期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于POW的区块链共识机制的改进 被引量:4
1
作者 谭敏生 徐国庆 +1 位作者 丁琳 夏石莹 《计算机应用与软件》 北大核心 2024年第11期117-122,共6页
基于工作量证明(Proof of Work,POW)的共识机制在寻找随机数(Nonce)过程中算力主导记账,浪费计算资源及内存,存在51%算力的危险。针对此缺陷,提出一种改进的基于POW的区块链共识机制IPOW(Improve Proof of Work),引入控制权重、激励阈... 基于工作量证明(Proof of Work,POW)的共识机制在寻找随机数(Nonce)过程中算力主导记账,浪费计算资源及内存,存在51%算力的危险。针对此缺陷,提出一种改进的基于POW的区块链共识机制IPOW(Improve Proof of Work),引入控制权重、激励阈值、有效时间和奖励因子,给出相关算法,通过控制权重等得出最终记账权R。实验结果表明,与POW相比,IPOW共识机制削弱了算力对于节点获得记账权的主导地位,控制权重越大,越容易获得记账权;降低节点作恶的概率,减少富人愈富现象的发生。 展开更多
关键词 区块链 工作量证明 激励阈值 控制权重 奖励因子
在线阅读 下载PDF
区块链共识机制综述 被引量:47
2
作者 谭敏生 杨杰 +2 位作者 丁琳 李行健 夏石莹 《计算机工程》 CAS CSCD 北大核心 2020年第12期1-11,共11页
区块链能够有效融合物联网、5G、大数据和人工智能等技术,在新型基础设施建设中具有重要作用。共识机制作为区块链的核心技术,能够保障区块链数据库的一致性和正确性,从而决定区块链的安全性、扩展性、吞吐量等相关性能。根据区块链共... 区块链能够有效融合物联网、5G、大数据和人工智能等技术,在新型基础设施建设中具有重要作用。共识机制作为区块链的核心技术,能够保障区块链数据库的一致性和正确性,从而决定区块链的安全性、扩展性、吞吐量等相关性能。根据区块链共识机制的技术路线,将其细分为3类单一共识机制和6类混合共识机制。从原理实现角度,系统描述共识机制的理论技术,归纳节点达成一致所需的运算操作并评价共识机制的优缺点。从工程应用角度,具体分析共识机制的应用情况,介绍区块链项目并对比共识机制的关键性能。针对现有共识机制研究中存在的能耗与效率问题给出相应的解决方案,并对其奖惩制度、网络分片与存储分片技术等下一步研究方向进行展望。 展开更多
关键词 区块链 共识机制 拜占庭容错 分布式系统 一致性
在线阅读 下载PDF
结合随机森林的PSO-CNN入侵检测研究 被引量:11
3
作者 谭敏生 杨帅创 +1 位作者 丁琳 彭敏 《计算机应用与软件》 北大核心 2021年第12期326-331,共6页
为了提高网络入侵检测的准确率、精确率,降低误报率,提出一种结合随机森林(Random-Forest,RF)的粒子群算法(Particle Swarm Optimization,PSO)优化卷积神经网络(Convolutional Neural Networks,CNN)结构及初始参数算法。该方法结合随机... 为了提高网络入侵检测的准确率、精确率,降低误报率,提出一种结合随机森林(Random-Forest,RF)的粒子群算法(Particle Swarm Optimization,PSO)优化卷积神经网络(Convolutional Neural Networks,CNN)结构及初始参数算法。该方法结合随机森林理论、PSO的全局寻优特点和CNN提取特征的局部相关性能力。在数据预处理阶段,通过随机森林进行数据特征提取,并作为模型的输入数据。采用粒子群算法优化CNN网络结构,使CNN在非经验指导下自主选择最佳网络结构和初始参数。实验结果表明,该方法在准确率、精确率、误报率方面均优于经典卷积神经网络、粒子群优化反向传播(BP)算法、粒子群优化支持向量机(SVM)算法及目前流行的集成学习方法。 展开更多
关键词 随机森林 粒子群算法 卷积神经网络 入侵检测 结构优化
在线阅读 下载PDF
基于双机协作方式的电子邮件监控系统的研究与设计 被引量:2
4
作者 谭敏生 虞宏霄 +2 位作者 赵治国 吴海彬 姜铁 《小型微型计算机系统》 CSCD 北大核心 2008年第1期162-165,共4页
针对电子邮件内容的安全问题,提出了电子邮件监控系统的体系结构,把整个系统分为邮件捕获层、邮件还原层、用户层三个部分来设计并用Java语言实现;重点研究了双机协作方式的邮件数据获取方法及邮件内容的解码与还原方法.实验结果表明该... 针对电子邮件内容的安全问题,提出了电子邮件监控系统的体系结构,把整个系统分为邮件捕获层、邮件还原层、用户层三个部分来设计并用Java语言实现;重点研究了双机协作方式的邮件数据获取方法及邮件内容的解码与还原方法.实验结果表明该系统能够对电子邮件内容进行有效的监控. 展开更多
关键词 电子邮件监控 数据捕获 解码
在线阅读 下载PDF
基于弹性网的深度去噪自编码器异常检测方法 被引量:4
5
作者 谭敏生 吕勋 +1 位作者 丁琳 李行健 《计算机工程与设计》 北大核心 2020年第6期1516-1521,共6页
针对传统异常检测方法在处理多元和高维数据时检测性能较差的问题,提出一种融合弹性网和深度去噪自编码器的网络异常检测方法。构建一种基于弹性网的深度去噪自编码器,利用部分正常数据对网络进行训练获得重构误差阈值,以自编码器和重... 针对传统异常检测方法在处理多元和高维数据时检测性能较差的问题,提出一种融合弹性网和深度去噪自编码器的网络异常检测方法。构建一种基于弹性网的深度去噪自编码器,利用部分正常数据对网络进行训练获得重构误差阈值,以自编码器和重构误差值检测异常行为。采用NSL-KDD数据集的实验结果表明,与AE、K-NN和SVM方法相比,该方法在保证较好的分类准确率和检测率的同时,召回率和F1值明显提高,误报率明显降低,对不同攻击类数据被分类为异常的准确率也优于其它方法。 展开更多
关键词 深度自编码器 弹性网 异常检测 重构误差 独热编码
在线阅读 下载PDF
双机协作的抽样测量与多次抽样技术研究 被引量:1
6
作者 谭敏生 赵治国 《计算机应用》 CSCD 北大核心 2007年第2期324-326,共3页
阐述了掩码匹配抽样的基本原理,给出了抽样获取Intranet出口流量的基本方法和拓扑结构;为实现长时间的连续抽样测量,设计并用Java语言实现了两台测量主机之间的协作算法;为逐步而平滑地减少部分数据而不造成原始流量性质失真,提出了基... 阐述了掩码匹配抽样的基本原理,给出了抽样获取Intranet出口流量的基本方法和拓扑结构;为实现长时间的连续抽样测量,设计并用Java语言实现了两台测量主机之间的协作算法;为逐步而平滑地减少部分数据而不造成原始流量性质失真,提出了基于掩码匹配的多次抽样方法,通过对流量数据的分析表明,多次抽样前后报文的长度分布及协议分布一致。 展开更多
关键词 抽样测量 双机协作 多次抽样 掩码匹配
在线阅读 下载PDF
基于Linux的IP网络数据包发生器的设计与应用
7
作者 谭敏生 赵治国 唐政军 《计算机工程与应用》 CSCD 北大核心 2006年第34期101-104,共4页
目前进行网络性能测量所得到的只是一个基于模型的估计值,与其实际值有一定的误差,针对这个问题,设计了一个基于Linux的参数可控的网络数据包发生器,阐述了该数据包发生器的设计原理,给出了实现方法,并以发送TCP包为例,详细阐述了数据... 目前进行网络性能测量所得到的只是一个基于模型的估计值,与其实际值有一定的误差,针对这个问题,设计了一个基于Linux的参数可控的网络数据包发生器,阐述了该数据包发生器的设计原理,给出了实现方法,并以发送TCP包为例,详细阐述了数据包的生成及发送过程。最后利用它对网络延迟和丢包率进行了测量,测量结果表明了所设计的网络数据包发生器可对包的大小、数量和发送速率等参数进行准确控制。 展开更多
关键词 数据包发生器 IP网络 LINUX 网络性能
在线阅读 下载PDF
基于掩码匹配的IP网络流量抽样测量系统研究
8
作者 谭敏生 林亚平 《计算机工程与应用》 CSCD 北大核心 2005年第30期143-145,148,共4页
提出了基于掩码匹配抽样测量系统的体系结构,把整个系统分为报文采集、报文抽样、信息保存三层来设计并用java实现。重点分析了采用不同的暂存方式时报文抽样层及信息保存层程序的执行时间,比较了三种不同的暂存方式抽样最大延时。
关键词 掩码匹配 网络流量 抽样测量
在线阅读 下载PDF
元搜索引擎系统合成算法的约束条件 被引量:18
9
作者 阳小华 刘振宇 +2 位作者 谭敏生 刘杰 张敏捷 《软件学报》 EI CSCD 北大核心 2002年第7期1264-1270,共7页
合成是元搜索引擎系统中一个重要的技术问题.给出了搜索引擎和元搜索引擎的形式化定义,对各种可能的元搜索引擎合成类型进行了划分.在此基础上,提出了元搜索引擎合成的一般性约束条件以及针对特殊类型的特殊约束条件.这些约束条件为构... 合成是元搜索引擎系统中一个重要的技术问题.给出了搜索引擎和元搜索引擎的形式化定义,对各种可能的元搜索引擎合成类型进行了划分.在此基础上,提出了元搜索引擎合成的一般性约束条件以及针对特殊类型的特殊约束条件.这些约束条件为构造好的元搜索引擎合成策略提供了基本保障. 展开更多
关键词 元搜索引擎系统 合成算法 约束条件 因特网 信息检索系统
在线阅读 下载PDF
基于隐马尔科夫模型和神经网络的入侵检测研究 被引量:22
10
作者 闫新娟 谭敏生 +1 位作者 严亚周 吕明娥 《计算机应用与软件》 CSCD 北大核心 2012年第2期294-297,共4页
针对目前的基于隐马尔科夫模型的入侵检测和基于神经网络入侵检测各自的不足之处,提出一种基于隐马尔科夫模型和神经网络的混合入侵检测方法。主要是从网络协议的角度入手,把TCP数据包作为分析对象,给出一种确定观察值的方法,把隐马尔... 针对目前的基于隐马尔科夫模型的入侵检测和基于神经网络入侵检测各自的不足之处,提出一种基于隐马尔科夫模型和神经网络的混合入侵检测方法。主要是从网络协议的角度入手,把TCP数据包作为分析对象,给出一种确定观察值的方法,把隐马尔科夫模型的输出作为神经网络的输入,神经网络的输出是最终的结果。最后通过实验证明了此混合入侵检测方法比单独使用隐马尔科夫模型或者是单独使用神经网络的检测方法有更低的误报率和漏报率。 展开更多
关键词 隐马尔科夫模型 神经网络 入侵检测
在线阅读 下载PDF
基于免疫原理的层次入侵检测模型 被引量:7
11
作者 赵治国 谭敏生 +1 位作者 简晓红 李志敏 《计算机工程与设计》 CSCD 北大核心 2007年第4期803-807,共5页
针对当前入侵检测系统普遍存在的误报、漏报和缺乏自适应性问题,以人体免疫系统的多层防御结构为基础,结合了误用检测和异常检测两种检测技术,提出了一种基于免疫原理的层次入侵检测模型,详细阐述了该模型的体系结构、工作原理和运行流... 针对当前入侵检测系统普遍存在的误报、漏报和缺乏自适应性问题,以人体免疫系统的多层防御结构为基础,结合了误用检测和异常检测两种检测技术,提出了一种基于免疫原理的层次入侵检测模型,详细阐述了该模型的体系结构、工作原理和运行流程。最后给出了自适应检测层的成熟检测规则生成算法、自适应识别算法和检测规则的进化原理。利用此进化原理能不断对规则库里的检测规则实施进化,使之始终保持最有效的检测规则,从而使该模型具有自适应性、动态性和准确性等特点,因此它比其它方法更能满足基于网络的入侵检测系统的要求。 展开更多
关键词 免疫原理 层次防御 入侵检测 固有检测 自适应检测
在线阅读 下载PDF
垃圾邮件行为识别技术的研究与实现 被引量:9
12
作者 赵治国 谭敏生 丁琳 《计算机应用研究》 CSCD 北大核心 2007年第11期228-231,共4页
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,提出了一种主动式的垃圾邮件行为识别技术。通过分析当前垃圾邮件的通信行为和MT... 针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,提出了一种主动式的垃圾邮件行为识别技术。通过分析当前垃圾邮件的通信行为和MTA通信原理,提出了追踪源头认证、信誉验证和质询验证行为识别技术,详细阐述了它们在MTA通信连接的不同阶段对垃圾邮件进行识别与拦截的方法,并给出了整个行为识别算法。最后设计了一个可扩展性良好的垃圾邮件过滤网关并进行了实验。实验结果表明,提出的识别技术真正实现了与内容无关、语言类型无关的邮件实时过滤,并具有良好的效率和准确率。 展开更多
关键词 垃圾邮件 行为识别 邮件传输代理 网关
在线阅读 下载PDF
基于时间因素的无线传感网络信任模型 被引量:5
13
作者 赵治国 谭敏生 +1 位作者 夏石莹 王舒 《计算机工程与设计》 北大核心 2017年第4期883-887,1034,共6页
考虑到WSN节点的交互时延和能耗问题,提出一种基于时间因素的WSN信任模型。在计算直接信任度和间接信任度时引入时间衰减因素,使离当前时刻越远的信任值衰减越大,对整体信任度的影响越小,通过反馈控制机制动态更新簇内节点和簇头节点的... 考虑到WSN节点的交互时延和能耗问题,提出一种基于时间因素的WSN信任模型。在计算直接信任度和间接信任度时引入时间衰减因素,使离当前时刻越远的信任值衰减越大,对整体信任度的影响越小,通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确可靠。实验结果表明,该信任模型能够有效降低无线传感网络节点之间的交互时延并提高模型的稳定性及可靠性,在对交互时延要求较高和低能耗的WSN环境下能够发挥更好作用。 展开更多
关键词 无线传感网络 信任模型 时间因素 直接信任 间接信任 综合信任
在线阅读 下载PDF
基于时间序列的P2P网络综合信任模型研究 被引量:4
14
作者 赵治国 谭邦 +1 位作者 夏石莹 谭敏生 《计算机工程与应用》 CSCD 北大核心 2017年第15期127-131,265,共6页
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引... P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较Dy Trust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。 展开更多
关键词 P2P网络 综合信任模型 时间序列 人类信任关系 直接信任 间接信任
在线阅读 下载PDF
基于最小节点负载优先的逻辑承载网构建方法 被引量:2
15
作者 李志敏 汤创为 +2 位作者 谭敏生 王舒 周欢 《计算机工程与应用》 CSCD 2014年第10期87-91,共5页
针对现有节点映射算法在节点负载不均衡的问题,提出了最小节点负载优先的映射策略(MinNLP),该策略以节点内存负载作为判断节点忙闲度的参数,通过计算物理节点的负载强度,选择具有最小负载和较大剩余资源的物理节点来接受映射,并采用K短... 针对现有节点映射算法在节点负载不均衡的问题,提出了最小节点负载优先的映射策略(MinNLP),该策略以节点内存负载作为判断节点忙闲度的参数,通过计算物理节点的负载强度,选择具有最小负载和较大剩余资源的物理节点来接受映射,并采用K短路径算法进行节点间的链路映射。实验结果表明,采用基于最小节点负载优先的映射策略并与K短路径思想相结合的方法来构建逻辑承载网比用贪心节点映射算法能得到更高的资源利用率、构建成功率和链路均衡度。 展开更多
关键词 最小节点 负载优先 逻辑承载网
在线阅读 下载PDF
基于询问—应答策略的Gnutella资源搜索算法的改进 被引量:2
16
作者 赵治国 丁琳 谭敏生 《计算机工程与设计》 CSCD 北大核心 2008年第7期1694-1697,共4页
资源搜索是P2P网络的关键问题。介绍了Gnutella网络资源搜索路由机制,分析了Gnutella网络的现有改进算法及其存在的问题,针对这些问题,提出了一种基于询问—应答策略的网络资源搜索路由机制的改进策略,在不影响搜索效率的情况下,能减少... 资源搜索是P2P网络的关键问题。介绍了Gnutella网络资源搜索路由机制,分析了Gnutella网络的现有改进算法及其存在的问题,针对这些问题,提出了一种基于询问—应答策略的网络资源搜索路由机制的改进策略,在不影响搜索效率的情况下,能减少大量的冗余信息和有效地提高可扩展性,并且还具有自适应性。 展开更多
关键词 对等网络 询问—应答策略 资源搜索 路由算法 自适应性
在线阅读 下载PDF
基于免疫算法的主动响应策略选择研究 被引量:1
17
作者 刘芳菊 林睦纲 谭敏生 《计算机应用研究》 CSCD 北大核心 2011年第9期3535-3538,共4页
传统响应策略仅从防御者自身单方面因素进行分析选取,而没有考虑到攻击方的策略与行为。针对这一情况,为了合理地选择主动响应策略,在综合分析攻防双方博弈关系的基础上,以攻防双方最小的代价获取最大的收益为目标,对攻防双方成本收益... 传统响应策略仅从防御者自身单方面因素进行分析选取,而没有考虑到攻击方的策略与行为。针对这一情况,为了合理地选择主动响应策略,在综合分析攻防双方博弈关系的基础上,以攻防双方最小的代价获取最大的收益为目标,对攻防双方成本收益进行分析,提出一种双种群协同进化免疫算法的主动响应策略选择方法,并用实验来分析验证算法的有效性和策略的合理性。分析结果表明,算法稳定有效,策略合理可行。 展开更多
关键词 网络安全 主动响应 免疫算法 响应策略 博弈理论
在线阅读 下载PDF
基于P2P协作的垃圾邮件发送行为识别技术研究 被引量:1
18
作者 赵治国 谭敏生 丁琳 《计算机工程与应用》 CSCD 北大核心 2008年第2期144-148,共5页
在分析目前垃圾邮件过滤技术的基础上,并根据垃圾邮件大量发送行为特征,提出了一种基于P2P协作的垃圾邮件发送行为识别技术。该技术将各邮件服务器组成一个反垃圾邮件(Anti-Spam)P2P网络,每个邮件服务器储存可疑邮件信息并将这些信息共... 在分析目前垃圾邮件过滤技术的基础上,并根据垃圾邮件大量发送行为特征,提出了一种基于P2P协作的垃圾邮件发送行为识别技术。该技术将各邮件服务器组成一个反垃圾邮件(Anti-Spam)P2P网络,每个邮件服务器储存可疑邮件信息并将这些信息共享在Anti-Spam P2P网络上,然后根据可疑邮件信息在Anti-Spam P2P网络上进行协作识别垃圾邮件。实验结果表明,该技术是针对垃圾邮件的群发特征而不依赖于邮件内容、语言类型或格式分析,在MTA阶段就能过滤大量垃圾邮件,提高了处理速度和准确率并节省大量的系统资源,具有良好的过滤性能。 展开更多
关键词 P2P JXTA 垃圾邮件 群发行为
在线阅读 下载PDF
计算机专业学生就业难的原因及其对策 被引量:5
19
作者 李忆华 谭敏生 《当代教育论坛(宏观教育研究)》 2008年第5期51-52,共2页
一、计算机专业大学生就业困难的原因(一)教学与实践应用脱节,学生适应能力差学生在学校里受到的教育与市场相脱节,学到的专业知识不能满足用人单位的要求,适应能力差。其主要原因是教材陈旧和教育方式陈旧,现行的教材编审体制和... 一、计算机专业大学生就业困难的原因(一)教学与实践应用脱节,学生适应能力差学生在学校里受到的教育与市场相脱节,学到的专业知识不能满足用人单位的要求,适应能力差。其主要原因是教材陈旧和教育方式陈旧,现行的教材编审体制和应试教育方式早已跟不上日新月异的产业发展。多年来计算机教材改革收效甚微,教材不能及时反映世界前沿水平的新技术、新知识, 展开更多
关键词 专业学生 计算机 原因 就业难 教育方式 教材编审 适应能力 专业大学生
在线阅读 下载PDF
SM8260 Cache应用验证的性能测试分析
20
作者 钟华 谭敏生 +1 位作者 罗杨 胡小龙 《计算机工程》 CAS CSCD 北大核心 2010年第13期211-212,215,共3页
根据CPU芯片应用验证的方法,给出写通模式下SM8260 Cache应用验证的流程及其硬件平台设计。分析L1 Cache,L2 Cache的初始化过程,对写通模式下的SM8260 L1 Cache,L2 Cache进行基准测试和大数组操作测试。测试结果表明,在大数组情况下,使... 根据CPU芯片应用验证的方法,给出写通模式下SM8260 Cache应用验证的流程及其硬件平台设计。分析L1 Cache,L2 Cache的初始化过程,对写通模式下的SM8260 L1 Cache,L2 Cache进行基准测试和大数组操作测试。测试结果表明,在大数组情况下,使用L2 Cache在一定程度上可提高嵌入式通信系统的性能。 展开更多
关键词 一级缓存 二级缓存 应用验证 性能测试
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部