您的位置: 专家智库 > >

童健华

作品数:8 被引量:32H指数:4
供职机构:中山大学信息科学与技术学院电子与通信工程系更多>>
发文基金:国家自然科学基金广东省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇期刊文章
  • 2篇学位论文

领域

  • 8篇自动化与计算...

主题

  • 4篇入侵
  • 4篇入侵检测
  • 4篇网络
  • 3篇人工免疫
  • 3篇人工免疫网络
  • 3篇免疫网络
  • 2篇数据挖掘
  • 2篇文本聚类
  • 2篇文本聚类算法
  • 2篇聚类
  • 2篇聚类算法
  • 1篇信息增益
  • 1篇入侵检测系统
  • 1篇神经网
  • 1篇神经网络
  • 1篇频繁模式挖掘
  • 1篇频繁项
  • 1篇频繁项集
  • 1篇人工免疫算法
  • 1篇最大频繁项集

机构

  • 4篇华中科技大学
  • 4篇中山大学
  • 1篇武汉军械士官...

作者

  • 8篇童健华
  • 3篇孟中楼
  • 3篇李庆华
  • 2篇谭洪舟
  • 1篇黄以华
  • 1篇张薇
  • 1篇王华宁
  • 1篇代巍巍
  • 1篇陈挚睿
  • 1篇郭雷勇

传媒

  • 2篇计算机工程与...
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇系统仿真学报

年份

  • 1篇2010
  • 1篇2008
  • 2篇2007
  • 1篇2005
  • 3篇2004
8 条 记 录,以下是 1-8
排序方式:
一种基于人工免疫网络的文本聚类算法被引量:4
2007年
本文构造了一种能准确描述文本之间相似性(亲和力)的新方法,并在此基础上提出了一种基于人工免疫网络的文本聚类算法。仿真结果表明,与传统的文本聚类算法相比,新算法不仅能自动发现新类,而且具有聚类精度更高、数据压缩比更大、与输入初始配置无关、可增量处理的优势。
童健华谭洪舟
关键词:人工免疫网络文本聚类
基于人工免疫网络的聚类分析
本文将重点研究人工免疫算法在聚类分析中的应用,提出了一种基于免疫网络的聚类算法;并从算法的收敛性分析以及聚类有效性评估等方面对免疫聚类模型的关键技术进行了深入研究。 在第一章中,首先就数据挖掘进行概述,主要讨论...
童健华
关键词:聚类分析数据挖掘人工免疫算法神经网络
文献传递
一种改进的人工免疫文本聚类算法被引量:6
2010年
构造了一种能准确描述文本之间相似性(亲和力)的新方法,并在此基础上提出了一种改进的人工免疫文本聚类算法。仿真结果表明,与传统的文本聚类算法相比,新算法不仅能自动发现新类,而且具有聚类精度更高、数据压缩比更大、与输入初始配置无关、可增量处理的优势。
童健华谭洪舟郭雷勇
关键词:抗体人工免疫网络文本聚类
基于数据挖掘的网络入侵检测中k-NN分类规则改进研究
2005年
采用数据挖掘技术来扩展入侵检测的功能以判别未知攻击是当前的一个研究热点。本文在分析了各种数据挖掘算法的基础上,提出将k-NN分类规则运用于入侵检测,给出了可运用于入侵检测的k-NN分类规则改进算法k-NNfor IDS。最后,我们在KDD99上对-kNN for IDS算法进行试验,验证了算法的有效性。
李庆华孟中楼童健华
关键词:入侵检测系统信息增益加权K-NNIDS
基于TCP/IP的入侵检测评测技术研究被引量:11
2004年
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。
李庆华孟中楼童健华
关键词:入侵检测TCP/IPBPF模型脆弱性
Java处理器关键技术分析被引量:1
2007年
传统的Java程序利用软件Java虚拟机(Java Virtual Machine,JVM)对Java字节码文件进行解释或二次编译后交由本地CPU执行,其运行速度大大受限,而硬件JVM处理器可直接执行Java字节码,因而大幅提高了Java程序的运行速度,所以硬件JVM处理器是突破Java程序性能瓶颈的最有效方法.本文以Jop Java及picoJava为例,根据Java虚拟机的规范分析了硬件JVM处理器中最重要的流水线结构、堆栈结构及操作的实现方式、指令折叠技术和字节码与微码的映射技术,并提出了改进措施.
黄以华童健华代巍巍王华宁陈挚睿符健
关键词:JAVAJVM处理器
频繁模式挖掘算法研究及在入侵检测中的应用
入侵检测是网络安全领域中的一个重要发展方向.入侵特征库在传统上是由专家根据已发生的入侵行为手工编制而成,它具有快速检测已知攻击的优点,但是对于新的攻击却无检测能力.为了解决这一缺陷,最大频繁项集被引入用来进行特征构造.最...
童健华
关键词:最大频繁项集频繁模式挖掘
文献传递
基于数据挖掘的入侵特征建模被引量:10
2004年
通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型。该模型的特点是完全运用数据挖掘技术来建模,不仅对各种已知和未知入侵行为具有很好的辨别度,而且非常适合于现在流行的混合模式的入侵检测系统。
李庆华童健华孟中楼张薇
关键词:入侵检测数据挖掘
共1页<1>
聚类工具0