搜索筛选:
搜索耗时0.0291秒,为你在为你在23,761,000篇论文里面共找到 5 篇相符的论文内容
类      型:
[期刊论文] 作者:李升,宋舜宏,, 来源:计算机安全 年份:2009
入侵检测是数据挖掘的一个重要应用领域,目前基于数据挖掘的入侵检测方法很多,而基于随机森林的方法具有比较好的性能,但仍存在一些问题。通过分析网络入侵数据得到不同输入...
[期刊论文] 作者:刘金红, 陆余良, 施凡, 宋舜宏,, 来源:安徽大学学报(自然科学版) 年份:2009
网络信息的爆炸式增长给人物信息的自动获取带来了巨大挑战.论文针对因特网上大量的人物信息,设计了一种基于语义上下文分析的人物信息挖掘体系框架,重点阐述了人物简历信息...
[期刊论文] 作者:宋舜宏,陆余良,夏阳,袁桓,, 来源:计算机工程 年份:2011
网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些...
[期刊论文] 作者:宋舜宏,陆余良,杨国正,袁桓,, 来源:小型微型计算机系统 年份:2011
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁...
[期刊论文] 作者:陆余良,宋舜宏,程微微,刘金红,施凡,, 来源:安徽大学学报(自然科学版) 年份:2010
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图...
相关搜索: