期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
基于对抗性机器学习的网络欺骗攻击模式辨识研究
1
作者 杨鹏 郭思莹 《现代电子技术》 北大核心 2025年第5期86-90,共5页
为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建... 为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建网络欺骗攻击模式辨识模型;生成器在损失函数的指导下生成接近真实样本的数据集,再将其输入判别器中;判别器采用多层结构设计,将各个判别器的输出结果进行整合后获取其平均值作为最后的判断依据,结合权重矩阵对该结果进行投票,输出网络欺骗攻击模式辨识结果。测试结果显示,该方法能够可靠提取网络流表特征,各个网络欺骗攻击类别的平均绝对误差百分比结果均在0.014 0以下,最小结果仅为0.005 8,效果良好。 展开更多
关键词 对抗性机器学习 网络欺骗 攻击模式辨识 生成器 判别器 网络流表特征
在线阅读 下载PDF
大规模网络中攻击图自动构建算法研究 被引量:28
2
作者 叶云 徐锡山 +1 位作者 齐治昌 吴雪阳 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2133-2139,共7页
随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标... 随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境的特点,提出了一种新的构建攻击图的方法.首先,采用攻击图建模语言(Attack Graphs Modeling Language,AGML)形式化描述漏洞知识库和目标环境;其次,提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图.通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络自动构建攻击图. 展开更多
关键词 网络安全 漏洞 攻击图 攻击模式 攻击图自动构建
在线阅读 下载PDF
网络攻击图逆向深度优先生成算法 被引量:8
3
作者 司健 陈鹏 +2 位作者 顾宁平 孙凌枫 王蔚旻 《计算机工程与应用》 CSCD 北大核心 2017年第3期131-137,共7页
大规模网络节点数量多,连接关系复杂,现有攻击图生成方法存在节点爆炸问题,针对大规模网络的这种特点,提出了一种逆向深度优先攻击图生成算法。首先对攻击图的相关概念进行了简要介绍,并分析了逆向生成算法流程。然后,鉴于生成攻击图过... 大规模网络节点数量多,连接关系复杂,现有攻击图生成方法存在节点爆炸问题,针对大规模网络的这种特点,提出了一种逆向深度优先攻击图生成算法。首先对攻击图的相关概念进行了简要介绍,并分析了逆向生成算法流程。然后,鉴于生成攻击图过程中要对网络可达性进行测试,因此,同时提出了基于区间树的规则匹配算法,最后,对攻击图生成算法进行了实际环境测试,并对测试结果进行了验证分析。实验结果表明,该攻击图生成算法能以O(lgn)的时间复杂度高效检测网络可达性,优化网络攻击图生成结果。 展开更多
关键词 网络攻击图 攻击模板 有效路径 区间树 规则匹配
在线阅读 下载PDF
支气管哮喘发作期中医证候及其临床特征的文献分析 被引量:14
4
作者 李素云 李亚 +4 位作者 李建生 赵栋梁 田艳歌 姜素丽 杨小静 《辽宁中医杂志》 CAS 北大核心 2010年第9期1686-1688,共3页
目的:探讨文献报道的支气管哮喘发作期中医证候及其临床症状特征。方法:计算机检索CBM、CNKI和TCM数据库,将原始资料数据量化后录入计算机,建立支气管哮喘发作期证候文献研究数据库。采用SPSS13.0统计软件进行统计描述、logistic回归分... 目的:探讨文献报道的支气管哮喘发作期中医证候及其临床症状特征。方法:计算机检索CBM、CNKI和TCM数据库,将原始资料数据量化后录入计算机,建立支气管哮喘发作期证候文献研究数据库。采用SPSS13.0统计软件进行统计描述、logistic回归分析和聚类分析。结果:共收集到合格文献98篇,213条记录,发作期出现频率较高的证候为热哮证(41.78%)、寒哮证(38.03%)、痰浊阻肺证(5.16%)、肝火犯肺证(5.16%)等;根据各主要证型的症状特征构建的logistic回归方程,对证型的判别准确率达85%以上;结合专业知识对主要症状进行聚类分析,得到热哮证和寒哮证2个基本类别。结论:支气管哮喘发作期主要证型有寒哮(风寒袭肺)证、热哮(痰热壅肺)证、痰浊阻肺证和肝火犯肺证,可作为进一步开展支气管哮喘证候研究参考和依据。 展开更多
关键词 支气管哮喘 发作期 中医证候 文献研究
在线阅读 下载PDF
基于因果关系的分层报警关联研究 被引量:7
5
作者 朱丽娜 张作昌 《计算机应用研究》 CSCD 北大核心 2016年第3期848-850,859,共4页
入侵检测系统产生海量报警数据,造成报警关联时间长、关联结果结构复杂、难以理解。针对上述问题,提出一种基于因果关系的分层报警关联模型。该模型先根据攻击目标聚类报警,在因果关系的指导下以单步攻击作为节点构建主机层攻击路径,定... 入侵检测系统产生海量报警数据,造成报警关联时间长、关联结果结构复杂、难以理解。针对上述问题,提出一种基于因果关系的分层报警关联模型。该模型先根据攻击目标聚类报警,在因果关系的指导下以单步攻击作为节点构建主机层攻击路径,定义单步攻击相似度和攻击模式相似度,通过拓扑排序合并主机层攻击路径的相似节点得到攻击模式,计算攻击模式相似度实现预警,并以受害主机作为节点从空间上构建更高层面的网络层攻击场景。实验表明,分层关联结果结构简洁,有助于识别攻击策略、指导安全响应,而且先聚类后关联的方法能够有效提高报警关联效率。 展开更多
关键词 报警关联 报警聚类 因果关系 攻击模式 单步攻击相似度 攻击模式相似度
在线阅读 下载PDF
基于改进攻击树的网络攻击模式形式化研究 被引量:6
6
作者 段友祥 王海峰 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期144-147,共4页
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描... 攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。 展开更多
关键词 攻击模式 攻击树 形式化 WEB攻击 网络
在线阅读 下载PDF
基于部分可观测马尔可夫决策过程的网络入侵意图识别研究 被引量:3
7
作者 吴涛 王崇骏 谢俊元 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期122-130,共9页
作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测系统的能力已经... 作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测系统的能力已经成为工业界和学术界关注的课题.本文将入侵和入侵检测建模为利益对立的2个多Agent系统,认为入侵行为是按照既定的目标制定攻击计划,在此场景下,入侵检测的核心就应该是根据对手的攻击行为预测出其攻击意图,这是个典型的意图识别问题,这意味着应该将对手思维建模技术和计划识别思想引入入侵检测中来.考虑到对手在实际的动作过程中会根据实际情况随时调整自己的战略部署,因此不能将此问题直接建模为传统的KEY-HOLE观察问题.本文从入侵者的角度出发,引入部分可观测马尔可夫决策过程作为在环境状态和行动效果都不确定的条件下,通过一系列决策达到最优目标的数学模型,从而达到入侵意图识别的目的.最后,本文在DARPA测试数据集上的实验结果证明了方法的有效性. 展开更多
关键词 复合攻击 攻击模式 场景构建 攻击路径图
在线阅读 下载PDF
对应用软件进行安全测试的对手模式及其应用 被引量:7
8
作者 贺红 徐宝文 袁胜忠 《计算机科学》 CSCD 北大核心 2006年第9期266-269,共4页
基于网络应用软件对安全性需求的日益加强,提出将安全性测试增加到软件功能性测试之中的观点,并且给出对应用软件进行安全测试的对手模式,以及为快速高效实施对手模式进行软件分解的方法和对手模式的应用范围。基于对手模式给出一种应... 基于网络应用软件对安全性需求的日益加强,提出将安全性测试增加到软件功能性测试之中的观点,并且给出对应用软件进行安全测试的对手模式,以及为快速高效实施对手模式进行软件分解的方法和对手模式的应用范围。基于对手模式给出一种应用软件系统的抗攻击定理,该理论从安全性角度导出了一种实用的估算网络应用软件寿命的方法。 展开更多
关键词 安全性测试 攻击 对手模式 随机算法 软件寿命
在线阅读 下载PDF
IP欺骗攻击技术原理、方法、工具及对策 被引量:8
9
作者 蒋卫华 李伟华 杜君 《西北工业大学学报》 EI CAS CSCD 北大核心 2002年第4期544-548,共5页
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问... IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。 展开更多
关键词 技术原理 IP欺骗攻击 入侵检测 模式匹配 网络安全
在线阅读 下载PDF
基于UML的攻击模式研究 被引量:4
10
作者 李昀 李伟华 《计算机工程与应用》 CSCD 北大核心 2003年第3期8-10,24,共4页
黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于... 黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于UML的攻击模式,描述了攻击的静态结构和动态行为。对一般攻击过程和具体攻击技术都做了较深入的分析,揭示了各个攻击步骤、攻击对象及各步骤相互间的本质联系。攻击模式对于多阶段攻击和协同攻击尤其适用。利用攻击模式,可以迅速地理解新型攻击,把握攻击的本质,从而提高入侵检测的准确性。 展开更多
关键词 攻击模式 UML 多阶段攻击 协同攻击 攻击分析 入侵检测 网络安全 计算机网络
在线阅读 下载PDF
基于信道模式噪声的录音回放攻击检测 被引量:15
11
作者 王志锋 贺前华 +2 位作者 张雪源 罗海宇 苏卓生 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期7-12,共6页
近来出现的高质量低价格的录音及回放设备的高保真度使人耳也难以分辨出原始语音和回放语音,这使得录音回放攻击对说话人识别系统的安全造成了很大威胁.为此,文中提出了一种基于信道模式噪声的录音回放攻击检测方法.该方法根据原始语音... 近来出现的高质量低价格的录音及回放设备的高保真度使人耳也难以分辨出原始语音和回放语音,这使得录音回放攻击对说话人识别系统的安全造成了很大威胁.为此,文中提出了一种基于信道模式噪声的录音回放攻击检测方法.该方法根据原始语音与回放语音信道的差异,针对不同信道中的录音及回放设备引入不同的信道模式噪声,采用去噪滤波器和统计帧分析的方法提取信道模式噪声,在信道模式噪声的基础上提取了6阶Legendre系数及6个统计特征,并利用支持向量机训练信道噪声模型判决输入是否为回放攻击.实验结果表明,加载录音回放检测模块后,说话人识别系统对含有回放攻击数据的等错误率下降了约30%. 展开更多
关键词 说话人识别 录音回放攻击检测 信道模式噪声 统计帧 LEGENDRE多项式
在线阅读 下载PDF
面向WLAN的分布式无线多步攻击模式挖掘方法研究 被引量:2
12
作者 陈观林 王泽兵 张泳 《电信科学》 北大核心 2013年第11期38-44,共7页
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线... 入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线多步攻击模式挖掘(DWMAPM)方法。该方法包括构造全局攻击库、建立候选攻击链、筛选候选攻击链、关联多步攻击行为和识别多步攻击模式5个步骤。实验结果表明,DWMAPM方法能够适用于WLAN的真实攻击场景,有效挖掘出多种常见的无线多步攻击模式,可以为多步攻击意图预先识别提供基础。 展开更多
关键词 多步攻击模式 无线局域网 规划识别 关联分析 网络安全
在线阅读 下载PDF
基于FP-Growth算法及补偿性入侵证据的攻击意图识别 被引量:1
13
作者 白昊 王崑声 +2 位作者 胡昌振 张刚 经小川 《北京理工大学学报》 EI CAS CSCD 北大核心 2010年第8期930-934,共5页
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growt... 针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growth算法从攻击场景中挖掘出频繁攻击模式;最终将产生的频繁攻击模式关联以重构攻击路径,从而推断最可能的攻击意图.实验结果表明,该方法可准确识别攻击意图并有效节省系统资源. 展开更多
关键词 攻击路径 攻击意图 补偿性入侵证据 频繁攻击模式 FP-GROWTH算法
在线阅读 下载PDF
世界杯视野下的当代世界足坛实力格局与战术打法探析 被引量:25
14
作者 曹卫华 耿建华 《中国体育科技》 CSSCI 北大核心 2011年第3期29-35,共7页
运用文献资料调研、访谈、数理统计等方法,以第19届世界杯足球赛为研究对象,利用秩和比法对参赛队伍攻守能力进行了综合评价。通过透视近10届世界杯比赛成绩,对当代世界足坛实力格局进行了探讨;结合世界杯强队的优异表现,论述了现代足... 运用文献资料调研、访谈、数理统计等方法,以第19届世界杯足球赛为研究对象,利用秩和比法对参赛队伍攻守能力进行了综合评价。通过透视近10届世界杯比赛成绩,对当代世界足坛实力格局进行了探讨;结合世界杯强队的优异表现,论述了现代足球战术打法特征。第19届世界杯足球赛巴西队、阿根廷队2支南美球队攻守综合实力最强,其次是德国队、西班牙队、葡萄牙队和意大利队4支欧洲球队。球队要想取得好成绩不仅要解决好全队的进攻问题,也要提高防守实力,达到攻守兼备。据RSR攻防能力的分布特征,南非世界杯足球赛参赛球队综合实力大致分为4档。当今世界足坛形成以德国队、意大利队、荷兰队、法国队为代表的欧洲球队与以巴西队、阿根廷队为代表的南美洲球队之间"欧美争霸"的格局。非洲、北美洲、大洋洲及亚洲球队与欧美强队之间有较大差距。现代足球战术打法大致可以分为直接型打法、控制型打法、攻击型打法等6种类型。 展开更多
关键词 足球 攻防 实力 格局 战术
在线阅读 下载PDF
对Rijndael-256算法新的积分攻击 被引量:3
15
作者 魏悦川 孙兵 李超 《电子学报》 EI CAS CSCD 北大核心 2011年第2期476-480,共5页
本文对Rijndael-256密码进行分析,从比特的层面上寻找平衡性,得到了一个新的3轮积分区分器,该区分器仅需32个明文就可将3轮Rijndael-256与随机置换区分开来,并且所得密文的每一比特都是平衡的.该区分器在已知的Rijndael-256积分区分器... 本文对Rijndael-256密码进行分析,从比特的层面上寻找平衡性,得到了一个新的3轮积分区分器,该区分器仅需32个明文就可将3轮Rijndael-256与随机置换区分开来,并且所得密文的每一比特都是平衡的.该区分器在已知的Rijndael-256积分区分器中所需明文量最少.基于新的区分器,对4至7轮Rijndael-256密码进行了攻击.文章还从字节的角度重新刻画了基于比特的积分思想,这一方法可用于分析其他基于字节设计的SPN型分组密码. 展开更多
关键词 分组密码 积分攻击 Rijndael密码 比特模式
在线阅读 下载PDF
一种安全需求分析中的用例漏洞检测方法 被引量:1
16
作者 李晓红 王翔宇 冯志勇 《计算机工程与应用》 CSCD 北大核心 2010年第5期51-54,65,共5页
提出一种基于攻击模式的用例漏洞检测方法,用于对需求分析人员设计的用例图进行漏洞检测。该方法以形式化用例作为基础,把误用例作为安全攸关信息的载体、设置为用例的特殊属性。通过与用户的交互完成误用例相关属性的信息采集,并进一... 提出一种基于攻击模式的用例漏洞检测方法,用于对需求分析人员设计的用例图进行漏洞检测。该方法以形式化用例作为基础,把误用例作为安全攸关信息的载体、设置为用例的特殊属性。通过与用户的交互完成误用例相关属性的信息采集,并进一步运用这些信息计算出用例的误用例指数。将此指数与预定义的攻击模式相关指数进行对比,以此来判断该用例是否与某个特定误用例、某些特定攻击模式相关。从而检测到用例图中的用例漏洞,并在此基础上提出可行建议。 展开更多
关键词 安全需求分析 误用例 攻击模式
在线阅读 下载PDF
鱼雷武器远程精确打击导引模式和技术架构初步探索 被引量:4
17
作者 顾险峰 钱建平 马远良 《舰船科学技术》 北大核心 2003年第3期7-11,共5页
中、远程精确打击是潜艇使用鱼雷武器攻击航母编队、大型水面舰艇编队的主要作战模式。本文以远程反舰重型鱼雷武器为背景对鱼雷武器导引模式和技术的框架思路、关键技术、数据融合方法和环境进行了初步探索。利用鱼雷导引数据综合处理... 中、远程精确打击是潜艇使用鱼雷武器攻击航母编队、大型水面舰艇编队的主要作战模式。本文以远程反舰重型鱼雷武器为背景对鱼雷武器导引模式和技术的框架思路、关键技术、数据融合方法和环境进行了初步探索。利用鱼雷导引数据综合处理装置 ,建立立足于鱼雷武器的鱼雷导引数据处理体制 ,强化与舰船作战指控装置间的目标信息沟通、充分利用作战体系、潜艇平台、鱼雷的探测数据进行目标运动分析 ,从而提高鱼雷武器对目标远程感知和跟踪能力 。 展开更多
关键词 远程反舰重型鱼雷 远程精确打击 导引模式 航母编队 潜艇 技术架构 线导导引 自导导引
在线阅读 下载PDF
对模式串匹配算法WuManber的复杂度攻击 被引量:3
18
作者 张宇 刘萍 +2 位作者 刘燕兵 谭建龙 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1381-1389,共9页
模式匹配问题是计算机科学的基础问题之一,是网络信息安全、信息检索与过滤、计算生物学等众多领域的核心问题.模式匹配技术在网络信息安全领域的广泛应用,导致了许多安全问题.WuManber算法是一种经典的多模式匹配算法,通过对WuManber... 模式匹配问题是计算机科学的基础问题之一,是网络信息安全、信息检索与过滤、计算生物学等众多领域的核心问题.模式匹配技术在网络信息安全领域的广泛应用,导致了许多安全问题.WuManber算法是一种经典的多模式匹配算法,通过对WuManber算法实现原理的分析,给出了一种对WuManber算法进行复杂度攻击的方法,并对攻击数据的构造问题给出了问题描述和最优求解.实验表明,WuManber算法检测攻击数据的速度明显慢于检测随机数据和网络真实数据的速度,并发现只需已知少量的模式串,就可以构造有效的攻击数据.根据攻击数据的构造方法,在给出攻击方法的同时,也给出了防守方面的建议,可以有效地提高使用WuManber算法系统的安全性. 展开更多
关键词 算法复杂度攻击 WuManber算法 模式匹配 算法安全性 入侵检测
在线阅读 下载PDF
2012年欧洲足球锦标赛射门进攻战术运用模式的研究 被引量:4
19
作者 李炎焱 刘常林 《广州体育学院学报》 CSSCI 北大核心 2013年第3期60-64,共5页
运用录像标记统计法和因子分析法,对2012年欧洲足球锦标赛31场比赛823次射门(其中包括76个进球)的进攻战术进行统计与分析,结果表明影响射门进攻战术的因子是:中前场发动快攻是形成射门进攻最常用的核心战术手段,后场断球发动长传转移... 运用录像标记统计法和因子分析法,对2012年欧洲足球锦标赛31场比赛823次射门(其中包括76个进球)的进攻战术进行统计与分析,结果表明影响射门进攻战术的因子是:中前场发动快攻是形成射门进攻最常用的核心战术手段,后场断球发动长传转移是形成射门进攻最重要的战术方法,外围吊中与利用前场定位球是形成射门进攻的战术强化形式,个人突破与界外球是形成射门进攻必不可少的战术措施。 展开更多
关键词 2012年欧洲足球锦标赛 射门进攻战术 运用模式
在线阅读 下载PDF
移动环境下LBS位置隐私保护 被引量:21
20
作者 彭志宇 李善平 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1211-1216,共6页
用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此... 用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此为基础提出了移动环境下的模糊化算法Mclique,实验证明其有效地抵御了MPA攻击。通过简化Mclique算法中熵的计算,提出了快速模糊化算法Fclique,实验证明Fclique不仅仍具有较强的MPA抵御能力,且极大提高了时间效率。 展开更多
关键词 移动模式攻击 隐私保护 k匿名 基于位置信息的服务
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部