您的位置: 专家智库 > >

张朝阳

作品数:4 被引量:9H指数:2
供职机构:郑州大学信息工程学院更多>>
发文基金:中国博士后科学基金国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇期刊文章
  • 1篇学位论文

领域

  • 4篇自动化与计算...

主题

  • 3篇入侵
  • 3篇入侵检测
  • 2篇聚类分析
  • 1篇语谱图
  • 1篇语音
  • 1篇语音情感
  • 1篇语音情感识别
  • 1篇入侵检测方法
  • 1篇时序逻辑
  • 1篇情感识别
  • 1篇区间时序逻辑
  • 1篇网络
  • 1篇网络安全
  • 1篇逻辑
  • 1篇命题
  • 1篇聚类
  • 1篇聚类算法
  • 1篇PARZEN...
  • 1篇RENYI熵

机构

  • 4篇郑州大学

作者

  • 4篇张朝阳
  • 2篇周清雷
  • 1篇薛均晓
  • 1篇朱维军
  • 1篇赵奕林
  • 1篇石磊
  • 1篇聂凯

传媒

  • 1篇计算机工程
  • 1篇计算机科学
  • 1篇郑州大学学报...

年份

  • 1篇2021
  • 1篇2018
  • 2篇2012
4 条 记 录,以下是 1-4
排序方式:
基于LEGClust算法的入侵检测方法
2012年
针对LEGClust算法在合并簇的过程中易将异常簇并入正常簇的问题,提出一种改进的LEGClust算法,将LEGClust算法应用于入侵检测,发现数据集内任意形状簇,建立入侵检测模型,找出异常数据。在KDD CUP1999数据集上的仿真实验结果表明,该方法能提高入侵检测能力。
周清雷张朝阳赵奕林
关键词:网络安全入侵检测聚类分析RENYI熵PARZEN窗
基于时空特征的语音情感识别模型TSTNet被引量:4
2021年
针对社交语音由于语气、音调、语速等差异以及填充信息丢失或冗余等问题,提出一种基于时空特征的语音情感识别方法。该方法利用卷积神经网络(CNN)和双向循环神经网络(BiGRU)技术,包含空间特征提取、时间特征提取和特征融合3个模块。考虑到音频数据内容长短不一,首先对音频数据进行预处理,应用3种补零填充方法,得到不同尺度的语谱图。设计了空间特征提取方法捕获音频的局部特征,并利用时间特征提取方法获取音频数据的时间特征和前后语义关系,从而得到3个时空特征向量。此外,融合了时空特征向量并通过全连接层进行语音情感分类。利用科大讯飞语音情感数据集进行了数值实验,实验结果与传统语音情感识别模型的实验结果相比,在准确率、精确率、召回率和F1值等4项指标上均取得了较好结果。
薛均晓黄世博王亚博张朝阳张朝阳
关键词:语音情感识别语谱图
LEGC1ust聚类算法在入侵检测中的应用研究
随着计算机网络技术的飞速发展和网络应用范围的不断扩大,各种网络攻击与破坏与日俱增,网络安全问题日益突出。如何有效并及时地发现各种入侵行为,对计算机操作系统和网络资源的安全防御极其重要。传统的静态网络安全技术,如防火墙、杀...
张朝阳
关键词:入侵检测聚类分析
文献传递网络资源链接
基于时序逻辑的3种网络攻击建模被引量:5
2018年
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式,该方法不能检测出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。
聂凯周清雷朱维军张朝阳
关键词:入侵检测
共1页<1>
聚类工具0