期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于空间邻近搜索的移动轨迹相对时间模式挖掘方法 被引量:2
1
作者 张海涛 周欢 张国楠 《计算机应用》 CSCD 北大核心 2018年第11期3326-3331,共6页
针对传统移动轨迹模式挖掘方法挖掘速度慢、占用最大内存大的问题,提出一种基于空间邻近搜索的移动轨迹相对时间模式挖掘方法。该方法包括5个阶段:1)对移动轨迹数据进行时空划分,并基于移动轨迹数据与时空格的匹配得到移动轨迹数据对应... 针对传统移动轨迹模式挖掘方法挖掘速度慢、占用最大内存大的问题,提出一种基于空间邻近搜索的移动轨迹相对时间模式挖掘方法。该方法包括5个阶段:1)对移动轨迹数据进行时空划分,并基于移动轨迹数据与时空格的匹配得到移动轨迹数据对应的时空格序列。2)扫描所有的时空格序列数据得到空间网格集合,并通过空间网格与时空格序列的包含运算得到所有的频繁空间网格。3)频繁空间网格转变为长度为1的频繁相对时间模式。4)基于空间邻近搜索的方式进行模式增长,得到以频繁空间网格为单元的候选相对时间模式,并通过相对时间模式与时空格序列的匹配运算,计算相对时间模式的支持度。5)基于设定的支持度阈值,得到所有频繁的相对时间模式。实验结果表明:所提方法由于采用了基于空间邻近搜索的方式进行模式扩展,大幅减小候选相对时间模式的搜索范围。与传统方法相比,所提方法具有挖掘速度快、占用最大内存少的优点。另外,方法在运行时间上具有更好的稳定性和可扩展性,而在占用最大内存上的稳定性与可扩展性与传统方法基本相近。该方法有助于移动轨迹模式挖掘方法提升挖掘速度、减少占用最大内存。 展开更多
关键词 移动轨迹数据 空间邻近搜索 时空格 支持度 相对时间模式
在线阅读 下载PDF
采用艾里斑轮廓拟合的慢焦比光学系统焦距检测方法(特邀)
2
作者 李金鹏 宋左子菲 +2 位作者 何鹏 刘仁爱 黄宇柯 《红外与激光工程》 北大核心 2025年第9期243-253,共11页
为了实现慢焦比光学系统焦距的精密测量,提出了一种采用艾里斑轮廓拟合的焦距检测方法。使用准直镜头将激光扩束为平行光,经过慢焦比光学系统聚焦后在焦面处测得艾里斑图像;对艾里斑的光强分布进行Bessel函数拟合,即可提取其中的焦距参... 为了实现慢焦比光学系统焦距的精密测量,提出了一种采用艾里斑轮廓拟合的焦距检测方法。使用准直镜头将激光扩束为平行光,经过慢焦比光学系统聚焦后在焦面处测得艾里斑图像;对艾里斑的光强分布进行Bessel函数拟合,即可提取其中的焦距参量。搭建了10 m长焦镜头光学仿真模型,分别分析了像元尺寸、测量光束参数(口径及波前质量)、装调误差、光强阈值和噪声等关键因素对文中方法测量精度的影响,确定了系统最佳测试条件和误差容限。仿真结果表明,对于焦距设计值为10 m的长焦镜头,在总结以上关键因素后得到的综合相对偏差为0.82%。基于以上仿真分析,对理论焦距为10 m和20 m的长焦镜头展开实验,测得焦距值分别为10.712 m和21.752 m。相较于传统工业测量手段,该方法可实时快速并准确获取慢焦比光学系统的焦距参数,为装配环节的焦距微调提供检测数据支持。 展开更多
关键词 长焦距测量 慢焦比光学系统 艾里斑 BESSEL函数
在线阅读 下载PDF
基于网络编码的车联网D2D视频分发技术研究 被引量:4
3
作者 陈鑫 王磊 孙中伟 《计算机工程》 CAS CSCD 北大核心 2019年第2期58-63,共6页
为在车联网中实现高可靠性、低时延、高速率视频分发,面向设备与设备通信提出一种基于随机线性网络编码(RLNC)的视频分发方案。源节点将要分发的视频文件通过RLNC进行分片编码,编码后的数据片分发给道路上的移动设备。每个移动设备接收... 为在车联网中实现高可靠性、低时延、高速率视频分发,面向设备与设备通信提出一种基于随机线性网络编码(RLNC)的视频分发方案。源节点将要分发的视频文件通过RLNC进行分片编码,编码后的数据片分发给道路上的移动设备。每个移动设备接收到数据片后,经过再编码向其他设备分发。当设备在接收到一定数量的线性无关的数据后,对数据片进行解码得到原始数据。设计模式切换、无线接入点选择、主动式再编码3种策略减少视频分发的延迟。实验结果表明,与传统基于复制的传输方案和基于即时可解的网络编码传输方案相比,该方案具有更高的分发效率。 展开更多
关键词 网络编码 设备与设备通信 视频分发 车联网 可靠性 时延
在线阅读 下载PDF
一种基于加权网络拓扑权重的链路预测方法 被引量:14
4
作者 袁榕 宋玉蓉 孟繁荣 《计算机科学》 CSCD 北大核心 2020年第5期265-270,共6页
近年来,复杂网络中的链路预测问题受到越来越多的关注,链路预测的应用场景也越来越广泛,因此如何提高链路预测精度是一个重要问题。目前已提出了很多方法,其中加权相似性指标的预测方法取得了很好的效果。然而传统的加权网络链路预测方... 近年来,复杂网络中的链路预测问题受到越来越多的关注,链路预测的应用场景也越来越广泛,因此如何提高链路预测精度是一个重要问题。目前已提出了很多方法,其中加权相似性指标的预测方法取得了很好的效果。然而传统的加权网络链路预测方法仅考虑了链接的自然权重,忽略了链接的拓扑权重对预测精度的影响。因此,针对加权网络的链路预测,综合考虑网络中边的聚类和扩散特性并将其作为边的拓扑权重,提出了基于链接拓扑权重的WCD含权预测指标,包括WCD-CN,WCD-AA,WCD-RA和WCD-LP4个相似性指标。文中以Matlab为实验平台,在两个带权数据集(USAir,Bibble)和两个无权数据集(Pblogs,Dolphins)上进行实验,并以AUC作为评价指标。仿真结果表明,与基于自然权重的含权指标、基于簇系数的结构含权指标相比,所提算法具有更好的预测精度。 展开更多
关键词 复杂网络 拓扑结构 链路预测 相似性指标 结构权重
在线阅读 下载PDF
基于卷积神经网络的僵尸网络检测 被引量:1
5
作者 于洋 陈丹伟 《计算机应用与软件》 北大核心 2022年第5期336-341,349,共7页
传统的僵尸网络检测方法无法及时可靠地发现不断进化的僵尸网络变种,机器学习方法被应用到僵尸网络的流量分析中,具有良好的效果。通过改进数据处理方法,剔除数据流中无效的信息,增加人工提取的特征来表现数据流的总体特征,然后使用卷... 传统的僵尸网络检测方法无法及时可靠地发现不断进化的僵尸网络变种,机器学习方法被应用到僵尸网络的流量分析中,具有良好的效果。通过改进数据处理方法,剔除数据流中无效的信息,增加人工提取的特征来表现数据流的总体特征,然后使用卷积神经网络进行特征学习,提高检测的准确率。实验表明,改进后的僵尸网络检测准确率为99.02%,误报率为1.81%。 展开更多
关键词 僵尸网络 深度学习 卷积神经网络 数据处理 流量分类
在线阅读 下载PDF
无线传感器网络中基于虚拟力的覆盖算法 被引量:9
6
作者 张淳 《计算机应用研究》 CSCD 北大核心 2019年第6期1854-1857,共4页
在无线传感器网络的很多应用场景中,大量的传感器节点被任意播撒在被监测区域内,形成很多覆盖空洞,对无线传感网络的感知、监测和数据采集能力造成很大影响。为了解决无线传感器网络中的覆盖问题,提出了一种基于虚拟引力的覆盖算法。首... 在无线传感器网络的很多应用场景中,大量的传感器节点被任意播撒在被监测区域内,形成很多覆盖空洞,对无线传感网络的感知、监测和数据采集能力造成很大影响。为了解决无线传感器网络中的覆盖问题,提出了一种基于虚拟引力的覆盖算法。首先,根据虚拟引力产生的约束条件和引力大小,一种扩大网络覆盖范围的算法被提出,算法分析证明这种算法能够减少覆盖空洞;第二,提出了维持邻居节点连通性的方法;第三,提出一种覆盖感兴趣区域的算法。仿真结果表明,这种算法既能提高网络的覆盖能力,又能减少传感器节点的移动距离。 展开更多
关键词 无线传感器网络 覆盖算法 连通性
在线阅读 下载PDF
ChatGPT生成开放领域文本自动检测数据集构建 被引量:2
7
作者 徐康 惠志磊 +2 位作者 董振江 蔡霈涵 陆立群 《中文信息学报》 CSCD 北大核心 2024年第12期39-53,共15页
近年来,ChatGPT等大模型展现出卓越的语言理解、生成和知识推理能力,但是这些大模型也存在幻觉生成和内容抄袭等问题。为了自动检测ChatGPT生成的开放领域文本,需要高质量的数据集支撑。目前现有的ChatGPT生成开放领域文本检测数据集规... 近年来,ChatGPT等大模型展现出卓越的语言理解、生成和知识推理能力,但是这些大模型也存在幻觉生成和内容抄袭等问题。为了自动检测ChatGPT生成的开放领域文本,需要高质量的数据集支撑。目前现有的ChatGPT生成开放领域文本检测数据集规模较小,语料风格单一。该文构建了一个多样化的ChatGPT检测数据集,具有以下特点:(1)规模大,主要包括近180000条人类文本和相同数量的ChatGPT生成文本;(2)双语数据,包括英文和中文文本;(3)风格多样化,开放领域文本涵盖正式风格的文本和口语化风格的文本,包括新闻、社交媒体文本和用户评论;(4)文本长度多样化,包括数个字符的超短文本和上千字符的长文本。最后,该文对提出的数据集进行语言学分析,并评估了当前的主流基准方法。 展开更多
关键词 ChatGPT 文本生成 文本分类 数据集 开放领域
在线阅读 下载PDF
低占空比传感网中面向自适应性能需求的高效广播调度算法 被引量:3
8
作者 徐力杰 杨庚 +2 位作者 徐佳 王磊 陈贵海 《计算机学报》 EI CSCD 北大核心 2019年第2期368-387,共20页
无线传感器网络中的节点普遍采用低占空比的工作模式,该工作模式极大地减少了由于空闲侦听所带来的能量浪费,但也给网络中的广播问题带来了新的挑战.该文主要考虑如何解决低占空比传感网中的高效广播调度问题.大多数现有工作通常采用低... 无线传感器网络中的节点普遍采用低占空比的工作模式,该工作模式极大地减少了由于空闲侦听所带来的能量浪费,但也给网络中的广播问题带来了新的挑战.该文主要考虑如何解决低占空比传感网中的高效广播调度问题.大多数现有工作通常采用低效的传统广播传输模型,即任意局部单跳广播通过多次单播来实现.实际上,文中发现即使对于低占空比网络,无线媒介的广播属性依然能够为广播能效的提升提供潜在的机会.该文提出了一个新颖的机会式广播传输模型,该模型能够充分利用无线媒介固有的广播属性减少广播的总能耗.在单跳情形下,该模型允许发送者向它的任意接收者发送一个较小的beacon控制包,该beacon控制包将会通知接收者推迟自己的工作时隙去机会式地接收由发送者发送给其它节点的广播消息.在多跳情形下,该模型采用了一个有效的预推迟机制,即允许任意转发者在收到来自上游节点的beacon控制包后就可以预先向下游节点发送beacon控制包.文中发现采用机会式广播传输模型能够减少广播总能耗,但是可能会带来平均端到端广播延迟的增加.当前的许多现有工作考虑了延迟约束下的广播能耗优化问题,尽管如此,很多实际应用通常并不需要广播延迟一定要约束在一个限定的范围内,更多的广播应用关注的是能耗与延迟性能的权衡.该文定义了一个具有普适性的广播代价函数,该函数能够对广播延迟和广播能耗两者的权衡关系提供一个自适应的控制以刻画各种不同的广播性能需求,该文的目标是在低占空比传感网中基于机会式广播传输模型找到一个有效的广播调度,以最小化该广播代价函数.首先,文中考虑了单跳情形下的目标问题,并且提出了一个多项式时间复杂度的最优解决方法.接着,文中将单跳情形下的解决方法扩展到多跳情形下.具体地说,我们先定义了一个约束性最小代价单跳广播问题,并且证明了该问题可以在多项式时间内利用动态规划算法求出最优解,然后文中将其扩展到多跳情形下的目标问题并且提出了一个高效的自底向上的解决方法.文中发现通过自适应地调节广播代价函数中权衡因子参数的值,文中的方法可以适用于各种广播性能需求的应用场景.进一步地,该文还讨论了如何将我们提出的解决方法扩展到更加一般化的情形下,即允许少部分相邻节点具有相同的工作调度.仿真实验结果表明在低占空比的网络环境下,文中的解决方法相比较于其它方法而言总是能够获得较大的性能优势. 展开更多
关键词 无线传感器网络 低占空比 广播调度 自适应性能需求 机会式广播传输模型 自底向上的解决方法
在线阅读 下载PDF
mHealth中可追踪多授权机构基于属性的访问控制方案 被引量:6
9
作者 李琦 朱洪波 +1 位作者 熊金波 莫若 《通信学报》 EI CSCD 北大核心 2018年第6期1-10,共10页
移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么... 移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么缺乏有效的恶意用户追踪机制,要么只支持单个授权机构。针对该问题,提出了一个移动健康护理环境下适应性安全的可追踪多授权机构基于属性的访问控制方案,该方案在合数群上构造,支持任意单调的线性秘密共享机制的访问策略,基于子群判定假设证明了该方案在标准模型下是适应性安全的,基于k-SDH假设证明了该方案的可追踪性,性能分析表明了该方案的实用性。 展开更多
关键词 属性加密 多机构 可追踪 适应性安全 移动健康护理
在线阅读 下载PDF
智慧健康中基于属性的访问控制方案 被引量:2
10
作者 李琦 熊金波 +3 位作者 黄利智 王煊 毛启铭 姚岚午 《计算机应用》 CSCD 北大核心 2018年第12期3471-3475,共5页
针对智慧健康(S-health)中个人健康档案(PHR)的隐私保护问题,提出了一种外包解密可验证并可代理的基于属性的访问控制方案。首先,利用密文策略属性基加密(CP-ABE)方法,实现PHR的细粒度访问控制;其次,通过将复杂的解密计算外包至云服务器... 针对智慧健康(S-health)中个人健康档案(PHR)的隐私保护问题,提出了一种外包解密可验证并可代理的基于属性的访问控制方案。首先,利用密文策略属性基加密(CP-ABE)方法,实现PHR的细粒度访问控制;其次,通过将复杂的解密计算外包至云服务器,并利用授权机构来验证云服务器返回的部分解密密文(PDC)的正确性;然后,基于代理方法,受限用户可将外包解密及验证委托给第三方用户执行而不泄露隐私;最后,在标准模型下证明了方案的自适应安全性。理论分析结果表明,用户端解密仅需执行一次指数运算,该方案具有较强的安全性与实用性。 展开更多
关键词 智慧健康 个人健康档案 密文策略属性基加密 可验证外包解密 代理
在线阅读 下载PDF
对基于身份云数据完整性验证方案的分析与改进
11
作者 王少辉 潘笑笑 +2 位作者 王志伟 肖甫 王汝传 《通信学报》 EI CSCD 北大核心 2018年第11期98-105,共8页
个人或企业将数据外包给远程云服务器,在获得运营便利的同时也失去了对数据的本地控制权,无法直接保证数据的完整性和隐私性。分析了Zhang等和Xu等提出的基于身份云数据完整性验证方案的安全性。分析表明Zhang等所提方案易遭受密钥恢复... 个人或企业将数据外包给远程云服务器,在获得运营便利的同时也失去了对数据的本地控制权,无法直接保证数据的完整性和隐私性。分析了Zhang等和Xu等提出的基于身份云数据完整性验证方案的安全性。分析表明Zhang等所提方案易遭受密钥恢复攻击,云服务器利用存储的用户数据可恢复出用户的私钥,而Xu等所提方案不能满足健壮性的安全要求。在Xu等方案的基础上,提出了一个改进的云数据完整性验证方案,分析表明新方案可提供健壮性和隐私性的安全需求,并且可提供与Xu等所提方案相同的通信和计算开销。 展开更多
关键词 云存储 基于身份密码系统 数据完整性 隐私性
在线阅读 下载PDF
非对称占空比传感网中的广播能效优化算法
12
作者 徐力杰 《计算机应用》 CSCD 北大核心 2018年第11期3275-3281,共7页
针对非对称占空比传感网中最小端到端延迟约束下的广播能效优化问题,首先构造了一个能够刻画广播时空特征的时空状态图,将目标问题建模成转发行为子集覆盖问题,然后分别提出了一种面向总能耗优化的最小代价转发行为子集覆盖算法(MC-SCA... 针对非对称占空比传感网中最小端到端延迟约束下的广播能效优化问题,首先构造了一个能够刻画广播时空特征的时空状态图,将目标问题建模成转发行为子集覆盖问题,然后分别提出了一种面向总能耗优化的最小代价转发行为子集覆盖算法(MC-SCA)和一种面向能量公平性的代价均衡转发行为子集覆盖算法(CB-SCA)。MC-SCA和CB-SCA都是采用迭代的方式选择最优转发行为子集。MC-SCA在每一轮迭代中贪心地选择转发行为代价与新增覆盖节点数量的比值最小的转发行为,而CB-SCA在每一轮迭代中贪心地选择带来更小节点转发能耗负载且更多新增覆盖节点数量的转发行为。仿真结果表明,MC-SCA与典型的随机父节点选择算法(RPNS-A)相比其广播总能耗平均降低了24.23%,而CB-SCA与RPNS-A、MC-SCA以及最小节点负载优先的贪心算法相比其节点最大广播负载值分别平均降低了48.69%、65.21%和10.64%,因此CB-SCA具有更好的广播能量公平性。 展开更多
关键词 无线传感器网络 非对称占空比 广播调度 能量效率 负载均衡
在线阅读 下载PDF
自适应主动半监督学习方法 被引量:8
13
作者 李延超 肖甫 +1 位作者 陈志 李博 《软件学报》 EI CSCD 北大核心 2020年第12期3808-3822,共15页
主动学习从大量无标记样本中挑选样本交给专家标记.现有的批抽样主动学习算法主要受3个限制:(1)一些主动学习方法基于单选择准则或对数据、模型设定假设,这类方法很难找到既有不确定性又有代表性的未标记样本;(2)现有批抽样主动学习方... 主动学习从大量无标记样本中挑选样本交给专家标记.现有的批抽样主动学习算法主要受3个限制:(1)一些主动学习方法基于单选择准则或对数据、模型设定假设,这类方法很难找到既有不确定性又有代表性的未标记样本;(2)现有批抽样主动学习方法的性能很大程度上依赖于样本之间相似性度量的准确性,例如预定义函数或差异性衡量;(3)噪声标签问题一直影响批抽样主动学习算法的性能.提出一种基于深度学习批抽样的主动学习方法.通过深度神经网络生成标记和未标记样本的学习表示和采用标签循环模式,使得标记样本与未标记样本建立联系,再回到相同标签的标记样本.这样同时考虑了样本的不确定性和代表性,并且算法对噪声标签具有鲁棒性.在提出的批抽样主动学习方法中,算法使用的子模块函数确保选择的样本集合具有多样性.此外,自适应参数的优化,使得主动学习算法可以自动平衡样本的不确定性和代表性.将提出的主动学习方法应用到半监督分类和半监督聚类中,实验结果表明,所提出的主动学习方法的性能优于现有的一些先进的方法. 展开更多
关键词 主动学习 半监督学习 分类 聚类
在线阅读 下载PDF
基于曲线自适应和模拟退火的蝗虫优化算法 被引量:26
14
作者 李洋州 顾磊 《计算机应用研究》 CSCD 北大核心 2019年第12期3637-3643,共7页
针对蝗虫优化算法容易陷入局部极值点、收敛速度慢、精度较差等缺点,提出曲线自适应和模拟退火蝗虫优化算法。首先,引入曲线自适应代替蝗虫优化算法关键参数的线性自适应,提高了算法的全局搜索能力;其次,在此基础上引入模拟退火算法,对... 针对蝗虫优化算法容易陷入局部极值点、收敛速度慢、精度较差等缺点,提出曲线自适应和模拟退火蝗虫优化算法。首先,引入曲线自适应代替蝗虫优化算法关键参数的线性自适应,提高了算法的全局搜索能力;其次,在此基础上引入模拟退火算法,对蝗虫算法的劣势解具有一定概率的接收,使算法具有跳出局部最优,实现全局最优的能力。自适应缩小模拟退火中蝗虫位置随机解的范围,有利于进一步提高蝗虫算法的开发能力。通过测试函数测试,实验结果表明,改进的新算法具有更好的求解质量和收敛速度。 展开更多
关键词 蝗虫优化算法 模拟退火算法 混合算法 自适应曲线
在线阅读 下载PDF
基于LSTM的动态图模型异常检测算法研究 被引量:16
15
作者 王凯 陈丹伟 《计算机工程与应用》 CSCD 北大核心 2019年第5期76-82,共7页
传统异常检测模型往往基于内容特征,随着攻击手段的提高,该方法易于被绕过,因此图挖掘技术逐渐成为了国内外学术研究的热点。为了提高异常检测的准确率,提出了一种基于长短时记忆网络的动态图模型异常检测算法。首先通过对动态图的变化... 传统异常检测模型往往基于内容特征,随着攻击手段的提高,该方法易于被绕过,因此图挖掘技术逐渐成为了国内外学术研究的热点。为了提高异常检测的准确率,提出了一种基于长短时记忆网络的动态图模型异常检测算法。首先通过对动态图的变化特征进行分析,总结了Egonet图结构距离和编辑距离两类特征,高效地表示动态图结构的变化情况。其次,通过基于LSTM的时间序列分类算法,进行模型的训练。最后对抓取的网络数据流进行入侵检测,对超过6万节点和300万条边的拓扑图进行测试。最终实验结果表明,该算法具有更高的准确率和召回率,可以有效地检测出网络入侵事件。 展开更多
关键词 异常检测 图挖掘 时间序列 长短时记忆(LSTM)
在线阅读 下载PDF
云环境下基于属性的多关键字可搜索加密方案 被引量:8
16
作者 高诗尧 陈燕俐 许玉岚 《计算机科学》 CSCD 北大核心 2022年第3期313-321,共9页
可搜索加密技术可在不解密数据密文的同时实现密文关键字的检索,很好地保护了数据存储方的隐私。针对目前大多数可搜索加密方案无法支持用户自定义搜索策略的问题,提出了一种安全、高效、可支持任意表达的基于属性可搜索加密方案。该方... 可搜索加密技术可在不解密数据密文的同时实现密文关键字的检索,很好地保护了数据存储方的隐私。针对目前大多数可搜索加密方案无法支持用户自定义搜索策略的问题,提出了一种安全、高效、可支持任意表达的基于属性可搜索加密方案。该方案首先基于LSSS搜索结构,支持任意合取、析取或单调布尔表达式的多关键字搜索策略,用户使用私钥为LSSS搜索策略生成陷门,云服务器通过陷门可以搜索包含满足特定关键字搜索策略的密文;其次,通过与基于属性加密方案结合,可以实现对云中加密数据的细粒度访问控制;另外,该方案通过将关键字拆分成关键字名和关键字值以及“线性拆分”技术,使得攻击者无法从密文和陷门中推测出关键字值敏感信息;最后,通过将部分解密工作转移到云服务器来降低用户的计算负担。基于DBDH、(q-2)和判定线性假设证明了所提方案的安全性,理论分析和实验结果也表明了该方案的有效性。 展开更多
关键词 云计算 数据共享 属性加密 可搜索加密 关键字搜索策略
在线阅读 下载PDF
基于密度聚类和随机森林的移动应用识别技术 被引量:6
17
作者 朱迪 陈丹伟 《计算机工程与应用》 CSCD 北大核心 2020年第4期63-68,共6页
随着移动终端设备的蓬勃发展,移动应用种类的日益增加,移动应用类型识别成为网络管理、市场营销以及网络攻击防范等领域中一种具有重要意义的技术手段。在实际应用中,几乎所有的移动应用程序都采用SSL/TLS(Secure Sockets Layer/Transpo... 随着移动终端设备的蓬勃发展,移动应用种类的日益增加,移动应用类型识别成为网络管理、市场营销以及网络攻击防范等领域中一种具有重要意义的技术手段。在实际应用中,几乎所有的移动应用程序都采用SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议进行数据加密,因此使移动应用类型识别工作更具挑战。提出了一种新颖的加密环境下Android移动应用类型识别技术。该技术利用信息熵对DBSCAN(Density-Based Spatial Clustering of Applications with Noise)聚类算法生成的聚类簇进行纯度分析,通过实验合理设置熵阈值对数据集中的干扰样本进行过滤,最后利用随机森林算法对过滤后的数据集进行建模,实现了移动应用程序类型的识别。由于仅通过捕捉加密数据流传输模式实现应用识别,对于加密和非加密流量均有效。实验表明所述方法缓解了干扰样本的误判问题,有效地提高了数据集利用率,具有更高的识别准确率和召回率。 展开更多
关键词 加密流量分析 DBSCAN 随机森林
在线阅读 下载PDF
面向密文数据库的中间件系统设计与实现 被引量:3
18
作者 宋天煜 杨庚 《计算机应用》 CSCD 北大核心 2018年第12期3450-3454,3461,共6页
针对传统密文数据库中加解密方式对上层应用不透明、缺乏独立的密钥管理机制和无法对多用户进行安全管理等问题,设计并实现了一种面向密文数据库的中间件系统。首先,通过解析和改写数据库客户端和服务器端发出的数据报,实现对敏感数据... 针对传统密文数据库中加解密方式对上层应用不透明、缺乏独立的密钥管理机制和无法对多用户进行安全管理等问题,设计并实现了一种面向密文数据库的中间件系统。首先,通过解析和改写数据库客户端和服务器端发出的数据报,实现对敏感数据加解密;然后,通过设置独立的密钥管理模块和使用二级密钥管理的方式,实现对密钥的管理;最后,通过独立的用户管理模块进行用户权限判断、身份动态认证和用户身份的撤销与更新,实现对密文数据库用户的管理。实验测试结果表明,相比传统密文数据库,所提中间件系统有着较好的安全性,且随着数据量的增大,其传输效率不断提高。该中间件系统可以有效保障密文数据库的安全,并具有高效的数据传输效率。 展开更多
关键词 密文数据库 中间件系统 数据加解密 密钥管理 动态认证
在线阅读 下载PDF
基于sentence2vec与半监督算法的中文问答提问模式抽取 被引量:1
19
作者 张金壬 章韵 王宇 《计算机应用研究》 CSCD 北大核心 2019年第7期2035-2039,共5页
关系抽取是信息抽取中的一项重要任务。在处理问答对形式的文本时,除了文本中实体间的关系抽取之外,作为连接问句与答句之间关系的提问模式同样需要抽取。通过有监督的标注算法(条件随机场)与基于模板元组自举的半监督算法的结合在抽取... 关系抽取是信息抽取中的一项重要任务。在处理问答对形式的文本时,除了文本中实体间的关系抽取之外,作为连接问句与答句之间关系的提问模式同样需要抽取。通过有监督的标注算法(条件随机场)与基于模板元组自举的半监督算法的结合在抽取实体间关系时有不错的表现,但传统半监督中发现句式模板的方式难以迁移到提问模式抽取中。针对这种情况,通过引入句向量计算文本相似度并选取句式模板,提出一种基于sentence2vec技术与半监督算法结合的模型。对于最终实验,采用随机抽样进行验证。实验结果表明,相较于传统的半监督算法,该方法得到了更高的准确率和召回率。 展开更多
关键词 关系抽取 提问模式 条件随机场 自举 句向量
在线阅读 下载PDF
基于RBEC的副本动态存储方法 被引量:1
20
作者 洪海诚 陈丹伟 《计算机科学》 CSCD 北大核心 2020年第2期313-319,共7页
随着云存储技术的飞速发展,现有的云存储架构和存储模式都以一种静态的方式呈现在用户和攻击者面前,使得数据面临着更多的安全威胁。针对这种数据静态存储模式的不足,文中提出了一种基于二元随机扩展码(RBEC)的副本动态存储方法。该方... 随着云存储技术的飞速发展,现有的云存储架构和存储模式都以一种静态的方式呈现在用户和攻击者面前,使得数据面临着更多的安全威胁。针对这种数据静态存储模式的不足,文中提出了一种基于二元随机扩展码(RBEC)的副本动态存储方法。该方法利用一种网络编码将数据块存储在云节点上,通过基于二元随机扩展码进行节点数据变换,可随机时变地改变节点的数据信息,通过变换攻击面来增加攻击者实施攻击的复杂度和成本,降低系统的脆弱性曝光和被攻击的概率,提高系统的弹性。理论分析和仿真实验结果表明,该方法对变换时的编码计算时间开销在整个动态变换中的占比不高,主要的时间开销是在节点间数据编码块的传输上。此外,文中还将该方法与一般再生码拟态变换方案做了性能对比分析。REBC的特性,即重新生成的编码矩阵满足MDS性质的概率几乎为1,所以文中所提方法的编码过程的性能开销优于一般再生码可能多次变换的性能开销。 展开更多
关键词 副本存储 移动目标防御 存储编码 攻击面 二元随机扩展码
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部