006年
本文阐述了无线局域网标准IEEE802.11安全机制,对其存在的密钥序列重复使用、数据加密、数据解密以及密钥管理安全问题进行理论研究,并且在现有IEEE802.11标准下提出密钥管理的改进方案。
邓永江朱桂宏
关键词:WEP协议无线局域网密钥管理
《大学计算机基础》教学改革研究与探讨被引量:5
2010年
该文分析了当前大学计算机基础教育的现状及存在的一些问题,从课程体系、教学内容、教学方法、网络教学平台、学生应用能力及信息素养等几方面进行了探讨,提出了大学计算机基础教育教学改革的思路和方法。
朱桂宏
关键词:大学计算机基础教学改革信息素养
云环境下基于Bayesian主观信任模型的动态级调度算法
2015年
针对云环境下存在的信任问题,提出了一种基于Bayesian方法的主观信任模型,用于量化和评估节点的可信程度。该模型给出了信任传递与合成的数学表述和实现方法,同时考虑云资源节点具有动态性、异构性、欺骗性等特征,引入了惩罚机制和分级剪枝过滤机制。最后将该模型应用于DLS算法得到基于Bayesian主观信任模型的动态级调度算法(BST-DLS)。分析及仿真实验结果表明,提出的BSTDLS算法能够以较小的调度长度为代价,有效地提高云环境下任务执行的成功率。
齐平王福成朱桂宏
关键词:云计算推荐信任
基于数据流的网络入侵检测研究被引量:3
2009年
目前,入侵检测系统面临数据量大、内存等系统资源不足的问题。将两阶段聚类算法应用于入侵检测,设计了基于数据流的入侵检测系统模型。实验结果表明,该系统可以取得较高的检测率和较低的误报率,具有自适应性和可扩展性,并有效降低了对内存资源的需求。
朱桂宏王刚
关键词:入侵检测数据流聚类分析
NSSK协议改进及其形式化分析
2006年
NSSK协议的主要功能是完成身份的双向认证,提出一种新的攻击方法,并给出改进方案,使之具有更强的安全性,最后应用BAN形式化分析改进的协议是成功有效的。
邓永江朱桂宏
关键词:BAN逻辑逻辑分析
共1页<1>
聚类工具0