咨询与建议

限定检索结果

文献类型

  • 30 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 32 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 29 篇 工学
    • 18 篇 计算机科学与技术...
    • 11 篇 软件工程
    • 6 篇 网络空间安全
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 兵器科学与技术
    • 1 篇 化学工程与技术
    • 1 篇 航空宇航科学与技...
  • 11 篇 管理学
    • 9 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 理学
    • 2 篇 数学
    • 2 篇 统计学(可授理学、...
  • 1 篇 军事学

主题

  • 8 篇 入侵检测
  • 8 篇 异常检测
  • 5 篇 shell命令
  • 4 篇 流分类
  • 4 篇 特征选择
  • 3 篇 倾向性分析
  • 3 篇 数据挖掘
  • 3 篇 跨领域
  • 3 篇 决策树
  • 3 篇 中文信息处理
  • 2 篇 遗传算法
  • 2 篇 伪装攻击
  • 2 篇 图排序
  • 2 篇 风险分析
  • 2 篇 快速模拟退火
  • 2 篇 计算机应用
  • 2 篇 均值漂移
  • 2 篇 舰炮
  • 2 篇 系统调用
  • 1 篇 out of bounds ar...

机构

  • 14 篇 北京交通大学
  • 12 篇 中国科学院计算技...
  • 9 篇 中国科学院研究生...
  • 6 篇 海军装备研究院博...
  • 5 篇 北京图形研究所
  • 4 篇 北京航空航天大学
  • 2 篇 信息内容安全技术...
  • 2 篇 解放军信息工程大...
  • 2 篇 中国科学院计算技...
  • 2 篇 中国科学院计算技...
  • 1 篇 中国科学院计算技...
  • 1 篇 中国科学院信息安...
  • 1 篇 beijing graphic ...
  • 1 篇 解放军总参某研究...
  • 1 篇 广东电子工业研究...
  • 1 篇 国防科技大学
  • 1 篇 石家庄通信测控技...
  • 1 篇 海军航空工程学院
  • 1 篇 北京联合大学
  • 1 篇 北京工商大学

作者

  • 32 篇 段洣毅
  • 13 篇 田新广
  • 10 篇 李文法
  • 10 篇 孙春来
  • 8 篇 程学旗
  • 6 篇 邱志明
  • 3 篇 刘悦
  • 3 篇 赵琪
  • 3 篇 谭松波
  • 3 篇 吴琼
  • 2 篇 张俊
  • 2 篇 陈友
  • 2 篇 许洪波
  • 2 篇 张可黛
  • 2 篇 张刚
  • 2 篇 郭莉
  • 2 篇 杨智
  • 2 篇 金舒原
  • 2 篇 殷丽华
  • 2 篇 肖鹏

语言

  • 31 篇 中文
  • 1 篇 英文
检索条件"作者=段洣毅"
32 条 记 录,以下是1-10 订阅
排序:
基于多核融合的目标大面积遮挡处理方法
收藏 引用
北京航空航天大学学报 2012年 第6期38卷 829-834,841页
作者: 肖鹏 段洣毅 赵琪 北京航空航天大学计算机学院 北京100191 北京图形研究所 北京100029
提出了一种基于多核融合的目标遮挡处理方法,用于提高大面积遮挡情况下视觉目标跟踪算法的鲁棒性和准确性.与现有基于单个对称核加权直方图的mean shift跟踪算法不同,该方法以目标区域内的多个非中心位置为核函数中心,构建多个非对称核... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于shell命令和多重行为模式挖掘的用户伪装攻击检测
收藏 引用
计算机学报 2010年 第4期33卷 697-705页
作者: 田新广 段洣毅 程学旗 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
输入受限的吸气式高超声速飞行器自适应Terminal滑模控制
收藏 引用
航空学报 2012年 第2期33卷 220-233页
作者: 李静 左斌 段洣毅 张俊 海军航空工程学院战略导弹工程系 山东烟台264001 北京图形研究所 北京100029 海军航空工程学院控制工程系 山东烟台264001
针对吸气式高超声速飞行器的纵向运动模型,研究了输入受限时控制系统的设计问题,提出了一种内外环相结合的自适应Terminal滑模控制方法。以迎角和俯仰角速度作为内环控制对象,考虑到气动弹性模态和外部干扰,采用反步设计方法,设计出升... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Shell命令和共生矩阵的用户行为异常检测方法
收藏 引用
计算机研究与发展 2012年 第9期49卷 1982-1990页
作者: 李超 田新广 肖喜 段洣毅 北京航空航天大学计算机学院 北京100083 中国科学院计算技术研究所 北京100190 中国科学院信息安全国家重点实验室 北京100039
用户行为异常检测是当前网络安全领域研究的热点内容.提出一种新的基于共生矩阵的用户行为异常检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的入侵检测系统.该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于MRMHC-LSVM的IP流分类
收藏 引用
高技术通讯 2009年 第6期19卷 564-571页
作者: 李文法 段洣毅 陈友 程学旗 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100039
提出了一种构建轻量级的IP流分类器的wrapper型特征选择算法MRMHCLSVM。该算法采用改进的随机变异爬山(MRMHC)搜索策略对特征子集空间进行随机搜索,然后利用提供的数据在无约束优化线性支持向量机(LSVM)上的分类错误率作为特征子集的评... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于shell命令和Markov链模型的用户行为异常检测
收藏 引用
电子与信息学报 2007年 第11期29卷 2580-2584页
作者: 田新广 孙春来 段洣毅 北京交通大学计算技术研究所 国防科技大学电子科学与工程学院长沙410073
异常检测是目前入侵检测系统(IDS)研究的主要方向。该文提出一种基于shell命令和Markov链模型的用户行为异常检测方法,该方法利用一阶齐次Markov链对网络系统中合法用户的正常行为进行建模,将Markov链的状态与用户执行的shell命令联系... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于随机游走模型的跨领域倾向性分析研究
收藏 引用
计算机研究与发展 2010年 第12期47卷 2123-2131页
作者: 吴琼 谭松波 许洪波 段洣毅 程学旗 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100190
近年来,研究者们已经在跨领域倾向性分析方面取得了一些进展.然而,现有的方法和系统往往只根据已标注文本或者已标注情感词对目标领域文本进行倾向性分析,却缺乏一个统一的模型框架将文本与情感词之间全部知识进行有机的融合.提出了一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
访问控制策略中信息流的最优化去环方法
收藏 引用
电子学报 2011年 第7期39卷 1530-1537页
作者: 杨智 段洣毅 金舒原 殷丽华 郭莉 中国科学院计算技术研究所 北京100190 解放军信息工程大学电子技术学院 河南郑州450004 中国科学院研究生院 北京100039 信息内容安全技术国家工程实验室 北京100190
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于需求特征的软件测试用例设计模型研究
收藏 引用
高技术通讯 2013年 第8期23卷 797-803页
作者: 李文武 李文法 段洣毅 北京航空航天大学计算机学院 北京100191 北京联合大学信息学院 北京100101
针对软件测试设计过程中,不同测试人员对同一类特征的测试需求进行测试用例设计时测试设计质量和有效性问题,提出了一种基于需求特征的测试用例设计模型TsetCaseDesignModel。该模型为五元组,Modellndex为测试用例设计模型代表的需求特... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
K网络节点标识符重复与别名现象测量
收藏 引用
计算机研究与发展 2012年 第4期49卷 679-690页
作者: 刘祥涛 李文法 段洣毅 赵新昱 季统凯 广东电子工业研究院 广东东莞523808 中国科学院计算技术研究所 北京100190 北京交通大学计算技术研究所 北京100029
为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论