期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
利用改进DBSCAN聚类实现多步式网络入侵类别检测 被引量:13
1
作者 罗文华 许彩滇 《小型微型计算机系统》 CSCD 北大核心 2020年第8期1725-1731,共7页
面对非平衡的网络行为数据,单步检测方法难以高效准确地检测全部类别的网络行为.为提升网络入侵类别的检测能力,提出多步式聚类检测思路.首先,基于SVM-KNN算法改进Fisher评分方法,约简数据集维度,提高评分准确度.针对DBSCAN聚类需要人... 面对非平衡的网络行为数据,单步检测方法难以高效准确地检测全部类别的网络行为.为提升网络入侵类别的检测能力,提出多步式聚类检测思路.首先,基于SVM-KNN算法改进Fisher评分方法,约简数据集维度,提高评分准确度.针对DBSCAN聚类需要人为设定参数的不足,将拐点半径概念引入聚类算法中,提出基于数据密度分布的自适应设参算法.然后,基于改进Fisher评分确定多步检测顺序,通过多步聚类减少大类数据占比,使非平衡数据均衡化,进而实现对非平衡网络行为数据的全类别准确检测.多步式检测通过NSL-KDD数据集予以实验验证,实验结果表明该方法具有稳定的检测效果,各种类别的网络入侵均可被良好检测,特别是在罕见攻击类别U2R方面,准确率明显优于其他单步检测算法. 展开更多
关键词 入侵类别 多步检测 Fisher评分 DBSCAN聚类 拐点半径
在线阅读 下载PDF
基于改进MajorClust聚类的网络入侵行为检测 被引量:11
2
作者 罗文华 许彩滇 《信息网络安全》 CSCD 北大核心 2020年第2期14-21,共8页
基于监督的入侵检测算法对于没有类别标记或识别特征不明显的网络访问连接,无法准确训练出入侵检测模型。为此,文章提出一种基于改进MajorClust聚类算法的无监督入侵检测算法,该算法能够动态自适应网络入侵行为数据的内在关系,实现自动... 基于监督的入侵检测算法对于没有类别标记或识别特征不明显的网络访问连接,无法准确训练出入侵检测模型。为此,文章提出一种基于改进MajorClust聚类算法的无监督入侵检测算法,该算法能够动态自适应网络入侵行为数据的内在关系,实现自动高效地检测。改进MajorClust聚类算法,以未聚类邻边之和最小的点作为初始簇中心,依据簇中心与其他节点的距离分布特点,通过最小二乘法原理拟合点间的空间分布曲线,以曲线的拐点值作为聚类半径,并将簇抽象为节点重新进行聚类迭代,进而实现网络行为数据的自动聚类以及优化。文章构建了改进MajorClust算法、k-means算法及DBSCAN算法的无监督入侵检测模型,在优化处理的基础上,利用NSL-KDD数据集分析比较检测效果。实验结果表明,改进MajorClust算法在入侵检测性能及效果稳定性等方面具有较为显著的优势。 展开更多
关键词 入侵检测 MajorClust NSL-KDD 拐点半径
在线阅读 下载PDF
网络安全态势感知中Trie树关键词高速匹配算法研究 被引量:9
3
作者 徐国天 张铭 《信息网络安全》 CSCD 北大核心 2019年第4期55-62,共8页
海量数据中关键词高速检索对增强网络安全态势感知系统反应速度,提高系统整体效率和安全性具有重要意义。基于双数组Trie树的网络信息检索算法具有较高的查找效率,但其插入时间复杂度较高,同时叶子结点占用了大量存储空间。为此,文章提... 海量数据中关键词高速检索对增强网络安全态势感知系统反应速度,提高系统整体效率和安全性具有重要意义。基于双数组Trie树的网络信息检索算法具有较高的查找效率,但其插入时间复杂度较高,同时叶子结点占用了大量存储空间。为此,文章提出一种基于叶子结点压缩存储的双数组Trie树构造方法,按层次遍历Trie树,将分枝结点存储在基本双数组中,对叶子结点进行压缩后以位图形式存储于压缩数组中。该方法在保留双数组Trie树查询性能的同时,一定程度上提高了插入效率,改善了存储空间利用效率。 展开更多
关键词 态势感知 双数组 TRIE树 压缩 信息检索
在线阅读 下载PDF
网络入侵检测中K近邻高速匹配算法研究 被引量:2
4
作者 徐国天 《信息网络安全》 CSCD 北大核心 2020年第8期71-80,共10页
K近邻匹配算法被广泛应用于网络入侵检测工作,当样本数量和特征维度显著增加时,基于Ball-tree结构的K近邻匹配算法查询效率显著降低,不能满足实时性检测需求。针对这一问题,文章提出一种基于"裁剪树"的K近邻高速匹配算法。首... K近邻匹配算法被广泛应用于网络入侵检测工作,当样本数量和特征维度显著增加时,基于Ball-tree结构的K近邻匹配算法查询效率显著降低,不能满足实时性检测需求。针对这一问题,文章提出一种基于"裁剪树"的K近邻高速匹配算法。首先对全部样本集进行裁剪,构建一棵最小规模的"裁剪树",同时保证"裁剪树"最大限度地保留原始样本集在多维空间内的分布形态;其次进行K近邻查找时,在"裁剪树"内快速定位K_g(2≤K_g≤K)个初始近邻点,利用初始近邻点与目标点的空间距离作为剪枝半径对搜索二叉树进行K近邻查询。与原始K近邻匹配算法相比,改进算法的初始近邻不在固定位置,而是动态位于目标点周边,有效缩短了剪枝距离,在查询过程中有更多的样本点被剪枝删除,显著减少计算量,提升了查询效率。实验结果表明,改进的K近邻高速匹配算法在处理高维、海量样本数据时,维持较高查询效率,部分样本集增速比达到93.81%。 展开更多
关键词 入侵检测 K近邻 匹配 裁剪树 欧氏距离
在线阅读 下载PDF
基于证据源特征的计算机犯罪场景重现本体模型构建 被引量:2
5
作者 罗文华 龙立名 《计算机科学》 CSCD 北大核心 2016年第B12期38-42,共5页
针对电子数据取证实践中出现的瓶颈问题,立足实际的取证工作,以更好地还原计算机犯罪场景为目的,构建场景重现本体模型。该模型的特色在于能够把日常积累总结的取证经验与教训纳入考虑范畴,实现证据源特征的本体细化,形成主题、事... 针对电子数据取证实践中出现的瓶颈问题,立足实际的取证工作,以更好地还原计算机犯罪场景为目的,构建场景重现本体模型。该模型的特色在于能够把日常积累总结的取证经验与教训纳入考虑范畴,实现证据源特征的本体细化,形成主题、事件等关键概念的重新描述,为破解当前取证难题提出了崭新的思路与解决办法。 展开更多
关键词 证据源 特征场景 重现本体模型 主题事件
在线阅读 下载PDF
利用低场核磁共振及其成像技术分析水稻浸种过程水分传递 被引量:20
6
作者 宋平 徐静 +3 位作者 马贺男 王成 杨涛 李娜 《农业工程学报》 EI CAS CSCD 北大核心 2016年第17期274-280,共7页
为研究水稻种子浸种过程中内部水分流动情况,可视化内部水分传递过程,利用低场核磁共振及其成像技术,监测沈农9816号、七山占及秀子糯3个品种水稻种子48 h浸种过程。每6 h时间间隔利用自旋回波(spin echo,SE)脉冲序列获取样品的质子密... 为研究水稻种子浸种过程中内部水分流动情况,可视化内部水分传递过程,利用低场核磁共振及其成像技术,监测沈农9816号、七山占及秀子糯3个品种水稻种子48 h浸种过程。每6 h时间间隔利用自旋回波(spin echo,SE)脉冲序列获取样品的质子密度加权像,利用硬脉冲自旋回波(carr-purcell-meiboomgill sequence,CPMG)序列获取样品的横向弛豫时间T2反演谱,从而分析浸种过程对水稻种子内部水分分布的影响。试验结果表明:核磁共振是一种有效的水分检测技术,可以实现浸种过程中种子内部水分的快速、准确、无损的检测。利用水稻种子的质子密度加权像,能够直观检测到种子内部水分分布情况,动态的监测到种子内部水分流动过程,分析发现水分最初是从胚进入种子内部,继而通过种皮的渗透,最后到达胚乳部分。根据T2反演谱信号幅值计算得到的水稻种子吸水率,发现3个品种在相同浸种时间的各个监测点均反映出秀子糯吸水率最高,沈农9816号吸水率最低,试验结果验证了支链淀粉的吸水性优于直链淀粉。研究结果可以为水稻种子浸种过程中水分传递的理论模型构建提供数据支持。 展开更多
关键词 水分 核磁共振 种子 质子密度加权像 伪彩图 浸种 水分传递 T2反演谱
在线阅读 下载PDF
用低场核磁共振检测水稻浸种过程中种子水分的相态及分布特征 被引量:41
7
作者 宋平 徐静 +3 位作者 马贺男 王成 杨涛 高鹤 《农业工程学报》 EI CAS CSCD 北大核心 2016年第6期204-210,共7页
为研究水稻浸种过程中种子的水分相态及其分布特征,利用低场核磁共振快速、无损、准确的检测技术,通过硬脉冲回波序列CPMG(carr-purcell-meiboom-gill sequence)测量水稻种子横向弛豫时间T2,根据横向弛豫时间T2的差异区分种子内部的水... 为研究水稻浸种过程中种子的水分相态及其分布特征,利用低场核磁共振快速、无损、准确的检测技术,通过硬脉冲回波序列CPMG(carr-purcell-meiboom-gill sequence)测量水稻种子横向弛豫时间T2,根据横向弛豫时间T2的差异区分种子内部的水分相态及其变化规律。试验结果表明:通过T2反演谱横向弛豫时间T2长短的差异,发现水稻浸种过程中种子内部水分存在结合水、自由水2种水分状态,同时可区分出内层水、中层水、外层水3种水分分层;二者均能通过回归方程合理的估测水稻在浸种过程中种子的吸水率情况;通过T2反演谱信号幅值大小的差异,发现水稻浸种过程中的种子总水含量不断上升,但由于判定依据及划分方式的不同,二者在水分的流动方式上略显差异。低场核磁共振技术对水稻浸种过程中种子内部的水分变化进行了直观的揭示,提供了一种高效的种子水分检测方法。 展开更多
关键词 作物 水分 核磁共振 低场核磁共振 弛豫时间 弛豫谱 自由水 结合水
在线阅读 下载PDF
从微课大赛作品看翻转课堂教学创新实践 被引量:11
8
作者 孟庆博 罗文华 《教育科学》 CSSCI 北大核心 2015年第5期47-51,共5页
目前,依托微课形式的翻转课堂构建正逐步为人认可并被日益广泛采用。微课聚焦于精心设计的教学视频,在选题价值、教学导入、教学主线、教学方式、教学总结等方面体现出与其他方式的明显差异。微课大赛参赛乃至获奖作品在为微课制作提供... 目前,依托微课形式的翻转课堂构建正逐步为人认可并被日益广泛采用。微课聚焦于精心设计的教学视频,在选题价值、教学导入、教学主线、教学方式、教学总结等方面体现出与其他方式的明显差异。微课大赛参赛乃至获奖作品在为微课制作提供形象直观样例的同时,也积极拓展了制作思路、技术与方法,反响热烈且效果明显。以公安院校为代表的特色鲜明的高等教育因其自身固有的职业性特征,十分贴合微课式翻转课堂教学方法,与其自然而然产生向心吸引。选取代表性微课大赛作品予以分析评价,以提升教学质量为出发点与归宿,关注翻转课堂创新实践方法,讨论职业特色教育与现代信息技术交互融合技巧,为信息时代教育模式改革提供良好建议。 展开更多
关键词 微课 翻转课堂 选题 教学导入 教学方式
在线阅读 下载PDF
基于云服务端的节点多层次数据协同分析研究 被引量:5
9
作者 罗文华 王俊 孙媛媛 《信息网络安全》 CSCD 北大核心 2018年第3期39-45,共7页
当前,云平台调查取证的核心难点在于关键证据识别以及证据链条构建。基于云服务端的行为重现与场景构建能够有效实现孤立行为点关联,进而增强证据的证明力。场景重现的基础是云环境下各类节点中的重要系统文件,包括管理应用数据所需的... 当前,云平台调查取证的核心难点在于关键证据识别以及证据链条构建。基于云服务端的行为重现与场景构建能够有效实现孤立行为点关联,进而增强证据的证明力。场景重现的基础是云环境下各类节点中的重要系统文件,包括管理应用数据所需的元数据、云环境架构配置和日志数据,同时还涉及各Slave节点的inode结构。文章将云服务端各节点重要系统数据作为揭示用户操作行为的最重要来源,基于时序关系考量各节点证据之间的有效衔接,使得全景展示犯罪场景变为可能,从而在场景重现基础上实现分布式文件系统环境下的删除数据恢复。 展开更多
关键词 云平台 操作行为 场景重现 日志文件 数据恢复
在线阅读 下载PDF
基于类别信息优化的潜在语义分析分类技术 被引量:5
10
作者 季铎 毕臣 蔡东风 《中国科学技术大学学报》 CAS CSCD 北大核心 2015年第4期314-320,共7页
潜在语义索引作为一种公认有效的矩阵降维技术,在关键词检索、文本分类等多种基于统计的机器文本学习任务中被广泛应用.基于专业文献的文本分类任务,结合严格分类体系下同类与不同类文本的特点,以专利文献分类为例,提出了一种基于类别... 潜在语义索引作为一种公认有效的矩阵降维技术,在关键词检索、文本分类等多种基于统计的机器文本学习任务中被广泛应用.基于专业文献的文本分类任务,结合严格分类体系下同类与不同类文本的特点,以专利文献分类为例,提出了一种基于类别信息优化的潜在语义分析分类技术.该方法根据分类文本各类别的特征信息,将原始文档分解为多种伪文档,强化不同分类的专属特征出现频率,进而优化构建潜在语义空间,提升模型分类性能.实验结果证明,专利文本分类任务结合该方法时,可以有效地提高分类的准确性. 展开更多
关键词 潜在语义分析 特征共现 文本分类
在线阅读 下载PDF
融合均匀局部二元模式和稀疏表示的人脸识别 被引量:4
11
作者 高洪涛 郜亚丽 《计算机工程与设计》 北大核心 2019年第3期869-873,共5页
针对当前人脸识别受噪声等干扰导致识别效果不佳的问题,提出一种人脸识别方法,利用具有抗光照不变性的近红外人脸图像进行人脸识别算法分析。为增强算法在图像抗噪声方面的性能,通过均匀局部二元模式提取人脸图像的特征;为避免细节纹理... 针对当前人脸识别受噪声等干扰导致识别效果不佳的问题,提出一种人脸识别方法,利用具有抗光照不变性的近红外人脸图像进行人脸识别算法分析。为增强算法在图像抗噪声方面的性能,通过均匀局部二元模式提取人脸图像的特征;为避免细节纹理的缺失,采用对人脸图像分块处理的方法建立特征;通过引入稀疏分类算法,进行人脸识别。实验结果表明,该人脸识别算法相比传统方法具有良好的稳健性与识别率,达到了提高人脸识别算法性能的目的。 展开更多
关键词 特征提取 人脸识别 近红外人脸 稀疏 均匀局部二元模式
在线阅读 下载PDF
基于自适应调节核函数的图像显著区域提取方法 被引量:2
12
作者 高洪涛 陆伟 杨余旺 《信息网络安全》 CSCD 北大核心 2018年第2期54-60,共7页
目前的图像显著区域提取技术仅针对无噪声图像或者没有分析噪声对提取技术的影响。文章提出一种图像显著区域提取新方法,该方法将自适应调节核函数应用在图像显著区域获取中。根据具体图像像素点与周围小区域的差异性来判断该位置的显... 目前的图像显著区域提取技术仅针对无噪声图像或者没有分析噪声对提取技术的影响。文章提出一种图像显著区域提取新方法,该方法将自适应调节核函数应用在图像显著区域获取中。根据具体图像像素点与周围小区域的差异性来判断该位置的显著性。差异性是与自适应调节核函数有关的单调下降函数。该算法采用多尺度融合的方法获取整幅图的显著区域,对无噪声图像进行显著区域提取分析取得了较好效果。在图像含噪时与两种现有显著区域获取方法进行比较,实验结果表明该算法同样对噪声具有很强的鲁棒性。 展开更多
关键词 视觉显著区域 自适应调节核函数 图像噪声 多尺度处理
在线阅读 下载PDF
基于XGBoost和LightGBM双层模型的恶意软件检测方法 被引量:18
13
作者 徐国天 沈耀童 《信息网络安全》 CSCD 北大核心 2020年第12期54-63,共10页
目前基于网络流量的恶意软件检测方法大多依靠专家经验获取特征,此过程耗时费力且提取的流量特征较少,同时,传统特征工程在特征维度较高时复杂度大大增加。针对上述问题,文章提出一种使用极限梯度提升树(XGBoost)和轻量级梯度提升机(Lig... 目前基于网络流量的恶意软件检测方法大多依靠专家经验获取特征,此过程耗时费力且提取的流量特征较少,同时,传统特征工程在特征维度较高时复杂度大大增加。针对上述问题,文章提出一种使用极限梯度提升树(XGBoost)和轻量级梯度提升机(LightGBM)双层模型的恶意软件检测方法。在获取目标软件网络流量并提取相关特征后,使用过滤法和互信息法进行特征处理,将数据集导入首层XGBoost模型进行训练;然后结合网格搜索的调参方式得到最优参数组合,获取每个样本在最佳XGBoost模型中各棵树的叶子节点位置,以此创造新特征集;再利用LightGBM模型对新数据集进行训练,从而得到最终检测模型。实验结果表明,与其他检测方法相比,文章方法在恶意软件检测的准确率和实时性方面有显著提高。 展开更多
关键词 恶意软件检测 流量特征 极限梯度提升树 轻量级梯度提升机 网格搜索
在线阅读 下载PDF
基于异常加密流量标注的Android恶意进程识别方法研究 被引量:10
14
作者 徐国天 《信息网络安全》 CSCD 北大核心 2020年第7期30-41,共12页
现有Android恶意样本分析方法需要提前获得待检的样本程序,当待检对象是Android智能终端而非一个样本程序时,因无法确定智能终端内哪个进程为待检恶意进程,导致样本分析法无法有效应用。现有针对恶意加密流量的检测方法可以达到较高的... 现有Android恶意样本分析方法需要提前获得待检的样本程序,当待检对象是Android智能终端而非一个样本程序时,因无法确定智能终端内哪个进程为待检恶意进程,导致样本分析法无法有效应用。现有针对恶意加密流量的检测方法可以达到较高的识别精度,但无法确定恶意流量与Android终端内恶意进程的映射关系,即无法确定恶意加密流量是由哪个进程产生的,也就不能锁定恶意进程具体位置信息。针对上述问题,文章提出一种基于异常加密流量标注的Android恶意进程识别方法,通过监听待检Android终端产生的网络通信数据,提取TLS加密通信流DNS特征、TLS握手协商特征和流统计特征,采用基于随机森林算法的二元分类器,识别恶意加密通信流;再通过提取流五元组特征值,在恶意加密通信流与Android终端进程之间建立一一映射关系,确定终端内恶意进程的具体位置。实验结果表明,该方法对复杂网络环境下未知恶意加密流量的检测精确度为97.46%,可根据检测出的恶意加密数据流定位Android终端内的恶意进程。 展开更多
关键词 TLS协议 加密流量标注 五元组 随机森林 恶意进程识别
在线阅读 下载PDF
基于XGBoost与Stacking融合模型的恶意程序多分类检测方法 被引量:9
15
作者 徐国天 沈耀童 《信息网络安全》 CSCD 北大核心 2021年第6期52-62,共11页
当前在恶意程序多分类检测领域,传统静态和动态检测方法受反取证技术影响较大;在新型基于网络流量的检测方法中,由于各类恶意程序流量特征的相似性较大,使用人工提取的数据流特征和传统机器学习方法不能取得较高的准确率。针对上述问题... 当前在恶意程序多分类检测领域,传统静态和动态检测方法受反取证技术影响较大;在新型基于网络流量的检测方法中,由于各类恶意程序流量特征的相似性较大,使用人工提取的数据流特征和传统机器学习方法不能取得较高的准确率。针对上述问题,文章提出一种基于XGBoost与Stacking融合模型的恶意程序多分类检测方法。在获取目标恶意程序对外通信流量并自动提取初始网络特征后,对初始数据集进行预处理和多重特征选择,而后使用基于XGBoost的特征创造算法,在初始特征基础上自动化生成高级特征集,并结合Stacking集成算法实现多模型融合以提升恶意程序多分类检测的准确率。在此过程中,为减少寻找最优参数组合的时间,使用贝叶斯优化方法确定各个模型的最优参数组合,并采取多种正则化策略解决模型过拟合问题。实验结果表明,与其他传统方法相比,该检测方法在恶意程序多分类的准确率上有较大提升。 展开更多
关键词 恶意程序多分类 多层次特征选择 极限梯度提升树 Stacking集成 贝叶斯优化
在线阅读 下载PDF
利用改进的MajorClust算法实现异常用户行为定位 被引量:6
16
作者 罗文华 张艳 《小型微型计算机系统》 CSCD 北大核心 2019年第11期2374-2379,共6页
传统入侵检测技术难以在发现异常入侵的同时,兼顾精准定位核心证据及线索的司法需求.MajorClust算法可以规避传统聚类算法需要事先给定聚类数量的缺陷,其侧重于对图形自身属性进行考量的特性为行为检测提供了崭新的思路.但在应用于行为... 传统入侵检测技术难以在发现异常入侵的同时,兼顾精准定位核心证据及线索的司法需求.MajorClust算法可以规避传统聚类算法需要事先给定聚类数量的缺陷,其侧重于对图形自身属性进行考量的特性为行为检测提供了崭新的思路.但在应用于行为证据发现时,经单次MajorClust算法处理得到的异常行为规律不够明显,也无法准确定位关键异常点.改进后的MajorClust算法在关联度计算基础上,经过多次迭代抽象处理更精准地梳理记录间关系,并通过在频率最高、到达率最高以及邻边权重之和最大这三种类型节点中合理选择簇核心点实现海量记录中核心异常行为的定位.没有沿袭传统的以单一异常参数进行异常检测的思路,而是基于行为间的关联特性连带次高异常参数予以综合判断,不同簇的核心节点信息相互印证,提升了检测结果的可信度. 展开更多
关键词 异常检测 聚类 MajorClust 相似度 信息定位
在线阅读 下载PDF
一种高维向量空间K近邻快速搜索方法 被引量:5
17
作者 徐国天 《小型微型计算机系统》 CSCD 北大核心 2020年第11期2274-2281,共8页
针对基于Ball-tree结构的KNN算法初始K个近邻点位置固定,导致剪枝半径过大,剪枝效果差,查询效率低的问题,本文提出一种基于“双树”结构的高维向量空间K近邻快速搜索方法.在训练阶段,将原始数据集按照8∶2比例划分为训练集和测试集,利... 针对基于Ball-tree结构的KNN算法初始K个近邻点位置固定,导致剪枝半径过大,剪枝效果差,查询效率低的问题,本文提出一种基于“双树”结构的高维向量空间K近邻快速搜索方法.在训练阶段,将原始数据集按照8∶2比例划分为训练集和测试集,利用随机选择方法共生成10组训练和测试集合,通过统计分析,得到最优“双树”构造参数.利用最优参数从原始数据点集合中过滤出极少量数据点构成剪枝树,过滤剩余数据点构成被删树,剪枝树需要最大限度地保留原始数据点集合在高维空间的分布形态.在查询阶段,由于剪枝树内数据点个数很少,可以快速定位最近邻点,再利用这个近邻点作为被删树的初始近邻点,在被删树内搜索K近邻.实验结果表明,由于初始近邻点位置不再固定,而是位于待查点附近,有效缩小了剪枝半径,改善了剪枝效果,提升了K近邻查询效率. 展开更多
关键词 Ball-tree 双树 KNN 高维空间 搜索
在线阅读 下载PDF
Windows环境下进程空间信息深度挖掘方法研究 被引量:5
18
作者 罗文华 《信息网络安全》 2014年第4期31-34,共4页
文章对现有的Windows环境下进程空间扫描技术进行了研究,提出了与传统的结构体扫描技术截然不同的进程空间深度挖掘方法。该方法利用进程的固有特征,通过内存中重要的数据结构,特别是实现特定功能所必需的VAD二叉树及栈,实现了关键信息... 文章对现有的Windows环境下进程空间扫描技术进行了研究,提出了与传统的结构体扫描技术截然不同的进程空间深度挖掘方法。该方法利用进程的固有特征,通过内存中重要的数据结构,特别是实现特定功能所必需的VAD二叉树及栈,实现了关键信息的抽取。实验表明,所述方法具有较好的可靠性及检测效率。 展开更多
关键词 虚拟地址描述符 进程结构体 二叉树 文件对象 API函数
在线阅读 下载PDF
一种PNG图像受损区域自动修复方法 被引量:2
19
作者 徐国天 《小型微型计算机系统》 CSCD 北大核心 2020年第8期1745-1750,共6页
针对PNG图像局部电子数据受损,造成大面积解码错误,图像内容无法正常查看问题,本文提出一种PNG图像受损区域自动修复方法.首先,在受损PNG图像内通过Huffman编码特征识别符合严格匹配条件的图像数据块,再从严格匹配数据块出发,采用关联... 针对PNG图像局部电子数据受损,造成大面积解码错误,图像内容无法正常查看问题,本文提出一种PNG图像受损区域自动修复方法.首先,在受损PNG图像内通过Huffman编码特征识别符合严格匹配条件的图像数据块,再从严格匹配数据块出发,采用关联搜索方法识别其它图像数据块,利用数据块首尾相连的特征,确定每个图像碎片的起始和结束位置.然后,利用过滤类型为0或1的水平分割线将图像碎片分割为若干个显示区域,从下至上逐个修复每块图像区域,修复过程中通过计算像素点之间的加权空间欧氏距离来区分色彩差异性,采用滑动位图块判断图像修复是否成功.实验结果表明,应用本文提出方法可有效修复PNG图像受损区域. 展开更多
关键词 空间欧氏距离 滑动位图块 PNG 受损区域 修复
在线阅读 下载PDF
远程控制木马通信协议及线索调查方法研究 被引量:4
20
作者 徐国天 《信息网络安全》 2014年第3期52-56,共5页
文章主要研究在远程控制通道无法正常建立的情况下如何提取黑客主机的IP地址。采用的研究方法是利用协议分析软件sniffer捕获"受害者"主机收发的通信数据,通过分析捕获的数据报,确定黑客主机使用的通信方式以及当前所处的状态... 文章主要研究在远程控制通道无法正常建立的情况下如何提取黑客主机的IP地址。采用的研究方法是利用协议分析软件sniffer捕获"受害者"主机收发的通信数据,通过分析捕获的数据报,确定黑客主机使用的通信方式以及当前所处的状态,总结在不同状态下提取黑客线索的方法。文章对远程控制木马使用的两种刷新IP地址方式进行了研究。当黑客主机处于关闭状态或者停止木马控制端程序时,可以应用本文提出的方法获取黑客主机的IP地址。 展开更多
关键词 远程控制 木马 协议 调查
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部