期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于投票一致性的众包质量评估策略 被引量:9
1
作者 岳德君 于戈 +1 位作者 申德荣 于晓聪 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第8期1097-1101,共5页
提出一种基于投票一致性的工作者严谨度动态评估策略,将众包任务集合划分为多个任务子集,每个任务子集看作一个工作阶段.在任意工作阶段结束后,通过记录工作者投票的数量,以及工作者与工作组投票值一致的投票数量,对工作者的严谨度进行... 提出一种基于投票一致性的工作者严谨度动态评估策略,将众包任务集合划分为多个任务子集,每个任务子集看作一个工作阶段.在任意工作阶段结束后,通过记录工作者投票的数量,以及工作者与工作组投票值一致的投票数量,对工作者的严谨度进行评估,从而检测出不合格的工作者.然后对不合格的工作者进行动态替换,从而保证工作组的正确率满足任务的精度阈值.通过对三种真实数据集进行实验测试,证明本文提出的工作者质量动态评估方法和替换策略具有较好的效果. 展开更多
关键词 众包 投票 一致性 质量评估 动态替换
在线阅读 下载PDF
P2P僵尸网络的快速检测技术 被引量:3
2
作者 于戈 于晓聪 +1 位作者 董晓梅 秦玉海 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第12期1709-1712,共4页
以僵尸网络为平台的攻击发展迅速,其控制协议与结构不断演变,基于P2P协议的分布式结构僵尸网络得到快速发展.现有的P2P僵尸网络检测技术大都通过分析历史网络流量信息来进行离线检测,很难保证检测结果的准确性,也较难满足实时性需求.针... 以僵尸网络为平台的攻击发展迅速,其控制协议与结构不断演变,基于P2P协议的分布式结构僵尸网络得到快速发展.现有的P2P僵尸网络检测技术大都通过分析历史网络流量信息来进行离线检测,很难保证检测结果的准确性,也较难满足实时性需求.针对这种情况,提出P2P僵尸网络快速检测技术,首先采用一种改进的增量式分类技术,在线分离出满足P2P协议的网络流量;然后利用P2P僵尸主机的通信模式具有行为相似性和周期性的特点,通过动态聚类技术和布尔自相关技术,快速检测出可疑僵尸主机.实验结果表明该技术能够高效实现P2P僵尸网络的快速检测. 展开更多
关键词 P2P僵尸网络 快速检测 增量式分类 动态聚类 布尔自相关
在线阅读 下载PDF
基于主机行为异常的P2P僵尸网络在线检测方法 被引量:4
3
作者 于晓聪 董晓梅 于戈 《小型微型计算机系统》 CSCD 北大核心 2012年第1期11-17,共7页
僵尸网络已经成为当前最为严重的网络威胁之一,其中P2P僵尸网络得到迅速发展,其自身的通信特征给检测带来巨大的挑战.针对P2P僵尸网络检测技术的研究已经引起研究人员的广泛关注.提出一种P2P僵尸网络在线检测方法,首先采用信息熵技术发... 僵尸网络已经成为当前最为严重的网络威胁之一,其中P2P僵尸网络得到迅速发展,其自身的通信特征给检测带来巨大的挑战.针对P2P僵尸网络检测技术的研究已经引起研究人员的广泛关注.提出一种P2P僵尸网络在线检测方法,首先采用信息熵技术发现网络流量中的异常点,然后通过分析P2P僵尸网络中主机的行为异常,利用统计学中的假设检验技术,从正常的网络流量数据中识别出可疑P2P僵尸主机,同时根据僵尸主机通信模式的相似性进行最终确认.实验结果表明该方法能够有效实现P2P僵尸网络的在线检测. 展开更多
关键词 P2P僵尸网络 信息熵 假设检验 行为异常 聚类
在线阅读 下载PDF
基于逆向技术的恶意程序分析方法 被引量:9
4
作者 罗文华 《计算机应用》 CSCD 北大核心 2011年第11期2975-2978,共4页
逆向分析是恶意程序分析的常用方法之一,在揭示恶意程序意图及行为方面发挥着其他方法无法比拟的作用。着重从启动函数、函数参数传递、数据结构、控制语句、Windows API等方面归纳总结恶意程序反汇编代码一般规律,并结合一起利用恶意... 逆向分析是恶意程序分析的常用方法之一,在揭示恶意程序意图及行为方面发挥着其他方法无法比拟的作用。着重从启动函数、函数参数传递、数据结构、控制语句、Windows API等方面归纳总结恶意程序反汇编代码一般规律,并结合一起利用恶意程序窃取QQ账号与密码的真实案例说明快速准确定位关键信息的具体方法。 展开更多
关键词 逆向技术 启动函数 参数传递 数据结构 控制语句 WINDOWSAPI
在线阅读 下载PDF
基于RSA数字信封技术的Android数据安全机制 被引量:3
5
作者 肖萍 李茜 《信息网络安全》 2013年第3期37-39,共3页
文章分析了当前手机领域面临的安全问题和Android系统在安全性方面的不足,根据现有的数字认证技术和RSA算法,提出了一种基于RSA数字信封技术的Android系统数据安全机制。该方案实现了对Android系统的安全认证和数据加密,有效提高了Andr... 文章分析了当前手机领域面临的安全问题和Android系统在安全性方面的不足,根据现有的数字认证技术和RSA算法,提出了一种基于RSA数字信封技术的Android系统数据安全机制。该方案实现了对Android系统的安全认证和数据加密,有效提高了Android系统的数据安全性。 展开更多
关键词 ANDROID RSA 数字信封 数据安全
在线阅读 下载PDF
基于Recent文件夹下的快捷方式文件解析用户行为方法研究 被引量:4
6
作者 罗文华 《信息网络安全》 2013年第5期22-24,共3页
作为计算机犯罪侦查中重要的证据与线索来源,用户行为信息在揭示犯罪分子操作细节方面发挥着重要作用。文章在阐述快捷方式文件结构格式的基础上,重点分析Recent文件夹下快捷方式文件随用户行为的变化情况,并结合实例说明基于该文件夹... 作为计算机犯罪侦查中重要的证据与线索来源,用户行为信息在揭示犯罪分子操作细节方面发挥着重要作用。文章在阐述快捷方式文件结构格式的基础上,重点分析Recent文件夹下快捷方式文件随用户行为的变化情况,并结合实例说明基于该文件夹下快捷方式文件解析用户行为的具体步骤与方法。电子数据取证实践证明,所述方法准确高效。 展开更多
关键词 Recent文件夹 快捷方式文件 用户行为 时间属性 Objectld VolumeID
在线阅读 下载PDF
Microsoft复合文档结构电子数据取证分析 被引量:2
7
作者 罗文华 《信息网络安全》 2013年第3期9-11,共3页
针对特定类型文件结构进行分析,进而发现隐藏其中的证据与线索是电子数据取证采用的重要方法之一。作为Windows操作系统中最重要的文件类型,Microsoft复合文档拥有独特而复杂的文件格式。文章在详细描述Microsoft复合文档头文件及目录... 针对特定类型文件结构进行分析,进而发现隐藏其中的证据与线索是电子数据取证采用的重要方法之一。作为Windows操作系统中最重要的文件类型,Microsoft复合文档拥有独特而复杂的文件格式。文章在详细描述Microsoft复合文档头文件及目录入口基本结构的基础上,着重针对与电子数据取证密切相关的项目予以分析,并通过实例说明利用该类型文档结构进行电子数据取证的具体流程与方法。 展开更多
关键词 Microsoft复合文档 仓库 扇区 目录入口
在线阅读 下载PDF
基于内存注册表信息解析用户行为方法研究 被引量:2
8
作者 罗文华 《信息网络安全》 2013年第6期72-74,共3页
作为计算机犯罪侦查中重要的证据与线索来源,用户行为信息在揭示犯罪分子操作细节方面发挥着重要作用,内存注册表中的特定表键对应着特定的用户行为。注册表内存结构与磁盘结构差异较大,特别是在巢室索引转译方面存在明显不同。在详细... 作为计算机犯罪侦查中重要的证据与线索来源,用户行为信息在揭示犯罪分子操作细节方面发挥着重要作用,内存注册表中的特定表键对应着特定的用户行为。注册表内存结构与磁盘结构差异较大,特别是在巢室索引转译方面存在明显不同。在详细分析内存注册表数据结构基础上,文章着重说明巢室索引地址转译技术,归纳总结与用户操作行为密切相关的注册表表键,并以实例说明基于内存注册表信息解析用户行为的步骤方法。电子数据取证实践证明,所述方法准确、高效。 展开更多
关键词 储巢 巢室 巢室索引
在线阅读 下载PDF
基于混合并发模式的Dalvik虚拟机性能优化
9
作者 李茜 肖萍 《计算机应用》 CSCD 北大核心 2012年第6期1727-1729,1733,共4页
为了改进Dalvik虚拟机的性能,提出了一种基于多线程调度机制的Java虚拟机混合并发模式。该模式利用多线程并发调度和热方法表,通过将Java字节码的编译与执行过程相重叠来提高程序的执行效率,进而提升Dalvik虚拟机的处理速度;并对该模式... 为了改进Dalvik虚拟机的性能,提出了一种基于多线程调度机制的Java虚拟机混合并发模式。该模式利用多线程并发调度和热方法表,通过将Java字节码的编译与执行过程相重叠来提高程序的执行效率,进而提升Dalvik虚拟机的处理速度;并对该模式设计与实现的关键技术进行了分析。实验结果表明,混合并发模式能够有效地提高Dalvik虚拟机中Java程序的执行速度。 展开更多
关键词 DALVIK虚拟机 多线程 混合并发 性能优化
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部