賈花萍,李堯龍,史曉影
1.渭南師范學(xué)院數(shù)學(xué)與信息科學(xué)學(xué)院,陜西渭南 714099
2.渭南師范學(xué)院物理與電氣工程學(xué)院,陜西渭南 714099
混沌免疫遺傳算法的網(wǎng)絡(luò)入侵檢測(cè)模型
賈花萍1,李堯龍1,史曉影2
1.渭南師范學(xué)院數(shù)學(xué)與信息科學(xué)學(xué)院,陜西渭南 714099
2.渭南師范學(xué)院物理與電氣工程學(xué)院,陜西渭南 714099
為了有效地提高入侵檢測(cè)系統(tǒng)的檢測(cè)率并降低誤報(bào)率,提出采用屬性約簡(jiǎn)方法對(duì)高維入侵檢測(cè)數(shù)據(jù)進(jìn)行特征選擇,剔除無(wú)關(guān)的屬性輸入來(lái)提高檢測(cè)效果,將混沌免疫遺傳算法引入神經(jīng)網(wǎng)絡(luò)學(xué)習(xí)過(guò)程用以進(jìn)行入侵檢測(cè),與傳統(tǒng)BP神經(jīng)網(wǎng)絡(luò)檢測(cè)結(jié)果進(jìn)行比較,實(shí)驗(yàn)結(jié)果表明,將該方法用于入侵檢測(cè)是切實(shí)可行的。
混沌;免疫網(wǎng)絡(luò);遺傳算法;入侵檢測(cè)
Aderson在1980年發(fā)表Computer Security Threat Monitoring and Surveillance的文章,提出利用審計(jì)跟蹤數(shù)據(jù)來(lái)監(jiān)視入侵活動(dòng)的主體思想,即入侵檢測(cè)概念的提出[1]。入侵檢測(cè)技術(shù)是對(duì)入侵行為的檢測(cè),主要利用網(wǎng)絡(luò)收集信息進(jìn)行分析,從而發(fā)現(xiàn)危害系統(tǒng)安全的行為,防止數(shù)據(jù)外泄或被破壞,起到保護(hù)信息安全的作用,可以有效地解決傳統(tǒng)的被動(dòng)防御體系所不能解決的問(wèn)題,提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性,因此越來(lái)越受到人們的重視。
目前,入侵檢測(cè)主要采用的算法有神經(jīng)網(wǎng)絡(luò)、數(shù)據(jù)挖掘、計(jì)算機(jī)免疫學(xué)、演化計(jì)算、遺傳算法、支持向量機(jī)(SVM)等。現(xiàn)有的入侵檢測(cè)方法存在明顯不足:如可擴(kuò)展性差,如采用神經(jīng)網(wǎng)絡(luò)等方法的檢測(cè)系統(tǒng),要依賴(lài)于特定類(lèi)型的操作系統(tǒng)或依賴(lài)于特定的網(wǎng)絡(luò)結(jié)構(gòu)??梢浦残圆?,現(xiàn)在的檢測(cè)系統(tǒng)都是為某個(gè)單一的環(huán)境構(gòu)建的,很難直接應(yīng)用于其他壞境,并且存在檢測(cè)效率低和可維護(hù)性差的缺點(diǎn)。目前,大部分入侵檢測(cè)產(chǎn)品是基于網(wǎng)絡(luò)的。該入侵檢測(cè)系統(tǒng)的優(yōu)點(diǎn):能夠檢測(cè)那些來(lái)自網(wǎng)絡(luò)的攻擊,能夠檢測(cè)到超過(guò)授權(quán)的非法訪問(wèn),不需要改變服務(wù)器等主機(jī)的配置。但是該入侵檢測(cè)系統(tǒng)也有其自身的弱點(diǎn):只檢查它直接連接網(wǎng)段的通信,不能檢測(cè)在不同網(wǎng)段的網(wǎng)絡(luò)包。只能檢測(cè)出普通的一些攻擊,很難實(shí)現(xiàn)一些復(fù)雜的需要大量計(jì)算與分析時(shí)間的攻擊檢測(cè)。
現(xiàn)有的入侵檢測(cè)技術(shù)存在著很多不足,如誤警率較高,檢測(cè)速度慢,時(shí)效性低,與其他信息安全技術(shù)交互性不強(qiáng)等。因此在入侵檢測(cè)技術(shù)中,軟計(jì)算方法是檢測(cè)技術(shù)發(fā)展的趨勢(shì)。Debar等人[2]提出的遞歸型BP網(wǎng)絡(luò),在所搜集的審計(jì)記錄的基礎(chǔ)上,對(duì)系統(tǒng)用戶(hù)的各行為方式進(jìn)行建模,并同時(shí)結(jié)合專(zhuān)家系統(tǒng)進(jìn)行入侵檢測(cè),但BP神經(jīng)網(wǎng)絡(luò)用于入侵檢測(cè)執(zhí)行速度較慢。Song[3]提出聚類(lèi)和多個(gè)單類(lèi)SVM的無(wú)監(jiān)督異常檢測(cè)方法。Mulay[4]提出了一種基于決策樹(shù)支持向量機(jī)的入侵檢測(cè)算法。Srinoy Surat[5]提出一種基于粒子群優(yōu)化和SVM的入侵檢測(cè)方法。SVM用于入侵檢測(cè)的效果雖好,但核函數(shù)及其參數(shù)的選擇只能憑經(jīng)驗(yàn)獲得,訓(xùn)練時(shí)間及檢測(cè)時(shí)間太長(zhǎng)。有學(xué)者提出了新的入侵檢測(cè)方法,也有學(xué)者將遺傳算法、神經(jīng)網(wǎng)絡(luò)、增量學(xué)習(xí)理論,SVM方法結(jié)合進(jìn)行入侵檢測(cè),取得了較好的效果。如付玉珍提出了混沌免疫克隆選擇規(guī)劃的網(wǎng)絡(luò)入侵檢測(cè)方法[6]。許春等提出基于免疫危險(xiǎn)理論的新型網(wǎng)絡(luò)入侵檢測(cè)方法[7]。Aggarwal[8]提出的基于遺傳算法確定相關(guān)特征的入侵檢測(cè)方法。薛嚴(yán)冬等人[9]提出了基于Snort的分布式協(xié)作入侵檢測(cè)系統(tǒng)等,這些方法在提高入侵檢測(cè)效率的基礎(chǔ)上,降低了誤報(bào)率。
針對(duì)高維入侵檢測(cè)數(shù)據(jù),文中擬采用屬性約簡(jiǎn)方法進(jìn)行特征選擇,約簡(jiǎn)掉冗余屬性來(lái)提高檢測(cè)效果,然后將混沌免疫遺傳算法引入神經(jīng)網(wǎng)絡(luò)的學(xué)習(xí)過(guò)程中,提高神經(jīng)網(wǎng)絡(luò)的全局搜索和泛化能力,用該方法進(jìn)行入侵檢測(cè)。
入侵檢測(cè)系統(tǒng)結(jié)構(gòu)有四個(gè)基本的功能部件,分別是事件產(chǎn)生器、事件分析器、事件數(shù)據(jù)庫(kù)和事件響應(yīng),其結(jié)構(gòu)如圖1所示。事件產(chǎn)生器主要負(fù)責(zé)原始數(shù)據(jù)的采集,將其轉(zhuǎn)換為事件,并提供給系統(tǒng)的其他部分。事件分析器對(duì)接收事件進(jìn)行分析,判斷是否為入侵行為或異?,F(xiàn)象,最后將判斷結(jié)果轉(zhuǎn)變?yōu)榫嫘畔?。響?yīng)單元根據(jù)事件分析器的結(jié)果采取相應(yīng)的措施,即根據(jù)警告信息做出反應(yīng)。事件數(shù)據(jù)庫(kù)根據(jù)事件產(chǎn)生器和事件分析器提供的分析結(jié)果,供系統(tǒng)分析時(shí)使用。
圖1 入侵檢測(cè)系統(tǒng)的基本結(jié)構(gòu)
將混沌免疫遺傳算法引入神經(jīng)網(wǎng)絡(luò)的學(xué)習(xí)過(guò)程,提高神經(jīng)網(wǎng)絡(luò)的全局搜索和泛化能力。采用三層網(wǎng)絡(luò)結(jié)構(gòu),輸入層、隱含層和輸出層。各層神經(jīng)元個(gè)數(shù)分別為n,m,l,具體網(wǎng)絡(luò)的訓(xùn)練過(guò)程如下[10]:
步驟1隱含層權(quán)值W1,閾值θ1和輸出層權(quán)值W2,閾值θ2,采用混沌隨機(jī)序列生成[0,1]之間的隨機(jī)數(shù),初始化N組權(quán)值和閾值,作為混沌免疫遺傳算法初始種群的N個(gè)個(gè)體。
步驟2選用Sigmoid函數(shù)作為隱含層與輸出層激活函數(shù)。
ylk為網(wǎng)絡(luò)的期望輸出,yk為網(wǎng)絡(luò)的實(shí)際輸出,1≤k≤l。
步驟4計(jì)算遺傳算法的適應(yīng)度函數(shù):
步驟5按照免疫調(diào)節(jié)的選擇過(guò)程,根據(jù)公式:
構(gòu)造選擇概率,其中0≤α≤1,0≤β≤1;pf為適應(yīng)度概率,pd為濃度抑制概率,f(Ui)為抗體的適應(yīng)度函數(shù);ci為抗體Ui的濃度,抗體濃度表示抗體與其他個(gè)體的相似程度,高濃度的抗體受到抑制消除,這樣可以保證抗體群的多樣性。
步驟6利用公式
計(jì)算變異概率;其中,k1≥0,k2≤1,k3≥0,k4≤1且均為常數(shù),交叉的個(gè)體適應(yīng)度中較大的一個(gè)為f,favg為群體平均適應(yīng)度,fmax為群體最大適應(yīng)度,變異個(gè)體適應(yīng)度為fl。
步驟7對(duì)經(jīng)過(guò)選擇、交叉、變異后的群體(U1, U2,…,UM)提取構(gòu)造疫苗H=(h1,h2,…,hn),并對(duì)種群進(jìn)行免疫接種,產(chǎn)生新一代種群。
步驟8重復(fù)步驟6~步驟7,直到平均誤差達(dá)到給定的誤差精度。
步驟10保存權(quán)值與閾值,將其應(yīng)用于網(wǎng)絡(luò)入侵檢測(cè)模型。
4.1 實(shí)驗(yàn)數(shù)據(jù)
實(shí)驗(yàn)數(shù)據(jù)來(lái)自http://kdd.ics.uci.edu/databases/kddcup99/,是美國(guó)高級(jí)計(jì)劃研究局在1999年用于評(píng)估入侵檢測(cè)系統(tǒng)的基準(zhǔn)數(shù)據(jù)集KDDCUP1999。該數(shù)據(jù)集中數(shù)據(jù)量大,屬性較多。數(shù)據(jù)中的入侵被分為四種類(lèi)型:DoS(Denial of Service,拒絕服務(wù)攻擊),指的是攻擊者通過(guò)合理的服務(wù)請(qǐng)求來(lái)占用服務(wù)資源,導(dǎo)致合法用戶(hù)的服務(wù)請(qǐng)求無(wú)法得到響應(yīng)的攻擊方式,是黑客常用的攻擊手段之一。Probe(各種端口掃描和漏洞掃描),通過(guò)掃描計(jì)算機(jī)發(fā)現(xiàn)已知的系統(tǒng)漏洞,如IP地址、活動(dòng)端口號(hào)等漏洞。R2L(Remote to Local,遠(yuǎn)程權(quán)限獲?。?,指通過(guò)發(fā)送數(shù)據(jù)包的方式來(lái)獲得目標(biāo)主機(jī)的本地訪問(wèn)權(quán)限的攻擊方式。U2R(User to Root,各種權(quán)限提升)是指攻擊者利用普通用戶(hù)身份登錄系統(tǒng),通過(guò)系統(tǒng)漏洞獲得系統(tǒng)根權(quán)限的行為。實(shí)驗(yàn)從數(shù)據(jù)集中隨機(jī)抽取訓(xùn)練樣本和測(cè)試樣本,對(duì)其連續(xù)屬性進(jìn)行離散化后得到實(shí)驗(yàn)樣本如表1所示。
表1 入侵檢測(cè)實(shí)驗(yàn)樣本集
4.2 數(shù)據(jù)特征選擇
高維的入侵檢測(cè)數(shù)據(jù)中存在無(wú)關(guān)屬性及冗余屬性,會(huì)影響數(shù)據(jù)分類(lèi)的準(zhǔn)確性,增加訓(xùn)練和檢測(cè)的運(yùn)算量,降低檢測(cè)速度[11]。特征選擇的目的就是從高維數(shù)據(jù)中剔除冗余屬性,提取入侵行為的最優(yōu)特征子集,提高檢測(cè)率和檢測(cè)速度。蔣加伏等人[12]提出順序搜索策略改進(jìn)的多目標(biāo)進(jìn)化的入侵檢測(cè)特征選擇方法。倪霖[13]等人用免疫粒子群算法進(jìn)行入侵檢測(cè)特征選擇;以上算法能夠有效獲取優(yōu)化特征子集,但是針對(duì)大規(guī)模數(shù)據(jù)集上的特征選擇,該方法收斂速度慢且時(shí)間復(fù)雜度較高。Mitra等人[14]提出的非搜索性策略,時(shí)間復(fù)雜度相對(duì)較低,但得到的特征子集中有較多冗余特征,影響了分類(lèi)準(zhǔn)確率。
1982年,波蘭科學(xué)院院士Z.Pawlak發(fā)表了經(jīng)典論文Rough Set(粗糙集理論)[15],粗糙集理論中的屬性約簡(jiǎn)方法是在保持分類(lèi)能力的基礎(chǔ)上,從全體條件屬性中刪除掉無(wú)關(guān)屬性和冗余屬性,留下重要的屬性。用粗糙集屬性約簡(jiǎn)方法對(duì)入侵檢測(cè)的樣本數(shù)據(jù)屬性集進(jìn)行約簡(jiǎn),為入侵檢測(cè)中數(shù)據(jù)的特征選擇提供了新的路徑。數(shù)據(jù)集中的每條記錄包括41種屬性值,如此多的屬性,若不進(jìn)行約簡(jiǎn),會(huì)極大地影響檢測(cè)效果。先對(duì)41個(gè)屬性進(jìn)行約簡(jiǎn),去掉冗余屬性來(lái)提高檢測(cè)效果。其特征子集的產(chǎn)生采用圖2所示方法。
圖2 特征子集產(chǎn)生流程圖
利用圖2所示方法進(jìn)行特征選擇后,得到最優(yōu)特征,41個(gè)特征屬性經(jīng)過(guò)約簡(jiǎn),四種攻擊類(lèi)型的屬性數(shù)目分別為5,15,6,7,得到四種攻擊類(lèi)型的特征選擇結(jié)果如表2。
表2 特征選擇結(jié)果
4.3 檢測(cè)結(jié)果
對(duì)于入侵?jǐn)?shù)據(jù)的檢測(cè)效果,即實(shí)驗(yàn)結(jié)果進(jìn)行評(píng)估,考慮檢測(cè)率、誤報(bào)率、誤警率作為評(píng)價(jià)指標(biāo)。其定義如下:檢測(cè)率=正確分類(lèi)的攻擊樣本數(shù)目/攻擊樣本總數(shù)× 100%;誤報(bào)率=被錯(cuò)誤分類(lèi)的正常樣本數(shù)/正常樣本總數(shù)×100%;誤警率=(實(shí)際入侵次數(shù)-正確報(bào)警數(shù))/實(shí)際入侵次數(shù)。
本次實(shí)驗(yàn)環(huán)境為Windows XP Professional,平臺(tái)為Matlab7.0。從數(shù)據(jù)集中隨機(jī)抽取數(shù)據(jù)作為訓(xùn)練樣本和測(cè)試樣本。利用傳統(tǒng)BP神經(jīng)網(wǎng)絡(luò)模型和文中提出的混沌免疫遺傳算法神經(jīng)網(wǎng)絡(luò)模型對(duì)KDDCUP1999數(shù)據(jù)集進(jìn)行檢測(cè),檢測(cè)效果如表3所示。
從表3的檢測(cè)結(jié)果可以看出,采用傳統(tǒng)BP神經(jīng)網(wǎng)絡(luò)方法,除U2R攻擊的檢測(cè)率稍高,其他攻擊類(lèi)型的檢測(cè)率明顯低于本文所提出的方法;在對(duì)入侵檢測(cè)系統(tǒng)的誤報(bào)率、誤警率的檢測(cè)中,本文方法明顯低于傳統(tǒng)BP神經(jīng)網(wǎng)絡(luò);在四種攻擊類(lèi)型中,對(duì)DoS類(lèi)型的檢測(cè)率最高,而Probe攻擊類(lèi)型的誤報(bào)率和誤警率最高。
表3 兩種入侵檢測(cè)算法對(duì)比結(jié)果(%)
本文提出的混沌免疫遺傳算法的網(wǎng)絡(luò)入侵檢測(cè)模型,通過(guò)在公開(kāi)樣本集上進(jìn)行測(cè)試,結(jié)果表明該方法的多個(gè)指標(biāo)都優(yōu)于現(xiàn)有方法。然而,對(duì)于入侵檢測(cè)而言,算法所消耗的內(nèi)存空間以及算法的計(jì)算復(fù)雜度都是很重要的指標(biāo)。從計(jì)算所需的時(shí)間復(fù)雜度和空間復(fù)雜度來(lái)看,傳統(tǒng)BP神經(jīng)網(wǎng)絡(luò)算法的時(shí)間復(fù)雜度與網(wǎng)絡(luò)的規(guī)模有關(guān),其時(shí)間復(fù)雜度為O(n),n為網(wǎng)絡(luò)規(guī)模,空間復(fù)雜度為O(1)。對(duì)入侵檢測(cè)數(shù)據(jù)進(jìn)行特征選擇采用屬性約簡(jiǎn)算法,其時(shí)間復(fù)雜度為max{O(|C||U|),O(|C|2|U/C|)},其中,U表示對(duì)象的非空有限集合;C表示條件屬性的非空有限集。
神經(jīng)網(wǎng)絡(luò)識(shí)別網(wǎng)絡(luò)的入侵行為已經(jīng)應(yīng)用已久,現(xiàn)在,該技術(shù)己經(jīng)具備相當(dāng)強(qiáng)的攻擊模式分析能力,并且能較好地處理帶噪聲的數(shù)據(jù),分析速度很快,可以用于實(shí)時(shí)分析。但是,該方法存在收斂速度慢,易陷于局部極小的缺點(diǎn)。本文所提出的方法能夠有效地對(duì)入侵檢測(cè)特征數(shù)據(jù)進(jìn)行約簡(jiǎn),且效率較高;將混沌免疫思想融入遺傳算法中,以避免遺傳算法陷入局部最優(yōu),文中提出的方法在入侵檢測(cè)中具有明顯優(yōu)勢(shì),因此,將該方法用于入侵檢測(cè)是切實(shí)可行的。
隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的日益發(fā)展,網(wǎng)絡(luò)安全變得非常重要,目前入侵檢測(cè)技術(shù)存在很多問(wèn)題,如性能問(wèn)題、對(duì)分布式攻擊的檢測(cè)能力問(wèn)題、體系結(jié)構(gòu)問(wèn)題、標(biāo)準(zhǔn)化問(wèn)題、與其他安全技術(shù)的協(xié)作問(wèn)題、自身的健壯性和主動(dòng)防御能力問(wèn)題以及評(píng)測(cè)標(biāo)準(zhǔn)問(wèn)題。針對(duì)各種現(xiàn)存問(wèn)題,各國(guó)學(xué)者提出了新的入侵檢測(cè)算法,如將各種智能方法應(yīng)用到入侵檢測(cè)中,增強(qiáng)入侵檢測(cè)技術(shù)的學(xué)習(xí)能力和檢測(cè)能力,將各種智能方法進(jìn)行融合應(yīng)用到入侵檢測(cè)中以降低誤警率和提高對(duì)復(fù)雜攻擊行為的檢測(cè)能力也是目前的研究熱點(diǎn)。文中采用粗糙集屬性約簡(jiǎn)方法得到最優(yōu)特征子集,將混沌免疫遺傳算法引入神經(jīng)網(wǎng)絡(luò)學(xué)習(xí)過(guò)程進(jìn)行入侵檢測(cè),取得了較好的檢測(cè)率和較低的誤警率。
[1]Anderson J P.Computer security threat monitoring and surveillance[R].Fort Washington,PA:J P Anderson Company,1980.
[2]Debar H,Becker M,Siboni D.A neural network component for an intrusion detections system[C]//IEEE Symposium on Security and Privacy.Okland:IEEE Computer Society,1992:256-266.
[3]Song Jungsuk,Hiroki T.Unsupervised anomaly detection based on clustering and multiple one-class SVM[J].IEICE Transactions on Communications,2009,E92-B(6):1981-1990.
[4]Mulay S A,Devale P R,Garje G V.Decision tree based support vector machine for intrusion detection[C]//Proc of the International Conference on Networking and Information Technology,2010:59-63.
[5]Surat S.Intrusion detection model based on particle swarm optimization and support vector machine[C]//Proc of the 2007 IEEE Symposium on Computational Intelligence in Security and Defense Applications,Honolulu,HI,United States,2007:186-192.
[6]付玉珍.混沌免疫克隆選擇規(guī)劃的網(wǎng)絡(luò)入侵檢測(cè)方法[J].茂名學(xué)院學(xué)報(bào),2010,20(3):47-49.
[7]許春,李濤,劉孫俊,等.基于免疫危險(xiǎn)理論的新型網(wǎng)絡(luò)入侵檢測(cè)方法研究[J].南京郵電大學(xué)學(xué)報(bào):自然科學(xué)版,2006,26(5):80-85.
[8]Aggarwal N,Agrawal R K,Jain H M.Genetic algorithm to determine relevant features for intrusion detection[C]// Proc of the IADIS European Conference on Data Mining and Part of the IADIS Multi Conference on Computer Science and Information Systems,2009:75-82.
[9]薛嚴(yán)冬,韓秀玲,戴尚飛.基于Snort的分布式協(xié)作入侵檢測(cè)系統(tǒng)[J].計(jì)算機(jī)工程,2010,36(19):165-167.
[10]楊蕾,林紅.基于混沌免疫遺傳算法的神經(jīng)網(wǎng)絡(luò)及應(yīng)用[J].智能計(jì)算機(jī)與應(yīng)用,2011,1(2):10-13.
[11]Chou T S,Yen K K,Luo J.Network intrusion detection design using feature selection of soft computing paradigms[J].International Journal of Computational Intelligence,2008,4(3):196-208.
[12]蔣加伏,吳鵬.基于多目標(biāo)進(jìn)化算法的入侵檢測(cè)特征選擇[J].計(jì)算機(jī)工程與應(yīng)用,2010,46(17):110-138.
[13]倪霖,鄭洪英.基于免疫粒子群算法的特征選擇[J].計(jì)算機(jī)應(yīng)用,2007,27(12):2922-2924.
[14]Mitra P,Murthy C A,Pal S K.Unsupervised feature selection on using feature similarity[J].IEEE Transactions on Pattern Analysis and Machine Intelligence,2002,24(3):301-312.
[15]Pawlak Z.Rough set[J].International Journal of Computer and Information Scienses,1982,11:341-350.
JIA Huaping1,LI Yaolong1,SHI Xiaoying2
1.College of Mathematics and Information Science,Weinan Normal University,Weinan,Shaanxi 714099,China
2.College of Physics and Electrical Engineering,Weinan Normal University,Weinan,Shaanxi 714099,China
In order to effectively improve the detection rate of intrusion detection system and reduce the false alarm rate, the method of attribute reduction of high-dimensional data in intrusion detection feature selection is proposed.Attribute input irrelevant is weeded out to improve the detection effect.The chaos immune genetic algorithm is used in neural network learning process for intrusion detection.Compared with the traditional BP neural network detection results,the experimental results show that the method used in intrusion detection is feasible.
chaos;immune network;Genetic Algorithm(GA);intrusion detection
A
TP18
10.3778/j.issn.1002-8331.1401-0423
JIA Huaping,LI Yaolong,SHI Xiaoying.Network intrusion detection model of chaos immune genetic algorithm. Computer Engineering and Applications,2014,50(21):96-99.
陜西省自然科學(xué)基礎(chǔ)研究計(jì)劃項(xiàng)目(No.2011JM1010);陜西省教育廳專(zhuān)項(xiàng)科研計(jì)劃項(xiàng)目(No.14JK1256)。
賈花萍(1979—),女,講師,研究方向:計(jì)算機(jī)網(wǎng)絡(luò),神經(jīng)網(wǎng)絡(luò);李堯龍(1970—),男,博士,教授,研究方向:計(jì)算機(jī)算法;史曉影(1977—),女,副教授,研究方向:計(jì)算機(jī)算法。
2014-01-26
2014-04-08
1002-8331(2014)21-0096-04
CNKI出版日期:2014-07-02,http://www.cnki.net/kcms/doi/10.3778/j.issn.1002-8331.1401-0423.html