您的位置: 专家智库 > >

朱天清

作品数:15 被引量:282H指数:8
供职机构:华中科技大学计算机科学与技术学院更多>>
发文基金:中央高校基本科研业务费专项资金国家自然科学基金教育部人文社会科学研究基金更多>>
相关领域:自动化与计算机技术电气工程理学电子电信更多>>

文献类型

  • 14篇期刊文章
  • 1篇学位论文

领域

  • 13篇自动化与计算...
  • 2篇电气工程
  • 1篇电子电信
  • 1篇轻工技术与工...
  • 1篇理学

主题

  • 8篇数据挖掘
  • 4篇隐私
  • 4篇隐私保护
  • 4篇数据发布
  • 4篇模糊关联规则
  • 4篇关联规则
  • 3篇异常检测
  • 3篇网络
  • 3篇模糊关联规则...
  • 3篇关联规则挖掘
  • 3篇差分
  • 2篇调度
  • 2篇调度通信
  • 2篇调度通信网络
  • 2篇通信
  • 2篇通信网
  • 2篇通信网络
  • 2篇统计查询
  • 2篇匿名
  • 2篇匿名方法

机构

  • 9篇武汉大学
  • 6篇武汉工业学院
  • 4篇中南财经政法...
  • 3篇武汉轻工大学
  • 1篇迪肯大学
  • 1篇华中科技大学
  • 1篇中国科学院
  • 1篇视网
  • 1篇澳大利亚迪肯...

作者

  • 15篇朱天清
  • 10篇熊平
  • 3篇黄天戍
  • 2篇王先培
  • 1篇金大卫
  • 1篇余建新
  • 1篇邹德清
  • 1篇孙东
  • 1篇吴采樱
  • 1篇何木青
  • 1篇曾昭睿
  • 1篇王晓峰
  • 1篇李腊梅
  • 1篇顾霄

传媒

  • 2篇计算机应用研...
  • 2篇武汉工业学院...
  • 1篇武汉大学学报...
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇分析科学学报
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇电力自动化设...
  • 1篇电力系统及其...
  • 1篇电力科学与工...
  • 1篇信息安全研究

年份

  • 1篇2015
  • 3篇2014
  • 1篇2012
  • 1篇2006
  • 3篇2005
  • 4篇2004
  • 1篇2003
  • 1篇1995
15 条 记 录,以下是 1-10
排序方式:
运用物理隔离技术构建分层调度通信网络被引量:5
2004年
调度通信网络的安全是电力系统正常生产和管理的基础。根据调度通信网络各组成系统的安全级别将其分为实时、准实时和非实时系统。阐述了物理隔离技术的基本原理,提出了运用物理隔离系统对调度通信网络进行分层保护的方案,将调度通信网络在拓扑结构上改进为以实时系统为核心层的多层网络。对方案的具体实施及网络安全体系的建设进行了讨论。
熊平熊北平朱天清黄天戍
关键词:调度通信网络网络安全物理隔离
基于差分隐私的大数据隐私保护被引量:16
2015年
随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.大数据隐私以及数据挖掘中的隐私问题是信息安全领域目前的一个研究热点.差分隐私作为一种严格的和可证明的隐私定义,自诞生以来便受到了相当关注.介绍了隐私保护的变化和发展,对差分隐私保护技术的基本原理和特征进行了阐述,分析了差分隐私保护模型相对于传统安全模型的优势,并对其在数据发布与数据挖掘中的应用研究作了相应介绍.在对已有技术深入对比分析的基础上,展望了差分隐私保护技术的未来发展方向.
朱天清何木青邹德清
关键词:数据发布统计查询隐私保护大数据
入侵检测系统的数据挖掘模型及算法研究被引量:1
2005年
分析了目前入侵检测系统存在的错报、漏报等问题,阐述了在网络入侵检测系统中运用数据挖掘技术的基本原理,提出了基于数据挖掘的入侵检测框架模型,探讨了通过对网络连接特性的挖掘来提高警报准确率以及检测未知入侵的方法,最后设计了一个对网络连接性能参数进行数据挖掘的分类算法,并对其具体实现过程进行了描述。
朱天清
关键词:入侵检测数据挖掘决策树
IDS中的模糊关联规则挖掘与响应被引量:15
2004年
文中阐述了模糊关联规则挖掘技术,提出了在模糊关联规则的挖掘中将事务属性模糊集作为单一属性来处理的方法。详细描述了在异常检测中应用模糊关联规则挖掘的具体步骤,并以网络流量分析为例,验证了在入侵检测中应用这一方法的可行性。最后提出了根据规则集相似度来建立入侵响应机制的方法。
朱天清王先培熊平
关键词:异常检测数据挖掘模糊关联规则
模糊理论在入侵检测中的应用研究
入侵检测是继防火墙、数据加密等传统安全保护措施后的又一种新的安全保障技术,其作用在于对计算机和网络上的恶意使用行为进行识别和响应.目前国外学者在已有安全理论和技术的基础上提出了容入侵的思想,而容入侵的前提就是可靠的入侵检...
朱天清
关键词:数据挖掘技术模糊关联规则挖掘模糊集合论规则挖掘算法关联规则算法
文献传递
基于模糊数据挖掘与遗传算法的异常检测方法被引量:16
2006年
建立合适的隶属度函数是入侵检测中应用模糊数据挖掘所面临的一个难点。针对这一问题,提出了在异常检测中运用遗传算法对隶属度函数的参数进行优化的方法。将隶属度函数的参数组合成有序的参数集并编码为遗传个体,在个体的遗传进化中嵌入模糊数据挖掘,可以搜索到最佳的参数集。采用这一参数集,能够在实时检测中最大限度地将系统正常状态与异常状态区分开来,提高异常检测的准确性。最后,对网络流量的异常检测实验验证了这一方法的可行性。
孙东黄天戍秦丙栓朱天清
关键词:异常检测模糊数据挖掘遗传算法
基于信息增益比例约束的数据匿名方法及其评估机制被引量:2
2014年
针对数据发布中的隐私泄露问题,分析了对数据集进行匿名保护需要满足的条件,提出了一种基于信息增益比例约束的数据匿名方法。该方法以凝聚层次聚类为基本原理,将数据集中的元组划分到若干个等价群中,然后概化每个等价群中的元组使其具有相同的准标志符值。在聚类过程中,以信息损失最小、信息增益比例最大的约束条件来控制聚类的合并,可以使数据匿名结果保持良好的可用性和安全性。对匿名结果的质量评估问题进行了深入的探讨,提出了匿名结果可用性和安全性的量化计算方法。在UCI知识库提供的Adult数据集上的一系列实验结果表明,该方法是有效可行的。
熊平朱天清顾霄
关键词:凝聚层次聚类信息增益数据发布
差分隐私保护及其应用被引量:172
2014年
数据发布与数据挖掘中的隐私保护问题是目前信息安全领域的一个研究热点.作为一种严格的和可证明的隐私定义,差分隐私近年来受到了极大关注并被广泛研究.文中分析了差分隐私保护模型相对于传统安全模型的优势,对差分隐私基础理论及其在数据发布与数据挖掘中的应用研究进行综述.在数据发布方面,介绍了各种交互式和非交互式的差分隐私保护发布方法,并着重从精确度和样本复杂度的角度对这些方法进行了比较.在数据挖掘方面,阐述了差分隐私保护数据挖掘算法在接口模式和完全访问模式下的实现方式,并对这些算法的执行性能进行了分析.最后,介绍了差分隐私保护在其它领域的应用,并展望未来的研究方向.
熊平朱天清王晓峰
关键词:数据发布数据挖掘统计查询隐私保护
一种面向决策树构建的差分隐私保护算法被引量:12
2014年
对差分隐私的基本概念和实现方法进行了介绍,提出了一种用于决策树分析的差分隐私保护数据发布算法。该算法首先将数据完全泛化,然后在给定的隐私保护预算下采用指数机制将数据逐步精确化,最后根据拉普拉斯机制向数据中加入噪声,保证整个算法过程满足差分隐私保护要求;对指数机制中方案选择的方法进行了有效的改进。相对于已有的算法,本算法可在给定的隐私保护预算下使数据泛化程度更小,使所发布数据建立的决策树模型具有更高的分类准确率。实验结果验证了本算法的有效性和相对于其他算法的优越性。
熊平朱天清金大卫
关键词:数据挖掘数据发布决策树
基于MAS的电力系统脆弱性评估与控制被引量:20
2003年
本文介绍了电力系统的脆弱性问题和基于多 Agent系统 (MAS)的分层控制系统基本原理 ,在此基础上提出了对电力系统脆弱性评估和控制的 MAS分层控制模型 ,并对 MAS的结构、各 Agent的功能以及
王先培朱天清熊平
关键词:电力系统脆弱性评估多AGENT系统分层控制系统MAS分布式人工智能
共2页<12>
聚类工具0