您的位置: 专家智库 > >

郭晓淳

作品数:16 被引量:93H指数:4
供职机构:沈阳广播电视大学更多>>
发文基金:全国教育科学“十一五”教育部规划课题国家自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术文化科学理学电子电信更多>>

文献类型

  • 14篇期刊文章
  • 2篇会议论文

领域

  • 15篇自动化与计算...
  • 2篇文化科学
  • 1篇电子电信
  • 1篇理学

主题

  • 7篇网络
  • 6篇入侵
  • 6篇入侵检测
  • 4篇入侵检测系统
  • 4篇网络安全
  • 3篇数据库
  • 3篇数据挖掘
  • 3篇火墙
  • 3篇计算机
  • 3篇防火墙
  • 2篇代理
  • 2篇移动代理
  • 2篇网络安全技术
  • 2篇网络数据
  • 2篇网络数据库
  • 2篇流媒体
  • 2篇教育
  • 2篇计算机网
  • 2篇计算机网络
  • 2篇教学

机构

  • 14篇沈阳广播电视...
  • 4篇东北大学
  • 2篇沈阳药科大学
  • 1篇沈阳航空工业...
  • 1篇沈阳航空航天...
  • 1篇沈阳电视大学

作者

  • 16篇郭晓淳
  • 5篇吴杰宏
  • 3篇周东辉
  • 3篇王海深
  • 3篇辛青
  • 3篇申鸿烨
  • 2篇马冬梅
  • 2篇张弛
  • 1篇王丽娜
  • 1篇刘玉香
  • 1篇于戈
  • 1篇石祥滨
  • 1篇刘爱国
  • 1篇常桂然
  • 1篇董晓梅
  • 1篇郑秀颖
  • 1篇宁玉杰
  • 1篇高福祥

传媒

  • 3篇沈阳航空工业...
  • 2篇电大理工
  • 1篇微电子学与计...
  • 1篇东北大学学报...
  • 1篇信息技术
  • 1篇东北电力技术
  • 1篇东北师大学报...
  • 1篇福建电脑
  • 1篇辽宁师专学报...
  • 1篇辽宁高职学报
  • 1篇计算机测量与...
  • 1篇第13届海峡...

年份

  • 1篇2013
  • 1篇2012
  • 2篇2011
  • 3篇2009
  • 1篇2007
  • 1篇2005
  • 1篇2004
  • 2篇2003
  • 2篇2002
  • 2篇2001
16 条 记 录,以下是 1-10
排序方式:
水电厂经济运行中遗传算法的应用被引量:3
2011年
针对发电厂机组的运行现状,探讨了经济运行分析系统的基本运行方式及约束条件,并构建了经济运行所需的机组间负荷优化分配模型,给出了求解机组组合的优化算法及使用遗传算法求解机组出力的步骤,从而实现了经济运行系统的设计并指出了系统投入运行的实际意义。
张弛郭晓淳马冬梅
关键词:经济运行遗传算法数学模型优化算法
“一点通”节点资源点播系统的实现
2009年
介绍了沈阳电大继续教育学院自主开发的"一点通"课件点播系统,提出课件应该脱离其物理存储模式而抽象为逻辑存储模式的观点以及课件点播的两种逻辑视图模式。该系统解决了目前远程教育课件难于管理,不易点播的问题,提高了课件管理水平,减轻了课件管理难度,极大地节省了学生课件点播时间。
申鸿烨周东辉王海深郭晓淳李维田富钰
关键词:远程教育课件点播
基于数据挖掘的数据库入侵检测系统
本文提出了一种采用数据挖掘技术的网络数据库入侵检测系统,介绍了入侵检测系统的结构及各部件的功能,实现了用关联规则建立异常入侵检测模型和进行异常检测。本系统的建立不依赖于经验,具有较强的灵活性。
郭晓淳马冬梅郑波
关键词:网络数据库数据安全入侵检测数据挖掘关联规则
文献传递
入侵检测系统综述被引量:1
2003年
描述了入侵检测的概念、功能和性能指标,介绍了入侵检测系统的分类、多种入侵检测技术以及CIDF模型。
郭晓淳辛青刘玉香
关键词:入侵检测系统网络安全计算机网络防火墙信息加密
入侵检测综述被引量:10
2001年
简要介绍了入侵检测的研究背景和意义。描述了侵检测的概念和CIDF模型。给出了入侵检测系统的分类和多种入侵检测技术。
郭晓淳吴杰宏刘放
关键词:入侵检测审计跟踪异常检测滥用检测网络安全技术
浅析Z39.50服务器的实现被引量:1
2001年
对在TCP/IP协议上实现Z39.5 0服务器所涉及到的主要问题进行了研究给出了一个相应的解决方案 ,并介绍了自行开发的Z39.5 0服务器软件。
吴杰宏郭晓淳高福祥
关键词:信息检索图书馆自动化管理
基于数据挖掘的网络数据库入侵检测系统被引量:43
2003年
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 。
王丽娜董晓梅郭晓淳于戈
关键词:网络数据库数据挖掘关联规则入侵检测数据库安全
点击流数据仓库中基于事件驱动的星型ER模型被引量:1
2012年
Web应用产生了大量的点击流数据,为有效分析这些数据,使之发挥更好的决策支持作用,产生了点击流数据仓库。较之传统数据仓库,点击流数据仓库有更复杂的体系结构及更丰富的数据源,现有的数据模型已不再适合点击流数据仓库的发展需要。提出了一种基于事件驱动的星型ER模型作为点击流数据仓库的概念模型,给出了关键事件/非关键事件及主动关注期望/被动关注期望概念。分析结果表明,该模型克服了现有模型的一些不足,能够很好地适应点击流数据仓库的体系结构。
郭晓淳马冬梅
关键词:点击流数据仓库
基于交叉循环和改变数据关联的移动代理迷乱保护方案
2013年
针对移动代理在异质网络环境中的安全问题,提出了一种代码迷乱转换保护策略.代码迷乱技术应用于移动代理,是对执行任务的移动代理的保护和隐藏模式的探索.该方案首先提出基于交叉循环迷乱和改变数据关联的移动代理保护策略,接着阐述了交叉循环迷乱、多模块交叉循环迷乱以及改变数据之间内在关联的具体方法.实验证明,该方案成功抵御了给定的7个java解码程序,显示出比多层退出迷乱和单层退出迷乱方法的有效性.
吴杰宏郭晓淳石祥滨
关键词:移动代理
基于数据挖掘技术的网络入侵检测系统被引量:22
2002年
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验 。
宁玉杰郭晓淳
关键词:数据挖掘网络入侵检测系统计算机网络网络安全防火墙
共2页<12>
聚类工具0