期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 面向微博文本流的负面情感突发话题检测
李艳红, 赵宏伟, 王素格, 李德玉
计算机应用    2020, 40 (12): 3458-3464.   DOI: 10.11772/j.issn.1001-9081.2020060880
摘要307)      PDF (1188KB)(400)    收藏
如何从海量、嘈杂的微博文本流中及时发现负面情感突发话题对于突发事件的应急响应和处置至关重要,而传统的突发话题检测方法往往忽略了负面情感突发话题与非负面情感突发话题之间的区别,为此提出了一种面向微博文本流的负面情感突发话题检测(NE-BTD)算法。首先,将微博中的主题词对的加速度和负面情感强度变化率作为负面情感突发话题的判定依据;然后,利用突发词对的速度确定负面情感突发话题的窗口范围;最后,使用一种基于吉布斯采样的狄利克雷多项式混合模型(GSDMM)聚类算法得到窗口中负面情感突发话题的主题结构。在实验中将所提出的NE-BTD算法与已有的一种基于情感方法的话题检测(EBM-TD)算法进行对比,结果表明所提出的NE-BTD算法相较EBM-TD算法准确率和召回率至少提高了20%,并且可以至少提前40 min检出负面情感突发话题。
参考文献 | 相关文章 | 多维度评价
2. 基于数据流的网络入侵实时检测框架
李艳红, 李德玉, 崔梦天, 李华
计算机应用    2015, 35 (2): 416-419.   DOI: 10.11772/j.issn.1001-9081.2015.02.0416
摘要547)      PDF (792KB)(424)    收藏

针对计算机网络访问请求具有实时到达以及动态变化的特点,为了实时检测网络入侵,并且适应网络访问数据的动态变化,提出一个基于数据流的网络入侵实时检测框架。首先,将误用检测模式与异常检测模式相结合,通过初始聚类建立由正常模式和异常模式构成的知识库;其次,采用数据点与数据簇之间的不相似性来度量网络访问数据与正常模式和异常模式的相似性,从而判定网络访问数据的合法性;最后,当网络访问数据流发生演化时,通过重新聚类来更新知识库以反映网络访问的最近状态。在入侵检测数据集KDDCup99上进行实验,当初始聚类的样本数为10000,缓冲区聚类的样本数为10000,调节系数为0.9时,召回率达到91.92%,误报率达到0.58%,接近传统非实时检测模式的结果,但整个学习和检测过程只需扫描网络访问数据一次,并引入了知识库的更新机制,在入侵检测的实时性和适应性方面更具有优势。

参考文献 | 相关文章 | 多维度评价
3. 盲化的基于无证书的可验证加密签名方案
李艳红 高德智 冯文文
计算机应用    2013, 33 (12): 3519-3521.  
摘要542)      PDF (660KB)(384)    收藏
可验证加密签名方案的公平性完全由仲裁者中立问题决定,这样就降低了交换签名的安全性。为了应对这种情况,利用双线性对的性质,结合无证书公钥密码体制与可验证加密数字签名,设计了一种盲化的基于无证书的可验证加密签名方案,方案中的仲裁者不能直接恢复原始签名,从而加强了交换签名的安全性。在假设离散对数问题(DLP)和计算Diffie-Hellman问题(CDHP)难解的前提下,该方案在随机预言模型中是可证安全的。
相关文章 | 多维度评价
4. 信息系统快速响应变化的能力——敏捷性研究
李艳红,李思志
计算机应用    2005, 25 (06): 1430-1431.   DOI: 10.3724/SP.J.1087.2005.01430
摘要596)      PDF (117KB)(1087)    收藏
界定了信息系统的敏捷性的概念,并把它细化拓展为处理敏捷、沟通敏捷、重构敏捷和决策敏捷四个方面,探讨了研究信息系统敏捷性的意义,分析了支持信息系统敏捷性实现的关键技术和相应系统开发方法。
相关文章 | 多维度评价