搜索筛选:
搜索耗时2.5686秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
类      型:
[学位论文] 作者:孟中楼,, 来源:华中科技大学 年份:2009
无线传感器网络是一个分布式的感知探测系统,它由分布在一个广泛区域内的许多传感器节点组成,传感器节点监测部署区域的信息,并通过多跳路由将其传送到汇聚节点,最后通过汇聚节点......
[学位论文] 作者:孟中楼, 来源:华中科技大学 年份:2004
基于数据挖掘的入侵检测技术是当前网络安全研究的一个热点。基于数据挖掘的入侵检测系统面临的很重要的问题就是如何生成和使用数据集,即如何生成和使用训练数据集和测试数...
[期刊论文] 作者:孟中楼,王殊,王骐,, 来源:华中科技大学学报(自然科学版) 年份:2009
研究了分簇式无线传感器网络汇聚节点自主移动机制,该机制设定汇聚节点单跳邻居节点集的数据流量发生较大变化时,汇聚节点开始移动.移动的方向为产生主要数据流量的节点集的...
[期刊论文] 作者:王骐,王殊,孟中楼,, 来源:微电子学与计算机 年份:2010
识别异常行为是无线传感器网络进行入侵检测的一项重要任务,当识别异常时应使网络的通信开销和能量消耗达到最小.文中提出了一种基于分簇的分布式异常检测算法-3N算法.首先对传感器的测量值进行分簇,再向其它节点传送分簇信息之前对簇进行融合.仿真结果表明,这......
[期刊论文] 作者:王骐,王殊,孟中楼,, 来源:计算机科学 年份:2009
虽然静态传感器节点计算能力和通信能力较差,但是它们具有自己独特的特征,可以获取比较稳定的临域节点信息。利用这个特征可以检测网络异常情况以及临域节点的通信行为,为传感器......
[期刊论文] 作者:王骐,王殊,孟中楼,, 来源:华中科技大学学报(自然科学版) 年份:2009
提出了无线传感器网络(WSN)中一种防御攻击的分布式入侵检测系统,包括以数据采集、处理和传输为目的的3层分层的体系结构和基于异常的分布式入侵检测算法.本地入侵检测系统(I...
[期刊论文] 作者:谢军,涂晓东,孟中楼,, 来源:计算机研究与发展 年份:2011
光纤通道交换机是存储网络的核心部件,也是下一代航电网络的关键器件.设计了一种基于FPGA的、通道速率达到2Gbps的光纤通道交换机.该交换机支持单播、组播和多优先级,支持FC-...
[期刊论文] 作者:孟中楼,王殊,王骐,赵峰,, 来源:小型微型计算机系统 年份:2010
无线传感器网络多跳的组网方式导致不同位置的节点能耗分布不均.为避免特定位置节点耗能过多形成能量空洞,以致网络不能有效连通,从而影响网络生存周期,需要对无线传感器网络的节......
[期刊论文] 作者:李庆华,孟中楼,童健华, 来源:计算机工程与科学 年份:2005
采用数据挖掘技术来扩展入侵检测的功能以判别未知攻击是当前的一个研究热点.本文在分析了各种数据挖掘算法的基础上,提出将k-NN分类规则运用于入侵检测,给出了可运用于入侵...
[期刊论文] 作者:孟中楼,王殊,王骐,赵峰,, 来源:计算机工程与科学 年份:2010
本文提出了一个K连通的分簇式无线传感器网络拓扑控制算法。该算法主要研究分簇过程中簇内骨干节点和冗余骨干节点的选择,以及簇内节点的睡眠调度。骨干节点的选择综合考虑了......
[期刊论文] 作者:李庆华,孟中楼,童健华, 来源:计算机工程与应用 年份:2004
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法......
[期刊论文] 作者:孟中楼,王殊,赵峰,王骐,, 来源:微电子学与计算机 年份:2009
提出了一个容忍节点失效和时间同步误差的簇内睡眠调度算法ICSS(Intra-Cluster Sleeping scheduling),该算法不需要外部的精确时间同步机制,对不同类型的节点采用不同的调度机...
[期刊论文] 作者:蒋盛益, 李庆华, 王卉, 孟中楼, 来源:小型微型计算机系统 年份:2005
提出了一种新的距离定义和基于聚类的有指导的入侵检测方法CBSID(Clustering-based and Supervised Interusion Detection),该方法在带标记的训练集上进行聚类,以聚类结果作...
[期刊论文] 作者:李庆华, 童键华, 孟中楼, 张薇, 来源:计算机工程 年份:2004
通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型.该模型的特点是完全运用数据挖掘技术来建模,不仅对...
[期刊论文] 作者:蒋盛益, 李庆华, 王卉, 孟中楼, 来源:计算机研究与发展 年份:2005
异常检测在许多领域有重要应用.在提出度量具有混合属性的对象间差异性方法的基础上,将加权幂平均引入数据挖掘,提出一种基于最近邻的异常检测方法,这种方法采用广义局部异常...
[期刊论文] 作者:谢军,涂晓东,孟中楼,XieJun,TuXiaodong,MengZhonglou, 来源:计算机研究与发展 年份:2011
[期刊论文] 作者:李庆华,童健华,孟中楼,张薇, 来源:计算机工程 年份:2004
通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型。该模型的特点是完全运用数据挖掘技术来建模,不仅对各......
相关搜索: