期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
基于ConvNeXt的伪造人脸检测方法
1
作者 何德芬 江倩 +3 位作者 金鑫 冯明 苗圣法 易华松 《信息安全研究》 北大核心 2025年第3期231-240,共10页
由深度生成模型生成的虚假图像越发逼真,这些图像已经超越了人眼的识别能力.这种模型已成为编造谎言、制造舆论等非法活动的新工具.虽然当前研究者已经提出了很多检测方法检测伪造图像,但泛化能力普遍不高,因此,提出了一种基于ConvNeXt... 由深度生成模型生成的虚假图像越发逼真,这些图像已经超越了人眼的识别能力.这种模型已成为编造谎言、制造舆论等非法活动的新工具.虽然当前研究者已经提出了很多检测方法检测伪造图像,但泛化能力普遍不高,因此,提出了一种基于ConvNeXt的伪造人脸检测方法.首先在ConvNeXt的第2个和第3个下采样模块后添加极化自注意(polarization self-attention,PSA)模块,使网络具有空间注意力和通道注意力的性能.其次在ConvNeXt的尾部设计一个信息富余模块(rich imformation block,RIB),以丰富网络学习到的信息,通过该模块对信息进行处理后再进行最终的分类.此外,网络训练使用的损失函数是交叉熵损失与KL(Kullback-Leibler)散度的结合.在当前主流的伪造人脸数据集上作了大量的实验,实验结果表明该方法在FF++高质量数据集上无论是准确率还是泛化性都超过所有对比方法. 展开更多
关键词 神经网络 深度学习 伪造人脸 特征提取 伪造图像检测
在线阅读 下载PDF
物联网中融合网络流量的恶意软件检测 被引量:2
2
作者 张云春 王旺旺 +3 位作者 李成杰 廖梓琨 封凡 林英 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期602-609,共8页
针对物联网基础设施、应用程序和终端设备的攻击显著增加,物联网中的代表性恶意软件以产生恶意流量为主。对基于恶意软件字节序列构建的MalConv模型进行改进,与基于恶意流量特征的Bi-LSTM模型进行融合,实现了适用于物联网终端设备恶意... 针对物联网基础设施、应用程序和终端设备的攻击显著增加,物联网中的代表性恶意软件以产生恶意流量为主。对基于恶意软件字节序列构建的MalConv模型进行改进,与基于恶意流量特征的Bi-LSTM模型进行融合,实现了适用于物联网终端设备恶意软件检测的融合模型。实验结果表明,融合模型NT-MalConv具有更高的检测能力,检测准确率达95.17%;检测融合对抗样本时,NT-MalConv模型比MalConv改进模型的准确率提升了10.31%。 展开更多
关键词 对抗攻击 物联网 恶意流量检测 恶意软件检测 模型融合
在线阅读 下载PDF
嵌入式PPPoE软件模块的设计与实现 被引量:1
3
作者 张锋 李彤 黄永峰 《电子技术应用》 北大核心 2005年第7期12-14,17,共4页
分析了PPPoE协议的基本框架和协议过程,根据嵌入式系统资源有限和无操作系统支持的特点,设计了一种适合于嵌入式系统的PPPoE软件结构,提出了减少代码长度和数据存储空间的优化方法,在80D51芯片上成功实现了PPPoE协议软件,并应用在以太... 分析了PPPoE协议的基本框架和协议过程,根据嵌入式系统资源有限和无操作系统支持的特点,设计了一种适合于嵌入式系统的PPPoE软件结构,提出了减少代码长度和数据存储空间的优化方法,在80D51芯片上成功实现了PPPoE协议软件,并应用在以太话机中。实际运行证明,本PPPoE协议软件在稳定性、互通性和一致性等方面都具有良好的性能。 展开更多
关键词 PPPOE 设计与实现 软件模块 数据存储空间 协议软件 嵌入式系统 基本框架 操作系统 系统资源 软件结构 优化方法 有限和 稳定性 一致性 互通性 话机
在线阅读 下载PDF
基于全局图注意力元路径异构网络的药物-疾病关联预测
4
作者 郁湧 杨雨洁 +2 位作者 李虓晗 高悦 于倩 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期576-583,共8页
提出了一个基于全局图注意力元路径异构网络模型(MHNGA)来进行药物-疾病关联预测。首先,收集整理药物和疾病数据,将已知的药物-疾病关联、药物相似性、疾病相似性构建为一个异构网络;其次,引入多个基于元路径的子图,使用图注意力神经网... 提出了一个基于全局图注意力元路径异构网络模型(MHNGA)来进行药物-疾病关联预测。首先,收集整理药物和疾病数据,将已知的药物-疾病关联、药物相似性、疾病相似性构建为一个异构网络;其次,引入多个基于元路径的子图,使用图注意力神经网络提取这些子图的邻居节点的特征,并且通过通道注意力和空间注意力机制来增强特征;最后,通过十折交叉验证的评估,MHNGA取得了93.5%的精确召回曲线下的面积和99.4%的准确率。 展开更多
关键词 异构图 药物-疾病关联 预测 图注意力神经网络 元路径
在线阅读 下载PDF
云计算安全风险因素挖掘及应对策略 被引量:30
5
作者 姜茸 马自飞 +1 位作者 李彤 张秋瑾 《现代情报》 CSSCI 北大核心 2015年第1期85-90,共6页
云计算作为一种全新的服务模式,其特点决定了它面临着比传统网络和信息安全更多的安全风险问题,且该问题已成为制约云计算发展的重要因素。介绍了云计算体系结构及特征,分析了云计算安全风险研究现状,重点剖析了云计算技术和管理的安全... 云计算作为一种全新的服务模式,其特点决定了它面临着比传统网络和信息安全更多的安全风险问题,且该问题已成为制约云计算发展的重要因素。介绍了云计算体系结构及特征,分析了云计算安全风险研究现状,重点剖析了云计算技术和管理的安全风险因素,并给出应对策略,可供云服务商、云用户和云监管机构参考或借鉴,对云计算的进一步发展具有一定的指导意义。 展开更多
关键词 云计算 云安全 技术风险 管理风险
在线阅读 下载PDF
电子政务云安全风险分析 被引量:16
6
作者 姜茸 张秋瑾 +1 位作者 李彤 马自飞 《现代情报》 CSSCI 2014年第12期12-16,共5页
云计算作为IT界的一次新浪潮,为电子政务提供了新运行模式,它能弥补传统电子政务的不足,实现电子政务服务集约化、开放化的需求。鉴于安全风险问题已成为阻碍电子政务云发展和应用的主要原因,且相关理论研究较为匮乏。本文首先介绍了电... 云计算作为IT界的一次新浪潮,为电子政务提供了新运行模式,它能弥补传统电子政务的不足,实现电子政务服务集约化、开放化的需求。鉴于安全风险问题已成为阻碍电子政务云发展和应用的主要原因,且相关理论研究较为匮乏。本文首先介绍了电子政务云建设现状,以及云环境下电子政务集约化的发展模式;接着在梳理前人研究的云计算的安全风险的基础上,重点分析了电子政务云面临的安全风险因素;最后提出电子政务云安全风险应对策略。 展开更多
关键词 云计算 电子政务 安全风险 应对策略
在线阅读 下载PDF
基于脉冲耦合神经网络的椒盐噪声滤波 被引量:9
7
作者 聂仁灿 姚绍文 +1 位作者 周冬明 李翔 《激光与红外》 CAS CSCD 北大核心 2013年第6期689-693,共5页
基于脉冲耦合神经网络,提出了一种有效的椒盐噪声图像滤波算法。首先利用PCNN相似群神经元同步发放脉冲的特性检测噪声,并给出了神经元参数的估计方法。然后考虑到噪声点应和最近的非噪声点最相似,提出了一种扩展窗口中值滤波算法对噪... 基于脉冲耦合神经网络,提出了一种有效的椒盐噪声图像滤波算法。首先利用PCNN相似群神经元同步发放脉冲的特性检测噪声,并给出了神经元参数的估计方法。然后考虑到噪声点应和最近的非噪声点最相似,提出了一种扩展窗口中值滤波算法对噪声点进行滤波。仿真表明,本文提出的方法对不同强度的噪声图像均体现了优异的滤波性能,和相关的中值滤波算法相比也体现了相当明显的优势。 展开更多
关键词 椒盐噪声 滤波 脉冲耦合神经网络 扩展窗口中值滤波
在线阅读 下载PDF
基于融合的无线传感器网络k-集覆盖的分布式算法 被引量:10
8
作者 李劲 岳昆 刘惟一 《电子学报》 EI CAS CSCD 北大核心 2013年第4期659-665,共7页
当节点采用概率感知模型且融合多个节点的数据进行联合感知的情况下,提出了一个新的无线传感器网络的覆盖优化问题:基于融合的k-集覆盖优化问题.首先,将优化问题建模为融合覆盖博弈,证明该博弈是势博弈,且势函数与优化目标函数一致,因此... 当节点采用概率感知模型且融合多个节点的数据进行联合感知的情况下,提出了一个新的无线传感器网络的覆盖优化问题:基于融合的k-集覆盖优化问题.首先,将优化问题建模为融合覆盖博弈,证明该博弈是势博弈,且势函数与优化目标函数一致,因此,最优解是一个纯策略Nash均衡解.其次,给出了节点间融合覆盖效用独立的判定条件,进而分别提出同步、异步控制的、基于局部信息的、分布式的覆盖优化算法,证明了算法收敛到纯策略Nash均衡.最后,仿真实验结果表明,当算法收敛时,网络能达到高的覆盖率且具有好的覆盖稳定性. 展开更多
关键词 无线传感器网络 覆盖优化 融合感知 博弈论 分布式计算
在线阅读 下载PDF
基于粒子群优化的无线Mesh网络信道分配算法 被引量:8
9
作者 张云春 王玉婧 +2 位作者 姚绍文 李娜 胡建陶 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第5期728-733,746,共7页
多信道多天线(MCMR)广泛被用于提升无线Mesh网络的性能,但现有信道分配算法存在两方面问题:算法的时间太长和空间复杂度过高,无法获得全局最优解;算法可扩展性差,无法适用于大规模的网络。为解决上述问题,该文借鉴粒子群优化算法在收敛... 多信道多天线(MCMR)广泛被用于提升无线Mesh网络的性能,但现有信道分配算法存在两方面问题:算法的时间太长和空间复杂度过高,无法获得全局最优解;算法可扩展性差,无法适用于大规模的网络。为解决上述问题,该文借鉴粒子群优化算法在收敛快、开销小等方面的优势,以建模无线Mesh网络中的信道分配问题。通过网络信息的交换和干扰模型的定义,以最小化适应度函数为优化目标,以天线、可用信道数量、信号干扰等为约束条件,设计并实现了基于粒子群优化的信道分配算法(PSOCA)。仿真实验表明了算法的可行性,且与同类算法相比,该算法在网络吞吐量和丢包率两个方面具有明显的改善。 展开更多
关键词 信道分配 适应度函数 多信道多天线 粒子群优化 无线MESH网络
在线阅读 下载PDF
基于分层调制的物理层网络编码研究 被引量:6
10
作者 唐猛 陈建华 +1 位作者 张艳 张榆锋 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2568-2574,共7页
在实际的移动通信环境中,信道的状态复杂多变,该文针对双向中继信道的非对称性,提出采用分层调制方式的物理层网络编码方案。首先构建源节点、中继节点均采用分层(2/4-PSK)调制的双向中继通信系统模型;其次给出了中继节点的物理层网络... 在实际的移动通信环境中,信道的状态复杂多变,该文针对双向中继信道的非对称性,提出采用分层调制方式的物理层网络编码方案。首先构建源节点、中继节点均采用分层(2/4-PSK)调制的双向中继通信系统模型;其次给出了中继节点的物理层网络编码解调及映射规则,推导出加性高斯白噪声下中继误比特率及端到端误比特率理论计算公式;最后仿真验证了理论分析结果。与采用传统QPSK调制技术的物理层网络编码相比,该方案利用分层调制的技术优势,确保较优信道的高速率传输,也兼顾了较差信道的传输可靠性。 展开更多
关键词 物理层网络编码 分层调制 双向中继信道 非对称信道
在线阅读 下载PDF
云计算技术安全风险评估研究 被引量:7
11
作者 姜茸 马自飞 +1 位作者 李彤 张秋瑾 《电子技术应用》 北大核心 2015年第3期111-115,共5页
云计算基于开放的互联网,使得其面临众多安全风险问题,为使风险控制在可接受范围,评估是十分必要的。云计算风险因素复杂多样,用德尔菲法建立云计算技术安全风险评估指标体系,凝练了云计算环境下技术风险的主要因素,并用模糊集与熵权理... 云计算基于开放的互联网,使得其面临众多安全风险问题,为使风险控制在可接受范围,评估是十分必要的。云计算风险因素复杂多样,用德尔菲法建立云计算技术安全风险评估指标体系,凝练了云计算环境下技术风险的主要因素,并用模糊集与熵权理论对其进行评估。通过实例分析,验证了该方法是可行的、有效的。 展开更多
关键词 云计算 德尔菲 模糊集 熵权 技术风险评估
在线阅读 下载PDF
对一种改进RSA算法的密码分析 被引量:3
12
作者 李云飞 柳青 +1 位作者 李彤 郝林 《应用科学学报》 CAS CSCD 北大核心 2013年第6期655-660,共6页
运用Jochemsz和May寻找多项式小根的技术对RSA改进算法——客户端辅助RSA(CA-RSA)算法进行攻击,可以对CA-RSA算法实现基于LLL格归约算法的密码分析.通过分析含有两个私钥指数的CA-RSA算法的安全性,得到当两个私钥指数小于大数模N的1/12... 运用Jochemsz和May寻找多项式小根的技术对RSA改进算法——客户端辅助RSA(CA-RSA)算法进行攻击,可以对CA-RSA算法实现基于LLL格归约算法的密码分析.通过分析含有两个私钥指数的CA-RSA算法的安全性,得到当两个私钥指数小于大数模N的1/12次幂时,CA-RSA算法能在多项时间内被有效破解. 展开更多
关键词 RSA算法 客户端辅助RSA算法 LLL算法 格归约 格攻击 密码分析
在线阅读 下载PDF
基于最大连通子图相对效能的相依网络鲁棒性分析 被引量:12
13
作者 赵娜 柴焰明 +3 位作者 尹春林 杨政 王剑 苏适 《电子科技大学学报》 EI CAS CSCD 北大核心 2021年第4期627-633,共7页
目前鲁棒性指标的研究主要针对单一网络,而对相依网络的探究较少。为此,该文对鲁棒性研究中几个常用的鲁棒性指标进行探究,针对相依网络级联失效过程,提出了基于最大连通子图相对效能的鲁棒性度量指标,并通过仿真实验验证其合理性。结... 目前鲁棒性指标的研究主要针对单一网络,而对相依网络的探究较少。为此,该文对鲁棒性研究中几个常用的鲁棒性指标进行探究,针对相依网络级联失效过程,提出了基于最大连通子图相对效能的鲁棒性度量指标,并通过仿真实验验证其合理性。结果表明,相比现有常用指标,该指标能更准确地衡量相依网络在级联失效过程中的鲁棒性变化,可适用于大规模相依网络中基于仿真的鲁棒性分析。 展开更多
关键词 级联失效 复杂网络 相互依存网络 鲁棒性
在线阅读 下载PDF
基于邻层传播的相对重要节点挖掘方法 被引量:3
14
作者 赵娜 李杰 +4 位作者 王剑 彭西阳 景铭 聂永杰 郁湧 《电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期121-126,共6页
目前针对复杂网络中相对重要节点的挖掘方法已有一些成果,但方法的效率和准确性仍有待提高。该文基于如下假设—如果一个节点具有某种特征的邻居节点越多,则该节点具有此特征的可能性越大——提出了一种基于邻层传播(NLD)的相对重要节... 目前针对复杂网络中相对重要节点的挖掘方法已有一些成果,但方法的效率和准确性仍有待提高。该文基于如下假设—如果一个节点具有某种特征的邻居节点越多,则该节点具有此特征的可能性越大——提出了一种基于邻层传播(NLD)的相对重要节点挖掘算法,并通过实验比较与分析,验证了该方法的准确性与适用性。 展开更多
关键词 复杂网络 邻层传播 相对重要性 相对重要节点
在线阅读 下载PDF
基于DSP技术和目标模拟器的自主导航播种机设计 被引量:3
15
作者 杨静宜 崔建弘 +1 位作者 寇雪梅 刘志刚 《农机化研究》 北大核心 2016年第7期25-29,共5页
为了降低播种机重复作业和漏播作业的概率,提高作业的速度,降低成本,减轻驾驶员的工作量,基于DSP技术和目标模拟器地图生成技术,设计了一种新型的自主导航播种机。该播种机可以采集GPS位置点,得到目标模拟器的电子地图,然后根据目标模... 为了降低播种机重复作业和漏播作业的概率,提高作业的速度,降低成本,减轻驾驶员的工作量,基于DSP技术和目标模拟器地图生成技术,设计了一种新型的自主导航播种机。该播种机可以采集GPS位置点,得到目标模拟器的电子地图,然后根据目标模拟器的形状确定播种机的行驶路线,并按照确定好的规划路线对播种机的行进路径进行跟踪,对得到的采集数据进行保存。利用DSP处理技术,实现了播种机实时运动的显示功能,经过数据处理得到点状图,生成了目标模拟器的电子地图。试验证明:播种机的DSP实时编码效率、重播率及路径规划准确率等各项指标都符合自动化播种机的设计要求,为现代化播种机的设计提供了较有价值的参考。 展开更多
关键词 目标模拟器 自主导航 DSP技术 电子地图 路径规划 播种机
在线阅读 下载PDF
多层中继网络上的分布式LT码 被引量:2
16
作者 张艳 陈建华 唐猛 《电子与信息学报》 EI CSCD 北大核心 2019年第7期1548-1554,共7页
目前对分布式LT码(DLT)的研究仅限于信源数量较少、且只有1层中继的情况,该文提出一种能够部署在多层中继网络上的分布式LT码,即多层分布式LT码(MLDLT)。该码将信源进行分组,将中继进行分层,通过分层后的中继群,可以将多达几十个乃至上... 目前对分布式LT码(DLT)的研究仅限于信源数量较少、且只有1层中继的情况,该文提出一种能够部署在多层中继网络上的分布式LT码,即多层分布式LT码(MLDLT)。该码将信源进行分组,将中继进行分层,通过分层后的中继群,可以将多达几十个乃至上百个信源连接到同一个接收端,从而实现众多信源通过多层中继对同一个接收终端的分布式LT码通信。通过对MLDLT码进行与或树分析,得出其中继度分布的线性优化方程。分别在无损和有损链路上计算该码的渐进性能并进行数值仿真,结果证明MLDLT码在无损和有损链路上的错误平台都比较低。MLDLT码非常适合于信源数量较多的多层中继网络。 展开更多
关键词 分布式LT码 度分布 与或树 渐进性能
在线阅读 下载PDF
云计算可信性问题研究 被引量:2
17
作者 姜茸 廖鸿志 杨明 《电子技术应用》 北大核心 2015年第2期26-30,共5页
系统地总结梳理了国内外云计算可信性研究现状,重点综述了云计算可信平台、框架与模型,可信机制,可信技术,可信管理,可信评估等方面,并得出若干结论:(1)较多文献往往借鉴传统信任管理和可信计算理论与方法;(2)针对云服务提供商的可信性... 系统地总结梳理了国内外云计算可信性研究现状,重点综述了云计算可信平台、框架与模型,可信机制,可信技术,可信管理,可信评估等方面,并得出若干结论:(1)较多文献往往借鉴传统信任管理和可信计算理论与方法;(2)针对云服务提供商的可信性评估研究较少;(3)可信服务度量与评估是云计算领域亟待突破的重要研究课题。 展开更多
关键词 云计算 可信性 信任 可信计算 可信服务 度量与评估
在线阅读 下载PDF
小麦精播机器人设计——基于图像融合与智能路径规划 被引量:4
18
作者 周茉 张学明 刘志刚 《农机化研究》 北大核心 2016年第6期26-30,共5页
为了提高小麦的产量,并且在作业过程中使播种机器人成功绕过障碍物,需要对小麦播种路径精细的规划。为此,提出了一种新的路径规划方法,使用图像融合技术,结合模糊控制位移误差理论,实现了小麦播种机器人的自主路径规划。为了测试该方法... 为了提高小麦的产量,并且在作业过程中使播种机器人成功绕过障碍物,需要对小麦播种路径精细的规划。为此,提出了一种新的路径规划方法,使用图像融合技术,结合模糊控制位移误差理论,实现了小麦播种机器人的自主路径规划。为了测试该方法的有效性和可靠性,设计了一款具备高清摄像功能和PC图像处理功能的精密播种机器人,并对其路径规划和播种效率进行了测试。结果表明:该机器人能够成功绕过障碍物,完成最优路径的规划,并在小麦播种过程中可以规划出近似矩形的播种路径。从机器学习和播种时间上的对比发现:该算法可以有效地提高机器学习速度,缩短播种时间,从而提高了小麦播种的自动化水平和作业效率。 展开更多
关键词 小麦播种机器人 图像融合 路径规划 模糊控制
在线阅读 下载PDF
组合星图的最优生成树 被引量:2
19
作者 李静力 向永红 +1 位作者 陈蔓莉 周永恒 《微电子学与计算机》 CSCD 北大核心 2006年第9期168-170,共3页
文章解决了组合星图生成树的构造问题。首先给出了组合星图的定义及其重要的拓扑性质,然后采用构造方法获得了组合星图的一棵高度为D(Sn,k)的生成树,并给出了相应的算法,其中D(Sn,k)为组合星图的直径。该生成树具有最优的高度,且是一棵... 文章解决了组合星图生成树的构造问题。首先给出了组合星图的定义及其重要的拓扑性质,然后采用构造方法获得了组合星图的一棵高度为D(Sn,k)的生成树,并给出了相应的算法,其中D(Sn,k)为组合星图的直径。该生成树具有最优的高度,且是一棵贪婪树。 展开更多
关键词 组合星图 距离 生成树
在线阅读 下载PDF
面向不确定性影响源的社会网络影响力传播抑制方法 被引量:1
20
作者 李劲 岳昆 +2 位作者 尤洁 谢潇睿 张云飞 《电子与信息学报》 EI CSCD 北大核心 2017年第9期2063-2070,共8页
社会网络中影响力传播的有效抑制是社会网络影响力传播机制研究所关注的问题之一。该文针对未知影响传播源,或传播源信息具有不确定性的情况,提出面向不确定性影响源的影响力传播抑制问题。首先,为有效提高抑制算法的执行效率,讨论竞争... 社会网络中影响力传播的有效抑制是社会网络影响力传播机制研究所关注的问题之一。该文针对未知影响传播源,或传播源信息具有不确定性的情况,提出面向不确定性影响源的影响力传播抑制问题。首先,为有效提高抑制算法的执行效率,讨论竞争线性阈值传播模型下影响源传播能力的近似估计方法,进而提出有限影响源情况下,期望抑制效果最大化的抑制种子集挖掘算法。其次,对于大尺寸不确定性影响源的情况,考虑算法运行效率和抑制效果之间的有效折中,提出基于抽样平均近似的期望抑制效果最大化的抑制种子集挖掘算法。最后,在真实的社会网络数据集上,通过实验测试验证了所提出方法的有效性。 展开更多
关键词 社会网络 不确定性影响源 影响力传播抑制 竞争线性阈值模型 抽样平均近似
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部