期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
《信息系统安全等级保护定级指南》修订要点解析 被引量:3
1
作者 李明 曲洁 《信息网络安全》 2016年第S1期19-21,共3页
《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)是国家网络安全等级保护标准体系的核心标准之一,该标准有力推动了我国网络安全等级保护工作的开展。面对不断涌现的云计算、大数据、物联网等新技术新应用对定级工作提... 《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)是国家网络安全等级保护标准体系的核心标准之一,该标准有力推动了我国网络安全等级保护工作的开展。面对不断涌现的云计算、大数据、物联网等新技术新应用对定级工作提出的挑战,标准编制单位对GB/T22240-2008进行了修订和完善,以满足新形势下等级保护定级工作的需要。文章从标准名称、等级保护对象内涵、定级流程和关键环节等方面对已完成的标准草案修订内容进行重点解析,从而帮助备案单位更好地理解和把握修订后的标准要求,科学、合理地完成定级工作。 展开更多
关键词 网络安全等级保护 等级保护对象 安全保护等级 定级
在线阅读 下载PDF
网络安全态势感知关键技术研究及发展趋势分析 被引量:67
2
作者 陶源 黄涛 +1 位作者 张墨涵 黎水林 《信息网络安全》 CSCD 北大核心 2018年第8期79-85,共7页
文章阐述了网络安全态势感知是当前保护关键信息基础设施和重要信息系统的重要手段和重点发展方向。通过研究分析APT攻击的技术特点,以及云平台和大数据平台的安全风险,文章得出了需要从可视、可知、可管、可控、可溯和可预警这6个方面... 文章阐述了网络安全态势感知是当前保护关键信息基础设施和重要信息系统的重要手段和重点发展方向。通过研究分析APT攻击的技术特点,以及云平台和大数据平台的安全风险,文章得出了需要从可视、可知、可管、可控、可溯和可预警这6个方面来实现网络安全态势感知。文章综合研究了国内外网络安全态势感知系统的技术现状,分析了网络安全数据源采集、数据分析,以及网络态势评估、网络威胁评估和网络态势预测等主要功能和关键技术,得出了网络安全态势感知系统的未来发展趋势是深度融合大数据和人工智能技术,其基础设施应该是动态扩展的并能提供精准预测和防御处置建议。文章对于网络安全态势感知系统的研发、建设、测评和监管都具有很好的指导意义。 展开更多
关键词 网络安全 态势感知 云计算 大数据
在线阅读 下载PDF
基于知识图谱驱动的网络安全等级保护日志审计分析模型研究 被引量:18
3
作者 陶源 黄涛 +1 位作者 李末岩 胡巍 《信息网络安全》 CSCD 北大核心 2020年第1期46-51,共6页
为了从海量的日志数据中审计分析安全事件,并进行事件溯源,文章提出基于知识图谱驱动的网络安全等级保护日志审计分析模型。该模型将安全、运维、数据分析和等级测评数据融合进行日志数据增益;将服务器、网络设备和安全设备作为本体构... 为了从海量的日志数据中审计分析安全事件,并进行事件溯源,文章提出基于知识图谱驱动的网络安全等级保护日志审计分析模型。该模型将安全、运维、数据分析和等级测评数据融合进行日志数据增益;将服务器、网络设备和安全设备作为本体构建节点;将业务数据流作为连接两个节点的关系,业务数据流的方向作为关系的方向。从安全管理中心、安全计算环境、安全区域边界和安全通信网络4个方面构建相应的网络安全等级保护日志知识图谱,实现网络日志的高效关联和深度挖掘分析,可以不需要对问题进行精确建模而在数据上直接进行分析和处理,适用于进行网络安全日志的大数据分析,为大规模复杂日志审计分析的求解提供了一种有效手段。 展开更多
关键词 知识图谱 网络日志 等级保护 审计分析
在线阅读 下载PDF
可信计算:打造云安全新架构 被引量:11
4
作者 涂山山 胡俊 +2 位作者 宁振虎 王晓 刘国杰 《信息安全研究》 2017年第5期440-450,共11页
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算... 在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势. 展开更多
关键词 可信计算 云计算 安全框架 虚拟化技术 可信根
在线阅读 下载PDF
面向行为可信的大数据安全系统形式化描述 被引量:5
5
作者 闫智 詹静 《电信科学》 北大核心 2014年第7期32-38,共7页
大数据的存储和分析通常是在云计算环境下利用Hadoop计算框架进行处理,而基于云的大数据安全风险来源于云计算服务商以及远程数据应用者对未授权文件及内容的越权操作。针对云中大数据应用的安全问题,提出了面向行为可信的大数据服务系... 大数据的存储和分析通常是在云计算环境下利用Hadoop计算框架进行处理,而基于云的大数据安全风险来源于云计算服务商以及远程数据应用者对未授权文件及内容的越权操作。针对云中大数据应用的安全问题,提出了面向行为可信的大数据服务系统。采用Z形式化方法对该系统进行描述,给出了读取、更新、添加及删除操作的抽象行为定义。根据模型中的抽象行为,划分可信行为与恶意行为,并给出了各个操作的安全分析。最后通过Z/EVES工具对该系统描述的正确性进行了证明和验证。 展开更多
关键词 大数据 云计算安全 形式化 Z语言 可信行为 HADOOP
在线阅读 下载PDF
SDN架构下的安全审计系统研究与实现 被引量:2
6
作者 刘静 何运 赖英旭 《北京工业大学学报》 CAS CSCD 北大核心 2017年第2期180-191,共12页
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安... 为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为. 展开更多
关键词 软件定义网络(SDN) 安全审计 Floodlight 攻击回溯 用户行为分析
在线阅读 下载PDF
物联网安全参考架构研究 被引量:5
7
作者 李怡德 杨震 +1 位作者 龚洁中 何通海 《信息安全研究》 2016年第5期417-423,共7页
随着物联网(IoT)技术的深化发展,物联网的网络规模和应用范围越来越大,安全问题所造成的影响也越来越广泛.在梳理物联网安全和隐私保护技术现状的基础上,提出物联网安全参考架构,从应对物联网感知环境安全威胁、物联网数据传输安全威胁... 随着物联网(IoT)技术的深化发展,物联网的网络规模和应用范围越来越大,安全问题所造成的影响也越来越广泛.在梳理物联网安全和隐私保护技术现状的基础上,提出物联网安全参考架构,从应对物联网感知环境安全威胁、物联网数据传输安全威胁、物联网信息隐私泄露威胁等方面,对物联网安全和隐私保护的关键技术框架进行研究,为解决物联网安全和隐私保护提供有效的技术方法借鉴.并为相关生产厂商在开发和提供相应技术产品时,规范应遵守的安全行为准则,并为第三方检测机构提供检测依据. 展开更多
关键词 物联网 安全威胁 安全参考模型 隐私保护 信任模型
在线阅读 下载PDF
基于智能合约的个人隐私数据保护方法研究 被引量:12
8
作者 姜楠 王玮琦 王健 《信息网络安全》 CSCD 北大核心 2020年第11期22-31,共10页
文章提出一种基于智能合约的个人隐私数据保护方法,利用区块链技术,在无须可信中心的前提下,将用户与服务提供商之间的个人交易记录存储在区块链上,作为交易存在性的可靠法律凭证,防止利用用户取证困难而实施个人信息盗窃的犯罪行为。... 文章提出一种基于智能合约的个人隐私数据保护方法,利用区块链技术,在无须可信中心的前提下,将用户与服务提供商之间的个人交易记录存储在区块链上,作为交易存在性的可靠法律凭证,防止利用用户取证困难而实施个人信息盗窃的犯罪行为。个人信息的实际内容不会存储在区块链上,只有交易记录在区块链上加密存储,只有交易相关方可以进行解密查看,保障了用户隐私。同时,针对个人信息的交易创建、交易失效、交易修改设计了3种智能合约,对交易进行失效和修改并不会使之前的交易信息丢失,个人交易记录一经上链即可永久作为交易存在性的可靠证明。最后,通过NS-3网络模拟器进行仿真实验,结果表明该方法具有可行性。 展开更多
关键词 区块链 智能合约 隐私数据 个人信息保护
在线阅读 下载PDF
基于特征聚类和等距映射的无监督特征选择算法 被引量:1
9
作者 段立娟 郭亚静 +1 位作者 解晨瑶 张文博 《北京工业大学学报》 CAS CSCD 北大核心 2024年第3期325-332,共8页
为了提高无标签场景下特征选择的准确率和稳定性,提出一种基于特征聚类和等距映射的无监督特征选择算法。特征聚类将相似性较高的特征聚成一类,然后结合等距映射和稀疏系数矩阵定义新的特征得分计量函数。该函数对各特征簇中的特征进行... 为了提高无标签场景下特征选择的准确率和稳定性,提出一种基于特征聚类和等距映射的无监督特征选择算法。特征聚类将相似性较高的特征聚成一类,然后结合等距映射和稀疏系数矩阵定义新的特征得分计量函数。该函数对各特征簇中的特征进行打分,选择出每个类簇中得分最高的代表特征,构成特征子集。在14个广泛应用的数据集上的实验结果表明:本文所提算法能够选择出具有强分类能力的特征,且算法具有很强的泛化性。 展开更多
关键词 特征选择方法 多源数据集 高维特征 无标签场景 特征聚类 等距映射
在线阅读 下载PDF
基于多模态联合语义感知的零样本目标检测 被引量:1
10
作者 段立娟 袁蓥 +1 位作者 王文健 梁芳芳 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第2期368-375,共8页
零样本目标检测借助语义嵌入作为引导信息,将未见过的物体的视觉特征与类别语义嵌入映射到同一空间,根据其在映射空间的距离进行分类,但由于语义信息获取的单一性,视觉信息缺乏可靠表示,易混淆背景信息和未见过对象信息,使得视觉和语义... 零样本目标检测借助语义嵌入作为引导信息,将未见过的物体的视觉特征与类别语义嵌入映射到同一空间,根据其在映射空间的距离进行分类,但由于语义信息获取的单一性,视觉信息缺乏可靠表示,易混淆背景信息和未见过对象信息,使得视觉和语义之间很难无差别对齐。基于此,借助视觉上下文模块捕捉视觉特征的上下文信息,并通过语义优化模块对文本上下文和视觉上下文信息进行交互融合,增加视觉表达的多样化,使模型感知到前景的辨别性语义,从而有效地实现零样本目标检测。在MS-COCO的2个划分数据集上进行实验,在零样本目标检测和广义零样本目标检测的准确率和召回率上取得了提升,结果证明了所提方法的有效性。 展开更多
关键词 目标检测 零样本目标检测 多模态 上下文感知 语义优化
在线阅读 下载PDF
基于远程证明的可信Modbus/TCP协议研究 被引量:13
11
作者 詹静 杨静 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期197-205,共9页
由于工业控制系统(industrial control system,ICS)系统中的通信协议在设计之初很少考虑安全性,传统的ICS网络专用协议很容易遭到来自TCP/IP网络的远程攻击。本文通过增加可信硬件,结合远程证明方法设计了一种新的可信Modbus/TCP通信协... 由于工业控制系统(industrial control system,ICS)系统中的通信协议在设计之初很少考虑安全性,传统的ICS网络专用协议很容易遭到来自TCP/IP网络的远程攻击。本文通过增加可信硬件,结合远程证明方法设计了一种新的可信Modbus/TCP通信协议,提高使用专用通信协议的ICS网络安全性。修改了ICS网络中现场设备和控制设备中原有Modbus/TCP通信栈以达到双向认证的目的。利用远程证明方法基于白名单对Modbus/TCP客户机、服务器双方身份和安全状态信息进行认证。这些信息的更新由在线的证明服务器维护并推送给现场设备以减轻通信负担。协议数据通过2种方式受到保护:一是,通信过程中的消息认证密钥由可信硬件保护,只有拥有可信硬件绑定密钥的合法设备才能解密,保证通信数据无法在不被发现的情况下被篡改;二是,加密协议的敏感操作信息的密钥也受到可信硬件的保护。目前,还没有其他公开文献将可信组件引入Modbus/TCP通信环境中以保证其安全性。提出的可信Modbus/TCP协议具备完整性、可认证性、新鲜性和机密性4个安全属性。协议由HLPSL语言描述,使用SPAN工具验证,未发现可被攻击者利用的入侵路径。协议性能消耗最大的是认证子协议密码相关功能,但该消耗仅存在于首次通信前和周期性验证失败后。若采用针对ICS环境优化后的专用可信硬件,替代本文使用的通用可信硬件,相关开销将大幅降低。因协议字段的增加造成通信开销较小,仅为μs级。提出的可信Modbus/TCP协议能够满足ICS正常业务性能要求,既能防范非法通信实体,又能防范原本合法但因系统被篡改后不再可信的通信实体对协议通信发起的攻击。 展开更多
关键词 通信安全 安全协议 工业控制系统 MODBUS/TCP 远程证明
在线阅读 下载PDF
基于OpenFlow的流量监控架构实践方案 被引量:3
12
作者 刘静 郭景元 赖英旭 《北京工业大学学报》 CAS CSCD 北大核心 2016年第5期713-721,共9页
为了解决基于Open Flow的软件定义网络(software defined network,SDN)架构存在的潜在安全性问题,缓解特定的网络攻击对Open Flow网络基础设施的威胁,保障Open Flow网络在存在异常流量状态下的网络性能,在分析Open Flow协议的安全缺陷... 为了解决基于Open Flow的软件定义网络(software defined network,SDN)架构存在的潜在安全性问题,缓解特定的网络攻击对Open Flow网络基础设施的威胁,保障Open Flow网络在存在异常流量状态下的网络性能,在分析Open Flow协议的安全缺陷的基础上,提出了一种流量监控方案.该方案使用s Flow流量采样技术,结合Flood Light开源控制器,通过上层应用更改控制器操作模式并对交换机执行端口限速.实验结果证明:提出的方案在网络受到特定攻击时可以降低控制器负载,过滤攻击产生的Packet_In包达99.88%,有效地减小了异常流量对网络中主机及网络本身的影响;能及时监测网络攻击造成的网络异常,并缓解网络攻击对网络整体性能的影响. 展开更多
关键词 软件定义网格(SDN) 流量监控架构 攻击缓解
在线阅读 下载PDF
基于集合覆盖的Wp方法测试集约简方法 被引量:1
13
作者 崔玲 张建标 +1 位作者 公备 吴丽影 《北京工业大学学报》 CAS CSCD 北大核心 2016年第9期1332-1337,共6页
为了提高测试效率,提出一种基于集合覆盖的测试集约简方法.该方法对有限状态机(finite state machine,FSM)模型中经典的测试生成算法Wp方法(部分W方法)所生成的测试集进行冗余约简.通过分析Wp方法的特点,找出测试序列之间包含关系的规律... 为了提高测试效率,提出一种基于集合覆盖的测试集约简方法.该方法对有限状态机(finite state machine,FSM)模型中经典的测试生成算法Wp方法(部分W方法)所生成的测试集进行冗余约简.通过分析Wp方法的特点,找出测试序列之间包含关系的规律,删除冗余的测试用例.理论分析和实验结果表明:该方法能够有效约简测试集,并且不改变故障检测能力. 展开更多
关键词 有限状态机(FSM) Wp方法 集合覆盖 约简
在线阅读 下载PDF
基于小波域的深度残差网络图像超分辨率算法 被引量:22
14
作者 段立娟 武春丽 +3 位作者 恩擎 乔元华 张韵东 陈军成 《软件学报》 EI CSCD 北大核心 2019年第4期941-953,共13页
单幅图像超分辨率(SISR)是指从一张低分辨率图像重建高分辨率图像.传统的神经网络方法通常在图像的空间域进行超分辨率重构,但这些方法常在重构过程中忽略重要的细节.鉴于小波变换能够将图像内容的"粗略"和"细节"... 单幅图像超分辨率(SISR)是指从一张低分辨率图像重建高分辨率图像.传统的神经网络方法通常在图像的空间域进行超分辨率重构,但这些方法常在重构过程中忽略重要的细节.鉴于小波变换能够将图像内容的"粗略"和"细节"特征进行分离,提出一种基于小波域的深度残差网络(DRWSR).不同于其他传统的卷积神经网络直接推导高分辨率图像(HR),该方法采用多阶段学习策略,首先推理出高分辨率图像对应的小波系数,然后重建超分辨率图像(SR).为了获取更多的信息,该方法采用一种残差嵌套残差的灵活可扩展的深度神经网络.此外,提出的神经网络模型采用结合图像空域与小波域的损失函数进行优化求解.所提出的方法在Set5、Set14、BSD100、Urban100等数据集上进行实验,实验结果表明,该方法的视觉效果和峰值信噪比(PSNR)均优于相关的图像超分辨率方法. 展开更多
关键词 单幅图像超分辨率 小波变换 卷积神经网络 残差块
在线阅读 下载PDF
基于注意力感知和语义感知的RGB-D室内图像语义分割算法 被引量:20
15
作者 段立娟 孙启超 +2 位作者 乔元华 陈军成 崔国勤 《计算机学报》 EI CSCD 北大核心 2021年第2期275-291,共17页
近年来,全卷积神经网络有效提升了语义分割任务的准确率.然而,由于室内环境的复杂性,室内场景语义分割仍然是一个具有挑战性的问题.随着深度传感器的出现,人们开始考虑利用深度信息提升语义分割效果.以往的研究大多简单地使用等权值的... 近年来,全卷积神经网络有效提升了语义分割任务的准确率.然而,由于室内环境的复杂性,室内场景语义分割仍然是一个具有挑战性的问题.随着深度传感器的出现,人们开始考虑利用深度信息提升语义分割效果.以往的研究大多简单地使用等权值的拼接或求和操作来融合RGB特征和深度特征,未能充分利用RGB特征与深度特征之间的互补信息.本文提出一种基于注意力感知和语义感知的网络模型ASNet(Attention-aware and Semantic-aware Network).通过引入注意力感知多模态融合模块和语义感知多模态融合模块,有效地融合多层次的RGB特征和深度特征.其中,在注意力感知多模态融合模块中,本文设计了一种跨模态注意力机制,RGB特征和深度特征利用互补信息相互指导和优化,从而提取富含空间位置信息的特征表示.另外,语义感知多模态融合模块通过整合语义相关的RGB特征通道和深度特征通道,建模多模态特征之间的语义依赖关系,提取更精确的语义特征表示.本文将这两个多模态融合模块整合到一个带有跳跃连接的双分支编码-解码网络模型中.同时,网络在训练时采用深层监督策略,在多个解码层上进行监督学习.在公开数据集上的实验结果表明,本文算法优于现有的RGB-D图像语义分割算法,在平均精度和平均交并比上分别比近期算法提高了1.9%和1.2%. 展开更多
关键词 RGB-D语义分割 卷积神经网络 多模态融合 注意力模型 深度学习
在线阅读 下载PDF
基于通用智能卡的可信引导方案 被引量:1
16
作者 阎林 张建标 张艾 《北京工业大学学报》 CAS CSCD 北大核心 2017年第1期100-107,共8页
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上... 为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证. 展开更多
关键词 可信计算 可信根 可信链 可信度量 可信引导
在线阅读 下载PDF
云租户虚拟机主动可信验证机制的研究与应用 被引量:1
17
作者 陶政 胡俊 +1 位作者 吴欢 杨静 《信息网络安全》 2015年第11期21-26,共6页
近年来随着云计算的迅速发展,其安全问题也成为当前研究的热点,但是大多数研究采用被动调用机制和较为固化的策略定义的可信计算思想,很难适应云环境复杂的信任关系和需求。文章提出一种基于主动可信计算思想的云环境虚拟机主动可信验... 近年来随着云计算的迅速发展,其安全问题也成为当前研究的热点,但是大多数研究采用被动调用机制和较为固化的策略定义的可信计算思想,很难适应云环境复杂的信任关系和需求。文章提出一种基于主动可信计算思想的云环境虚拟机主动可信验证机制,通过主动监控机制,各组件独立运行,便于设置复杂的信任关系,也可以适应动态、分布式的云环境。该机制针对云环境中运营商和租户的信任关系,由用户和运营商的SLA协议来制定基准可信库,由可信第三方来为租户提供可信报告。与传统技术相比,该机制使租户对自身拥有的虚拟机安全可以查阅和验证,保证了云环境中虚拟机的可信。 展开更多
关键词 云计算安全 租户虚拟机 可信计算 主动可信机制
在线阅读 下载PDF
基于多模态自适应卷积的RGB-D图像语义分割 被引量:1
18
作者 孙启超 恩擎 +1 位作者 段立娟 乔元华 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2022年第8期1272-1282,共11页
随着深度传感器的出现,很多研究开始利用颜色和深度信息解决语义分割问题.现有方法未能充分利用颜色特征和深度特征的互补信息,并且通常利用固定权重的卷积核提取多尺度特征,易造成参数量冗余且无法进行在线自适应.为了解决上述问题,提... 随着深度传感器的出现,很多研究开始利用颜色和深度信息解决语义分割问题.现有方法未能充分利用颜色特征和深度特征的互补信息,并且通常利用固定权重的卷积核提取多尺度特征,易造成参数量冗余且无法进行在线自适应.为了解决上述问题,提出了一种基于多模态自适应卷积的RGB-D图像语义分割方法,通过引入轻量级的多模态自适应卷积生成模块,动态地生成多尺度自适应卷积核,将多模态特征的上下文互补信息嵌入卷积滤波器中,在卷积过程中充分利用了图像的内在信息,实现高效融合多模态颜色特征和深度特征.相比于传统的卷积方法和多尺度特征提取方法,文中方法有着更高的计算效率和更好的分割效果.在公开数据集SUNRGB-D和NYUDepthv2上的结果表明,文中方法的像素精准度、平均像素精度和交并比分别达到了82.5%,62.0%,50.6%和77.1%,64.2%,50.8%,均优于对比的RGB-D语义分割方法. 展开更多
关键词 RGB-D语义分割 多模态融合 卷积神经网络 深度学习
在线阅读 下载PDF
基于VFFRLS滤波器的脑电时序随机噪声去除方法 被引量:1
19
作者 连召洋 段立娟 +1 位作者 陈军成 乔元华 《计算机应用与软件》 北大核心 2023年第3期276-280,共5页
为恢复被随机噪声破坏的脑电信号,提出一种基于可变遗忘因子VFFRLS的脑电时序随机强噪声去除算法,并在脑机接口BCI数据集上对包含LMS、NLMS、PLMS和FTRLS在内的8种不同滤波器的噪声去除效果进行对比分析。实验结果表明,与主流的其他自... 为恢复被随机噪声破坏的脑电信号,提出一种基于可变遗忘因子VFFRLS的脑电时序随机强噪声去除算法,并在脑机接口BCI数据集上对包含LMS、NLMS、PLMS和FTRLS在内的8种不同滤波器的噪声去除效果进行对比分析。实验结果表明,与主流的其他自适应滤波方法相比,基于可变遗忘因子VFFRLS自适应滤波器在BCI的运动想象数据集上的时序随机强噪声去除效果明显,有较小的根均方误差和较大的信噪比。 展开更多
关键词 EEG 脑机接口 VFFRLS 时序随机噪声 噪声去除
在线阅读 下载PDF
基于信任网络的软件可信评价方法
20
作者 阎林 张建标 张艾 《高技术通讯》 CAS CSCD 北大核心 2016年第7期643-649,共7页
研究了可信计算领域中的软件可信评价问题,提出了一种基于信任网络的软件可信度量方法,该方法通过信任网络模型将用户划分成不同的用户域,采用可信度量票据的方法保障设备的可信性;在设备可信的基础上建立可信风险树模型,分别从可信和... 研究了可信计算领域中的软件可信评价问题,提出了一种基于信任网络的软件可信度量方法,该方法通过信任网络模型将用户划分成不同的用户域,采用可信度量票据的方法保障设备的可信性;在设备可信的基础上建立可信风险树模型,分别从可信和风险两方面对软件进行可信度量,计算异常行为的风险概率;采用多台设备协同工作的方式,通过滑动窗口模型从用户域范围和管理域范围对软件进行可信评价。最后通过实验验证了该方法的正确性和可信性。 展开更多
关键词 可信计算 可信度量 信任网络 信任域 可信软件
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部