期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于概率攻击图的内部攻击意图推断算法研究
被引量:
81
1
作者
陈小军
方滨兴
+1 位作者
谭庆丰
张浩亮
《计算机学报》
EI
CSCD
北大核心
2014年第1期62-72,共11页
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击...
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击者的意图.该文在攻击图模型中引入转移概率表,刻画单步攻击检测结果的不确定性,即从观测事件推导出某步攻击发生的概率,提出了一个面向内部攻击意图推断的概率攻击图模型.基于该模型,提出了一种推断内部攻击意图的算法以及针对攻击目标的最大概率攻击路径的计算方法.实验结果表明该文的工作能够有效地推断攻击意图和计算攻击路径,减少不可信报警数量,为网络安全管理员提供良好的可配置性.
展开更多
关键词
内部攻击
概率攻击图
行为分析
意图推断
网络行为
在线阅读
下载PDF
职称材料
面向内部威胁的最优安全策略算法研究
被引量:
23
2
作者
陈小军
时金桥
+2 位作者
徐菲
蒲以国
郭莉
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1565-1577,共13页
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施...
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合.
展开更多
关键词
概率攻击图
最优安全防护策略
内部攻击
风险评估
贪心算法
在线阅读
下载PDF
职称材料
基于多尺度描述方法的移动用户界面生成框架
被引量:
4
3
作者
杜一
田丰
+2 位作者
马翠霞
戴国忠
王宏安
《计算机学报》
EI
CSCD
北大核心
2013年第11期2179-2190,共12页
用户界面自动生成技术随着移动设备及用户界面的多样化而变得越来越重要.当前用户界面生成技术的主要问题是缺少对界面进行良好描述的界面描述语言,或者生成的界面依然遵循传统的图形用户界面的规范.针对上述问题,文中首先提出一种多尺...
用户界面自动生成技术随着移动设备及用户界面的多样化而变得越来越重要.当前用户界面生成技术的主要问题是缺少对界面进行良好描述的界面描述语言,或者生成的界面依然遵循传统的图形用户界面的规范.针对上述问题,文中首先提出一种多尺度的界面描述方法,该方法能够在不同的层次上对界面进行模块化的描述;然后以该描述方法为基础,提出一种基于该方法的移动界面生成框架;在框架中,该文尝试对当前移动设备的界面进行控件级别的分析,并详细介绍了框架中涉及的关键算法.该方法能够提高需求分析人员、界面设计人员及界面开发人员的工作效率,降低因不同领域知识导致的额外的沟通成本.
展开更多
关键词
用户界面描述语言
用户界面生成
移动计算
用户界面开发
模型驱动的开发
移动互联网
在线阅读
下载PDF
职称材料
电力智能终端安全评估模型
被引量:
4
4
作者
姜政伟
王栋
+2 位作者
王怀宇
杨泽明
刘宝旭
《计算机工程与设计》
CSCD
北大核心
2014年第1期6-10,共5页
智能终端在电网中已得到广泛应用,但存在一定风险,需要有安全评估指标体系与分析流程。以国家与电力行业信息系统等级保护测评要求为基础,通过德尔菲法构建电力智能终端安全评估指标体系,使用序关系分析法计算出各指标项的可重用权值。...
智能终端在电网中已得到广泛应用,但存在一定风险,需要有安全评估指标体系与分析流程。以国家与电力行业信息系统等级保护测评要求为基础,通过德尔菲法构建电力智能终端安全评估指标体系,使用序关系分析法计算出各指标项的可重用权值。根据设计的指标体系,将模糊综合评判引入对电力智能终端安全状况的分析,以降低评估的片面性。实际应用结果表明,该模型能获取相对全面的信息并易于扩展,可以为电力智能终端安全水平提供直观的量化评估结果。
展开更多
关键词
智能电网
智能终端
安全评估
等级保护
序关系分析法
模糊综合评价
在线阅读
下载PDF
职称材料
融合奇异值分解和动态转移链的学术资源推荐模型(英文)
被引量:
1
5
作者
罗铁坚
程福兴
周佳
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2014年第2期257-266,共10页
学术资源推荐领域学习者兴趣和学术趋势随时间的变化影响学术资源推荐系统的准确性.现有大部分推荐方法都没有考虑时间因素.本文用动态转移链(DTC)对用户兴趣和学术趋势的时效性进行建模.在DTC框架的基础上,提出一种新的融合矩阵奇异值...
学术资源推荐领域学习者兴趣和学术趋势随时间的变化影响学术资源推荐系统的准确性.现有大部分推荐方法都没有考虑时间因素.本文用动态转移链(DTC)对用户兴趣和学术趋势的时效性进行建模.在DTC框架的基础上,提出一种新的融合矩阵奇异值分解模型(SVD)和动态转移链的学术资源推荐算法(SVD&DTC).在数据集SeekSearch上对该方法进行实验,结果表明该算法较之当前流行的主要算法准确率提升3.89%.
展开更多
关键词
学术资源推荐
动态转移链
奇异值分解
时效性推荐
在线阅读
下载PDF
职称材料
分数阶微积分定义的一致性在HOL4中的验证
被引量:
4
6
作者
李姗姗
赵春娜
+4 位作者
关永
施智平
王瑞
李晓娟
叶世伟
《计算机科学》
CSCD
北大核心
2016年第3期23-26,53,共5页
分数阶微积分有3种常用的定义:Grunwald-Letnikov定义、Riemann-Liouville定义以及Caputo定义,3种定义之间存在着一定的联系,在一定条件下,它们可以相互转换。首先在高阶逻辑定理证明器HOL4中使用实数、积分、极限、超越函数等定理建立...
分数阶微积分有3种常用的定义:Grunwald-Letnikov定义、Riemann-Liouville定义以及Caputo定义,3种定义之间存在着一定的联系,在一定条件下,它们可以相互转换。首先在高阶逻辑定理证明器HOL4中使用实数、积分、极限、超越函数等定理建立了基于Caputo定义的分数阶微积分形式化模型;然后验证了该定义与Grunwald-Letnikov定义、Riemann-Liouville定义之间的关系,实现了这3种常用定义在HOL4中的转换,在一定程度上使这3种定义达到了统一,完善了高阶逻辑定理库。
展开更多
关键词
分数阶微积分
定理证明
Caputo定义
一致性
在线阅读
下载PDF
职称材料
基于低秩分解的精细文本挖掘方法
被引量:
2
7
作者
黄晓海
郭智
黄宇
《计算机应用》
CSCD
北大核心
2014年第6期1626-1630,共5页
全文检索等应用要求对文本进行精细表示。针对传统主题模型只能挖掘文本的主题背景,无法对文本的侧重点进行精细描述的问题,提出一种低秩稀疏文本表示模型,将文本表示分为低秩和稀疏两部分,低秩部分代表主题背景,稀疏部分则是对主题中...
全文检索等应用要求对文本进行精细表示。针对传统主题模型只能挖掘文本的主题背景,无法对文本的侧重点进行精细描述的问题,提出一种低秩稀疏文本表示模型,将文本表示分为低秩和稀疏两部分,低秩部分代表主题背景,稀疏部分则是对主题中不同方面的关键词描述。为了实现文本低秩部分和稀疏部分的分解,定义了主题矩阵,并引入鲁棒性主成分分析(PCA)方法进行矩阵分解。在新闻语料数据集上的实验结果表明,模型复杂度比隐含狄利克雷分配(LDA)模型降低了25%。在实际应用中,将模型所得的低秩部分应用于文本分类,分类所需的特征减少了28.7%,能用于特征集的降维;将稀疏部分应用于全文检索,检索结果精确度比LDA模型提高了10.8%,有助于检索结果命中率的优化。
展开更多
关键词
文本挖掘
主题背景
关键词
低秩分解
在线阅读
下载PDF
职称材料
题名
基于概率攻击图的内部攻击意图推断算法研究
被引量:
81
1
作者
陈小军
方滨兴
谭庆丰
张浩亮
机构
中国科学院
计算技术研究所
中国科学院
信息
工程
研究所
信息
内容安全技术国家
工程
实验室
中国科学院大学信息科学与工程学院
出处
《计算机学报》
EI
CSCD
北大核心
2014年第1期62-72,共11页
基金
国家"八六三"高技术研究发展计划项目基金(2012AA013101)
中国科学院战略性先导科技专项课题(XDA06030200)资助~~
文摘
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击者的意图.该文在攻击图模型中引入转移概率表,刻画单步攻击检测结果的不确定性,即从观测事件推导出某步攻击发生的概率,提出了一个面向内部攻击意图推断的概率攻击图模型.基于该模型,提出了一种推断内部攻击意图的算法以及针对攻击目标的最大概率攻击路径的计算方法.实验结果表明该文的工作能够有效地推断攻击意图和计算攻击路径,减少不可信报警数量,为网络安全管理员提供良好的可配置性.
关键词
内部攻击
概率攻击图
行为分析
意图推断
网络行为
Keywords
insider attack
probabilistic attack graph
behavioral analysis
intent inferring
network behavior
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向内部威胁的最优安全策略算法研究
被引量:
23
2
作者
陈小军
时金桥
徐菲
蒲以国
郭莉
机构
中国科学院
计算技术研究所
中国科学院
信息
工程
研究所
中国科学院大学信息科学与工程学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1565-1577,共13页
基金
国家"八六三"高技术研究发展计划基金项目(2012AA013101)
中国科学院战略性先导科技专项课题(XDA06030200)
文摘
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合.
关键词
概率攻击图
最优安全防护策略
内部攻击
风险评估
贪心算法
Keywords
probability attack graph
optimal security hardening measures
insider attack
risk analysis
greedy algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于多尺度描述方法的移动用户界面生成框架
被引量:
4
3
作者
杜一
田丰
马翠霞
戴国忠
王宏安
机构
中国科学院
软件研究所人机交互技术与智能
信息
处理实验室
中国科学院大学信息科学与工程学院
出处
《计算机学报》
EI
CSCD
北大核心
2013年第11期2179-2190,共12页
基金
国家"九七三"重点基础研究发展规划项目基金(2011CB302205)
国家"八六三"高技术研究发展计划项目基金(2011AA040501)
+2 种基金
国家自然科学基金(61173058
61103096
61202217)资助~~
文摘
用户界面自动生成技术随着移动设备及用户界面的多样化而变得越来越重要.当前用户界面生成技术的主要问题是缺少对界面进行良好描述的界面描述语言,或者生成的界面依然遵循传统的图形用户界面的规范.针对上述问题,文中首先提出一种多尺度的界面描述方法,该方法能够在不同的层次上对界面进行模块化的描述;然后以该描述方法为基础,提出一种基于该方法的移动界面生成框架;在框架中,该文尝试对当前移动设备的界面进行控件级别的分析,并详细介绍了框架中涉及的关键算法.该方法能够提高需求分析人员、界面设计人员及界面开发人员的工作效率,降低因不同领域知识导致的额外的沟通成本.
关键词
用户界面描述语言
用户界面生成
移动计算
用户界面开发
模型驱动的开发
移动互联网
Keywords
user interface description language
user interface generation
mobile computing
user interface development
model driven development
mobile Internet
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
电力智能终端安全评估模型
被引量:
4
4
作者
姜政伟
王栋
王怀宇
杨泽明
刘宝旭
机构
中国科学院
高能物理研究所计算中心
中国科学院大学信息科学与工程学院
网络安全防护技术北京市重点实验室
国家电网公司
信息
通信分公司
出处
《计算机工程与设计》
CSCD
北大核心
2014年第1期6-10,共5页
基金
国家科技支撑计划重大基金项目(2012BAH14B02)
国家发改委信息安全专项基金项目(发改办高技[2012]1424号)
文摘
智能终端在电网中已得到广泛应用,但存在一定风险,需要有安全评估指标体系与分析流程。以国家与电力行业信息系统等级保护测评要求为基础,通过德尔菲法构建电力智能终端安全评估指标体系,使用序关系分析法计算出各指标项的可重用权值。根据设计的指标体系,将模糊综合评判引入对电力智能终端安全状况的分析,以降低评估的片面性。实际应用结果表明,该模型能获取相对全面的信息并易于扩展,可以为电力智能终端安全水平提供直观的量化评估结果。
关键词
智能电网
智能终端
安全评估
等级保护
序关系分析法
模糊综合评价
Keywords
smart grid
smart terminal
security assessment
classified protection
G1 method
fuzzy comprehensive evaluation
分类号
TN915.853 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
融合奇异值分解和动态转移链的学术资源推荐模型(英文)
被引量:
1
5
作者
罗铁坚
程福兴
周佳
机构
中国科学院大学信息科学与工程学院
出处
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2014年第2期257-266,共10页
基金
Supported by National Natural Science Foundation of China(61103131/F020511)
文摘
学术资源推荐领域学习者兴趣和学术趋势随时间的变化影响学术资源推荐系统的准确性.现有大部分推荐方法都没有考虑时间因素.本文用动态转移链(DTC)对用户兴趣和学术趋势的时效性进行建模.在DTC框架的基础上,提出一种新的融合矩阵奇异值分解模型(SVD)和动态转移链的学术资源推荐算法(SVD&DTC).在数据集SeekSearch上对该方法进行实验,结果表明该算法较之当前流行的主要算法准确率提升3.89%.
关键词
学术资源推荐
动态转移链
奇异值分解
时效性推荐
Keywords
academic recommendation
dynamic transfer chain (DTC)
singular value decomposition (SVD)
temporal recommendation
分类号
O153 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
分数阶微积分定义的一致性在HOL4中的验证
被引量:
4
6
作者
李姗姗
赵春娜
关永
施智平
王瑞
李晓娟
叶世伟
机构
首都师范
大学
信息
工程
学院
高可靠嵌入式系统技术北京市
工程
研究中心
中国科学院大学信息科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2016年第3期23-26,53,共5页
基金
国际科技合作计划项目(2010DFB10930
2011DFG13000)
+10 种基金
国家自然科学基金项目(60873006
61070049
61170304
61104035
61174145
61201378)
北京市自然科学基金项目
北京市优秀人才项目(4122017
KZ201210028036
KM201010028021
2012D005016000011)资助
文摘
分数阶微积分有3种常用的定义:Grunwald-Letnikov定义、Riemann-Liouville定义以及Caputo定义,3种定义之间存在着一定的联系,在一定条件下,它们可以相互转换。首先在高阶逻辑定理证明器HOL4中使用实数、积分、极限、超越函数等定理建立了基于Caputo定义的分数阶微积分形式化模型;然后验证了该定义与Grunwald-Letnikov定义、Riemann-Liouville定义之间的关系,实现了这3种常用定义在HOL4中的转换,在一定程度上使这3种定义达到了统一,完善了高阶逻辑定理库。
关键词
分数阶微积分
定理证明
Caputo定义
一致性
Keywords
Fractional calculus
Theorem proving
Caputo definition
Consistency
分类号
TP301.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于低秩分解的精细文本挖掘方法
被引量:
2
7
作者
黄晓海
郭智
黄宇
机构
中国科学院
电子学研究所
中国科学院
空间
信息
处理与应用系统技术重点实验室
中国科学院大学信息科学与工程学院
出处
《计算机应用》
CSCD
北大核心
2014年第6期1626-1630,共5页
文摘
全文检索等应用要求对文本进行精细表示。针对传统主题模型只能挖掘文本的主题背景,无法对文本的侧重点进行精细描述的问题,提出一种低秩稀疏文本表示模型,将文本表示分为低秩和稀疏两部分,低秩部分代表主题背景,稀疏部分则是对主题中不同方面的关键词描述。为了实现文本低秩部分和稀疏部分的分解,定义了主题矩阵,并引入鲁棒性主成分分析(PCA)方法进行矩阵分解。在新闻语料数据集上的实验结果表明,模型复杂度比隐含狄利克雷分配(LDA)模型降低了25%。在实际应用中,将模型所得的低秩部分应用于文本分类,分类所需的特征减少了28.7%,能用于特征集的降维;将稀疏部分应用于全文检索,检索结果精确度比LDA模型提高了10.8%,有助于检索结果命中率的优化。
关键词
文本挖掘
主题背景
关键词
低秩分解
Keywords
text mining
topic background
keyword
low-rank decomposition
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于概率攻击图的内部攻击意图推断算法研究
陈小军
方滨兴
谭庆丰
张浩亮
《计算机学报》
EI
CSCD
北大核心
2014
81
在线阅读
下载PDF
职称材料
2
面向内部威胁的最优安全策略算法研究
陈小军
时金桥
徐菲
蒲以国
郭莉
《计算机研究与发展》
EI
CSCD
北大核心
2014
23
在线阅读
下载PDF
职称材料
3
基于多尺度描述方法的移动用户界面生成框架
杜一
田丰
马翠霞
戴国忠
王宏安
《计算机学报》
EI
CSCD
北大核心
2013
4
在线阅读
下载PDF
职称材料
4
电力智能终端安全评估模型
姜政伟
王栋
王怀宇
杨泽明
刘宝旭
《计算机工程与设计》
CSCD
北大核心
2014
4
在线阅读
下载PDF
职称材料
5
融合奇异值分解和动态转移链的学术资源推荐模型(英文)
罗铁坚
程福兴
周佳
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
6
分数阶微积分定义的一致性在HOL4中的验证
李姗姗
赵春娜
关永
施智平
王瑞
李晓娟
叶世伟
《计算机科学》
CSCD
北大核心
2016
4
在线阅读
下载PDF
职称材料
7
基于低秩分解的精细文本挖掘方法
黄晓海
郭智
黄宇
《计算机应用》
CSCD
北大核心
2014
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部