您的位置: 专家智库 > >

陈振国

作品数:31 被引量:72H指数:5
供职机构:华北科技学院更多>>
发文基金:国家自然科学基金中国博士后科学基金河北省科技计划项目更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 18篇期刊文章
  • 7篇专利
  • 4篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 23篇自动化与计算...
  • 1篇经济管理

主题

  • 12篇网络
  • 8篇物联网
  • 8篇联网
  • 7篇入侵
  • 7篇入侵检测
  • 7篇网络安全
  • 5篇入侵检测算法
  • 5篇克隆选择
  • 5篇测算法
  • 4篇信任
  • 4篇路由
  • 4篇可靠性分析方...
  • 4篇感器
  • 4篇传感
  • 4篇传感器
  • 3篇远程
  • 3篇远程监测
  • 3篇支撑矢量
  • 3篇矢量
  • 3篇阈值

机构

  • 27篇华北科技学院
  • 11篇西安电子科技...
  • 9篇河北科技大学
  • 3篇东北大学
  • 2篇清华大学
  • 2篇西安建筑科技...
  • 1篇北京天融信网...

作者

  • 31篇陈振国
  • 13篇田立勤
  • 9篇张光华
  • 7篇张琪
  • 4篇李冬艳
  • 3篇杨耀红
  • 3篇耿子林
  • 2篇常杰
  • 2篇李永飞
  • 2篇林闯
  • 2篇张军
  • 2篇苏建材
  • 2篇王树
  • 1篇郭晓欣
  • 1篇赵巧芳
  • 1篇王养廷
  • 1篇时光
  • 1篇许向阳
  • 1篇张冬雯
  • 1篇王德志

传媒

  • 2篇计算机应用
  • 2篇计算机科学
  • 2篇华北科技学院...
  • 1篇中国科学技术...
  • 1篇东南大学学报...
  • 1篇武汉大学学报...
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇微电子学与计...
  • 1篇电子科技大学...
  • 1篇计算机应用研...
  • 1篇软件学报
  • 1篇河北科技大学...
  • 1篇山东大学学报...
  • 1篇网络与信息安...
  • 1篇第十六届全国...
  • 1篇第一届中国可...

年份

  • 1篇2024
  • 3篇2022
  • 1篇2021
  • 1篇2019
  • 4篇2018
  • 2篇2017
  • 5篇2016
  • 2篇2015
  • 2篇2014
  • 2篇2013
  • 1篇2011
  • 1篇2009
  • 2篇2008
  • 1篇2007
  • 1篇2005
  • 2篇2004
31 条 记 录,以下是 1-10
排序方式:
一种提高物联网煤矿重大危险源监测的可靠性分析方法
本发明涉及一种提高物联网煤矿重大危险源监测的可靠性分析方法,其包括以下步骤:1)建立三维立体监测拓扑结构,并采用一个或多个三维立体监测拓扑结构完成实际监测区域的部署;2)对实际监测区域全覆盖性进行计算与分析,确定节点部署...
田立勤张琪陈振国张军
文献传递
物联网监测拓扑可靠性设计与优化分析被引量:23
2014年
物联网结合各种主干传输很适合远程实时监测,但随着监测范围的不断扩大与应用的不断普及,监测系统中断所造成的代价和影响与日俱增.系统的拓扑可靠性是保障远程监测系统可靠的一个重要方面,以三江源大面积物联网远程生态监测中需要设立监测区域的实际需求为背景,提出了一种基于均匀分簇的可扩展的模块化传感器节点部署方法,对设置传感器的拓扑结构层数、监测面积和监测节点数等参数的相互关系给出了量化的计算公式,针对不稳定的信息传输环境给出了保障监测区域和远程主干拓扑可靠性的有效机制及量化分析方法,在此基础上,重点给出了关键传输节点(簇头节点和协调器)拓扑可靠性的动态优化策略.理论分析和仿真结果表明:该机制具有数据融合均匀、有效节能和灵活可扩展等特点,对提高物联网远程监测的可靠性有显著效果;同时,所得出的相关理论对诸如农业、牧业和林业等相关行业的偏远大面积物联网远程实时监测的拓扑可靠性保障具有重要的理论和实际应用参考价值.
田立勤林闯张琪陈振国
关键词:物联网远程监测均匀分簇优化设计
机会网络下基于信任机制的改进Epidemic算法被引量:1
2017年
针对Epidemic算法导致机会网络拥塞引发的路由可靠性问题,提出一种基于信任机制的改进Epidemic算法。通过构建节点之间的信任机制,提供具有足够可信度的节点作为消息的下一跳转发节点,使消息进行有限规模的泛洪传播。仿真实验结果和分析表明,改进后的Epidemic算法避免了泛洪机制引发的网络拥塞问题,并且在路由可靠性和传输性能上有一定的提高。
张光华庞少博杨耀红陈振国
关键词:机会网络网络拥塞信任机制
基于机器学习的用户与实体行为分析技术综述被引量:11
2022年
随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法对用户和实体的行为进行模型建立与风险点识别,可以有效解决未知威胁难以检测的问题,增强企业网络安全防护能力。回顾用户与实体行为分析的发展历程,重点讨论用户与实体行为分析技术在统计学习、深度学习、强化学习等3个方面的应用情况,研究具有代表性的用户与实体行为分析算法并对算法性能进行对比分析。介绍4种常用的公共数据集及特征工程方法,总结两种增强行为表述准确性的特征处理方式。在此基础上,阐述归纳典型异常检测算法的优劣势,指出内部威胁分析与外部入侵检测的局限性,并对用户与实体行为分析技术未来的发展方向进行展望。
崔景洋陈振国田立勤张光华
关键词:网络安全异常检测统计学习
基于阈值优化的CDRM-SVM入侵检测算法被引量:1
2008年
为了提高中心距离比值法预选取支撑矢量的效率,降低支撑矢量机的训练时间,引入自适应动态克隆算法对中心距离比值法的阈值进行优化,并将该算法应用于入侵检测中,提出了基于阈值优化的CDRM-SVM入侵检测算法.算法首先利用自适应动态克隆算法对中心距离比值法中的阈值进行优化,获得理想的阈值,从而可以提取出包含全部支撑矢量的边界矢量集,然后使用边界矢量集代替训练样本集进行支持矢量机的训练,大幅度减少了训练样本的数量,使支持矢量机的训练速度显著提高.同时,由于边界矢量集中包含了支撑矢量,因此,支撑矢量机的分类能力没有受到影响.采用KDDCUP 99数据集进行试验,试验结果表明:与传统方法相比,在保证性能的情况下,所提算法能够有效地降低支持向量机的训练时间.
陈振国李冬艳耿子林
关键词:入侵检测克隆选择支撑矢量
无线传感器网络监测系统的信任管理与可靠性保障机制
田立勤陈福明耿子林王树李冬艳李永飞陈振国
该项目所属科学技术领域为信息技术学科的战略性新兴产业——物联网技术的主要内容之一,重点解决物联网中的无线传感器网络信任管理及其应用的内容可信保障问题。项目首先解决了大面积物联网节点部署的理论与分析问题,从而保证了感知层拓...
关键词:
关键词:移动通信
云环境中基于信任分散策略的数据共享方案被引量:5
2018年
针对不完全可信云环境中数据共享的安全问题,提出基于信任分散策略的数据共享方案。将原始数据拆分成动态数据和静态数据,动态数据采用在用户私钥内添加全局标志的密文策略属性基加密算法加密存储于一个云端,并在用户撤销时利用代理重加密技术改变访问结构;静态数据采用对称加密算法加密,存储于另一云端。安全性分析和实验表明,该方案能有效防止动态数据的串谋攻击并保证用户撤销的后向安全性,满足实际云环境中数据安全共享需求。
张光华刘会梦陈振国许向阳
关键词:数据共享
基于特征优化的多层支撑矢量机入侵检测算法
在入侵检测系统中利用免疫优势克隆算法对训练数据进行优化,获得对入侵检测征集合,再利用基于Boosting组合的多层支撑矢量机算法对优化后的数据进行训练学习,可以在不影响入侵检测系统的推广能力的条件下大大缩短训练时间.
陈振国苏建材常杰
关键词:入侵检测网络安全克隆选择
文献传递
基于智能计算的入侵检测方法研究
随着网络技术的不断发展和网络应用范围的不断扩大,对网络的各类攻击与破坏也与日俱增,随着网络攻击手段的多元化、复杂化、智能化,单纯依赖防火墙等静态防御已难以胜任网络安全的需要.入侵检测作为一种主动的信息安全保障措施,有效地...
陈振国
关键词:网络安全入侵检测支撑矢量克隆选择BOOSTING
文献传递
基于阈值优化的CDRM-SVM入侵检测算法
为了提高中心距离比值法预选取支撑矢量的效率,降低支撑矢量机的训练时间,引入自适应动态克隆算法对中心距离比值法的阈值进行优化,并将该算法应用于入侵检测中,提出了基于阈值优化的CDRM-SVM入侵检测算法。算法首先利用自适应...
陈振国李冬艳耿子林
关键词:网络安全入侵检测阈值优化
文献传递
共4页<1234>
聚类工具0