您的位置: 专家智库 > >

黄斌

作品数:30 被引量:58H指数:4
供职机构:厦门大学更多>>
发文基金:国家自然科学基金福建省自然科学基金瞬态光学与光子技术国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术理学政治法律经济管理更多>>

文献类型

  • 23篇期刊文章
  • 5篇学位论文
  • 1篇会议论文

领域

  • 26篇自动化与计算...
  • 2篇理学
  • 1篇经济管理
  • 1篇电子电信
  • 1篇政治法律

主题

  • 9篇入侵
  • 9篇入侵检测
  • 7篇主成分
  • 7篇主成分分析
  • 6篇聚类
  • 5篇聚类算法
  • 5篇孤立点
  • 4篇入侵检测技术
  • 4篇签名
  • 4篇孤立点挖掘
  • 3篇数字签名
  • 3篇双线性
  • 3篇双线性对
  • 3篇图像
  • 3篇签名方案
  • 3篇密码
  • 3篇混合型
  • 2篇网络
  • 2篇码分
  • 2篇密码分析

机构

  • 19篇莆田学院
  • 18篇厦门大学
  • 4篇中南大学
  • 2篇江西理工大学
  • 1篇福州大学
  • 1篇湖南工业大学
  • 1篇长安大学
  • 1篇中国科学院
  • 1篇衡阳师范学院
  • 1篇焦作大学

作者

  • 29篇黄斌
  • 11篇史亮
  • 6篇邓小鸿
  • 5篇陈德礼
  • 4篇李伯阳
  • 4篇姜青山
  • 2篇许朝阳
  • 1篇陈黎飞
  • 1篇拜亚萌
  • 1篇满君丰
  • 1篇陈志刚
  • 1篇许榕生
  • 1篇刘刘
  • 1篇杨程程
  • 1篇周璨
  • 1篇吴楠楠
  • 1篇周超
  • 1篇陈俊杰

传媒

  • 4篇计算机工程
  • 2篇计算机应用
  • 2篇江南大学学报...
  • 2篇莆田学院学报
  • 2篇陕西科技大学...
  • 1篇计算机研究与...
  • 1篇厦门大学学报...
  • 1篇现代计算机
  • 1篇计算机工程与...
  • 1篇计算机与数字...
  • 1篇现代电子技术
  • 1篇郑州大学学报...
  • 1篇淮阴师范学院...
  • 1篇太原师范学院...
  • 1篇廊坊师范学院...
  • 1篇重庆理工大学...
  • 1篇第二届中国分...

年份

  • 1篇2019
  • 1篇2016
  • 1篇2015
  • 6篇2013
  • 2篇2012
  • 3篇2010
  • 4篇2009
  • 7篇2008
  • 3篇2007
  • 1篇2005
30 条 记 录,以下是 1-10
排序方式:
多目标优化问题的有效Pareto最优集被引量:7
2009年
多目标优化问题求解是当前演化计算的一个重要研究方向,而基于Pareto最优概念的遗传算法更是研究的重点,然而,遗传算法在解决多目标优化问题上的缺陷却使得其往往得不到一个令人满意的解。在对该类算法研究的基础上提出了衡量Pareto最优解集的标准,并对如何满足这个标准提出了建议。
黄斌陈德礼
关键词:多目标优化PARETO最优
密度泛函理论应用研究Ⅰ.过渡金属-双硫分子配合物和聚二乙炔的结构与性质;Ⅱ.乙醇在Pd(111)面上的吸附
密度泛函理论方法是目前理论化学最主要的计算方法之一,具有好的计算精度和较低的计算化费等优点,广泛应用于化学、物理、材料、生物等学科领域的理论计算研究。应用密度泛函理论,本文对过渡金属—双硫分子配合物、乙醇在Pd(111)...
黄斌
关键词:密度泛函过渡金属配合物第一性原理
文献传递
一种处理混合型属性的聚类算法在计算机取证中的应用被引量:1
2010年
针对目前基于K-Means算法的计算机取证技术存在对符号类型数据处理能力欠缺、误报率较高的问题,提出了一种处理混合型属性的聚类算法的计算机取证技术.该方法将对符号类型特征进行编码映射,并使用主成分分析对编码后增加的维数进行降维,从而解决了在计算机取证中使用聚类分析无法对符号型数据进行处理的问题.文中详细的阐述了改进的具体实现方案,并通过实验验证了该方法的可行性.
黄斌史亮陈德礼陈俊杰周超
关键词:计算机取证聚类算法主成分分析
一种基于身份的签名方案密码分析与改进被引量:3
2012年
对李继国等人提出的基于身份的高效签名方案(计算机学报,2009年第11期)进行分析,以一个具体的攻击方法,证明任何攻击者都可以伪造任意消息关于任意身份的有效签名,因此方案不满足存在不可伪造性。通过将原方案中签名的一个分量值固定,并将其作为用户的公钥,使方案在保证效率的同时,满足存在不可伪造性。
黄斌史亮邓小鸿
关键词:密码学数字签名双线性对密码分析
一种基于融合孤立点挖掘的入侵检测技术被引量:1
2009年
将融合概念引入孤立点挖掘中,对基于相似度和的孤立点挖掘算法进行融合,提出一种基于投票机制的融合孤立点挖掘算法VoteSimiOut,并将其应用于入侵检测中。采用编码映射方法对符号型数据进行处理,并利用主成分分析来实现对编码映射后扩展的属性进行降维。详细阐述了具体实现方案,并通过仿真实验验证了该方法的可行性。
黄斌史亮
关键词:入侵检测孤立点主成分分析
一种处理混合型属性的聚类算法及其在入侵检测中的应用
2007年
针对目前基于k-Means算法的入侵检测技术存在对符号类型数据处理能力欠缺、误报率较高的问题,提出了一种处理混合型属性的聚类算法的入侵检测技术.该方法将对符号类型特征进行编码映射,并使用主成分分析对编码后增加的维数进行降维,从而解决了在入侵检测使用聚类分析无法对符号型数据进行处理的问题.详细地阐述了改进的具体实现方案,并通过实验验证了该方法的可行性.
黄斌史亮姜青山李伯阳
关键词:入侵检测聚类算法主成分分析
基于高速光纤光栅解调系统的高速公路路况监控系统研究被引量:1
2013年
针对目前高速公路路况监测存在的问题,结合光纤光栅的特点将高速光纤光栅传感技术应用于高速公路路况监控中,并将数据挖掘应用到采集数据处理,使用聚类结合关联分析的方法对混合型数据进行聚类分析,降低了误报率.
黄斌
关键词:光纤光栅高速公路数据采集聚类算法
一种处理混合型属性的聚类算法及其在入侵检测中的应用
针对目前基于k-Means算法的入侵检测技术存在对符号类型数据处理能力欠缺、误报率较高的问题,提出了一种处理混合型属性的聚类算法的入侵检测技术.该方法将对符号类型特征进行编码映射,并使用主成分分析对编码后增加的维数进行降...
黄斌史亮姜青山李伯阳
关键词:入侵检测聚类算法主成分分析
文献传递
无监督异常检测技术研究及应用
随着互联网络的飞速发展,网络信息安全正日益得到人们的关注,入侵检测则成为安全专家积极研究的重要课题。入侵检测方法主要分为误用检测和异常检测两类,它们各有自己的优势,在不同的安全策略中有不同的应用。但由于入侵类型的日益复杂...
黄斌
关键词:网络入侵检测聚类分析关联规则挖掘
文献传递
高效的基于身份签名方案的安全性分析被引量:5
2013年
基于身份的签名方案是许多密码协议的基础。通过对谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)提出的基于身份的高效签名方案进行分析,提出了两种等价的签名生成算法,指出该方案不满足基于身份签名方案的基本安全性质。分析表明,任何攻击者都可以利用所提出的等价的私钥和签名生成算法来伪造任意用户的私钥以及任何用户对任意消息的有效签名。同时也分析了原方案不安全的原因,并指出设计比经典方案更加高效的基于身份签名方案是几乎不可能的。
黄斌邓小鸿
关键词:密码分析数字签名双线性对
共3页<123>
聚类工具0