期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
大规模图数据匹配技术综述 被引量:36
1
作者 于静 刘燕兵 +3 位作者 张宇 刘梦雅 谭建龙 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2015年第2期391-409,共19页
在大数据时代海量的多源异构数据间存在着紧密的关联性,图作为表示数据之间关系的基本结构在社交网络分析、社会安全分析、生物数据分析等领域有着广泛应用.在大规模图数据上进行高效地查询、匹配是大数据分析处理的基础问题.从应用角... 在大数据时代海量的多源异构数据间存在着紧密的关联性,图作为表示数据之间关系的基本结构在社交网络分析、社会安全分析、生物数据分析等领域有着广泛应用.在大规模图数据上进行高效地查询、匹配是大数据分析处理的基础问题.从应用角度对用于图查询的图数据匹配技术的研究进展进行综述,根据图数据的不同特征以及应用的不同需求对图匹配问题分类进行介绍.同时,将重点介绍精确图匹配,包括无索引的匹配和基于索引的匹配,以及相关的关键技术、主要算法、性能评价等进行了介绍、测试和分析.最后对图匹配技术的应用现状和面临的问题进行了总结,并对该技术的未来发展趋势进行了展望. 展开更多
关键词 图数据管理 图模式匹配 精确匹配 子图同构 索引技术 图搜索
在线阅读 下载PDF
pTrace:一种面向可控云计算的DDoS攻击源控制技术 被引量:6
2
作者 李保珲 徐克付 +1 位作者 张鹏 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2212-2223,共12页
当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的D... 当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的DDoS攻击源控制系统pTrace,该系统包括入口流量过滤inFilter和恶意进程溯源mpTrace两部分.其中,inFilter过滤伪造源地址信息的数据包;mpTrace先识别攻击流及其源地址信息,依据源地址信息追溯并管控发送攻击流的恶意进程.在Openstack和Xen环境下实现了pTrace的原型系统,分析及实验表明,inFilter可以有效地防止含有虚假源地址信息的DDoS攻击包流出云外;当攻击流速率约为正常流量的2.5倍时,mpTrace即可正确识别攻击流信息,并可在ms级的时间内正确追溯攻击流量发送进程.该方法有效控制了位于云中的DDoS攻击源,减小了对云内傀儡租户及云外攻击目标的影响. 展开更多
关键词 可控云计算 流量过滤 恶意程序溯源 信息熵 虚拟机自省
在线阅读 下载PDF
匿名网络I2P路径选择的安全性分析 被引量:6
3
作者 刘培朋 王丽宏 +1 位作者 时金桥 谭庆丰 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1555-1564,共10页
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即... 随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁. 展开更多
关键词 匿名通信 安全 I2P 节点共谋 自治系统 IXP
在线阅读 下载PDF
匿名通信系统不可观测性度量方法 被引量:14
4
作者 谭庆丰 时金桥 +4 位作者 方滨兴 郭莉 张文涛 王学宾 卫冰洁 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2373-2381,共9页
匿名通信技术作为一种主要的隐私增强技术被广泛应用于互联网的各个方面,然而传统的匿名通信系统很容易被监视、检测.因此,国内外研究者一直致力于改进匿名通信系统的不可观测属性,以防范网络审查和监视.然而,如何量化评估这些协议的不... 匿名通信技术作为一种主要的隐私增强技术被广泛应用于互联网的各个方面,然而传统的匿名通信系统很容易被监视、检测.因此,国内外研究者一直致力于改进匿名通信系统的不可观测属性,以防范网络审查和监视.然而,如何量化评估这些协议的不可观测程度则几乎没有相关的研究.针对匿名通信系统提出一种基于相对熵的不可观测性度量方法,该方法从敌手的威胁模型出发,将匿名通信系统的输入、输出状态映射到一个交互式图灵机,并在此基础之上提出一个基于相对熵的不可观测性度量框架,该框架能够有效地度量匿名通信系统的不可观测程度.此外,将它应用于TOR匿名通信系统的传输层插件的度量,实验结果表明,该方法能够有效地度量匿名通信系统的不可观测性. 展开更多
关键词 匿名通信 相对熵 不可观测性 隐私保护 流分析
在线阅读 下载PDF
文本情绪分析综述 被引量:109
5
作者 李然 林政 +2 位作者 林海伦 王伟平 孟丹 《计算机研究与发展》 EI CSCD 北大核心 2018年第1期30-52,共23页
随着社交网络、电子商务、移动互联网等技术的发展,各种网络数据迅速膨胀.互联网上蕴含着大量带有情绪色彩的文本数据,对其充分挖掘可以更好地理解网民的观点和立场.首先介绍了情绪分析的相关背景知识,包括不同情绪分类体系和文本情绪... 随着社交网络、电子商务、移动互联网等技术的发展,各种网络数据迅速膨胀.互联网上蕴含着大量带有情绪色彩的文本数据,对其充分挖掘可以更好地理解网民的观点和立场.首先介绍了情绪分析的相关背景知识,包括不同情绪分类体系和文本情绪分析在舆情管控、商业决策、观点搜索、信息预测、情绪管理等场景的应用;然后从情绪分类的角度整理归纳了文本情绪分析的主流方法,并对其进行了细致的介绍和分析对比;最后,阐述了文本情绪分析存在的数据稀缺性、类别不平衡、领域依赖性、语言不平衡等问题,并结合大数据处理、多媒体融合、深度学习发展、特定主题挖掘和多语言协同等研究热点对文本情绪分析的前沿进展进行了概括和展望. 展开更多
关键词 情绪分析 观点挖掘 情感分析 机器学习 情绪词典
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部