期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
云计算平台上基于选择性集成的增量学习研究
1
作者 李曼 李云 《南京邮电大学学报(自然科学版)》 北大核心 2012年第5期146-152,158,共8页
增量学习是处理数据流的有效方式。文中针对已有增量分类算法只是作用于小规模数据集或者在集中式环境下进行的不足,提出了一种基于Hadoop云计算平台的增量分类模型,以解决大规模数据集的增量分类。该增量分类模型主要基于选择性集成学... 增量学习是处理数据流的有效方式。文中针对已有增量分类算法只是作用于小规模数据集或者在集中式环境下进行的不足,提出了一种基于Hadoop云计算平台的增量分类模型,以解决大规模数据集的增量分类。该增量分类模型主要基于选择性集成学习思想,设计相应Map函数对不同时刻的增量样本块进行学习,以及设计Re-duce函数对不同时刻的分类器进行选择性集成以实现云计算平台上的增量学习。仿真实验表明该方法具有更好的性能,且能较好地解决数据流中的概念漂移问题。 展开更多
关键词 增量分类 HADOOP 云计算 概念漂移
在线阅读 下载PDF
区块链交易安全问题研究 被引量:12
2
作者 孙国梓 李芝 +2 位作者 肖荣宇 杨嘉乐 王晓晨 《南京邮电大学学报(自然科学版)》 北大核心 2021年第2期36-48,共13页
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式。然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全。首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、... 区块链技术提出了去中心化的分布式账本,改变了原有的交易模式。然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全。首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能合约漏洞检测工具5个方面叙述区块链交易安全检测的方法,最后对区块链交易安全的发展进行了展望。 展开更多
关键词 区块链交易 加密货币 安全威胁 安全检测
在线阅读 下载PDF
无线传感网中基于DPAM-MD算法的恶意节点识别研究 被引量:4
3
作者 张琳 尹娜 王汝传 《通信学报》 EI CSCD 北大核心 2015年第S1期53-59,共7页
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法... 随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显著。 展开更多
关键词 无线传感器网路 恶意节点 DPAM-MD
在线阅读 下载PDF
基于混合蚂蚁算法的QoS多播路由算法研究 被引量:3
4
作者 孙知信 夏云安 《通信学报》 EI CSCD 北大核心 2009年第6期142-148,共7页
在研究了QoS多播路由算法的基础上,提出了一种基于混合蚂蚁算法的QoS多播路由算法——QMRA-GAA算法。QMRA-GAA算法利用混合蚂蚁算法构造多播树,真正做到了协议无关,同时QMRA-GAA算法还具有额外负载低、自适应性强、不产生回路等优点。... 在研究了QoS多播路由算法的基础上,提出了一种基于混合蚂蚁算法的QoS多播路由算法——QMRA-GAA算法。QMRA-GAA算法利用混合蚂蚁算法构造多播树,真正做到了协议无关,同时QMRA-GAA算法还具有额外负载低、自适应性强、不产生回路等优点。仿真结果表明,和传统的QoS多播路由算法相比,QMRA-GAA算法在加入成功率、自适应性方面都有了很大的提高,建树代价也控制在很好的范围内。 展开更多
关键词 多播路由算法 服务质量 蚂蚁网络算法 协议无关
在线阅读 下载PDF
信息流安全技术回顾与展望 被引量:3
5
作者 张迎周 刘玲玲 《南京邮电大学学报(自然科学版)》 2011年第5期87-96,共10页
随着计算机和网络技术的迅猛发展,计算机系统和开放式的网络系统受到的攻击也日益增多。访问控制、入侵检测、加密等传统的安全机制只注重控制信息的释放,不能充分保证信息端到端的安全。信息流的方法通过分析系统中信息的流动,确保流... 随着计算机和网络技术的迅猛发展,计算机系统和开放式的网络系统受到的攻击也日益增多。访问控制、入侵检测、加密等传统的安全机制只注重控制信息的释放,不能充分保证信息端到端的安全。信息流的方法通过分析系统中信息的流动,确保流动的信息都是合法的。介绍了信息流的基本模型、信息流分析的几种典型方法及其应用,并对它们进行了分析比较,最后给出了现有的信息流分析方法中存在的问题和未来的研究方向。结果表明采用信息流分析方法实现信息端到端的安全是可行的。 展开更多
关键词 信息流安全 语义模型 类型系统 形式化方法
在线阅读 下载PDF
P2P安全重叠网络模型研究 被引量:1
6
作者 孙知信 张震伟 宫婧 《通信学报》 EI CSCD 北大核心 2009年第5期99-104,共6页
针对P2P软件开发中的安全性问题及信任机制使用等问题,提出了一种P2P安全重叠网络数学模型。作为模型的核心部分,重叠网络被划分为4层:数据确认层、数据采集层、信任评估层和路由层。数据确认层执行对不可信数据的过滤,数据采集层对逻... 针对P2P软件开发中的安全性问题及信任机制使用等问题,提出了一种P2P安全重叠网络数学模型。作为模型的核心部分,重叠网络被划分为4层:数据确认层、数据采集层、信任评估层和路由层。数据确认层执行对不可信数据的过滤,数据采集层对逻辑节点之间的交互数据进行向量化并进行相关的统计和分析,信任评估层通过判断某个逻辑节点是否可信来实现模型的信任机制,路由层在信任评估结果的基础上识别出恶意节点并完成逻辑节点到对应的物理节点的映射功能。在模型实现阶段,为提高P2P软件的安全性以及信任机制使用的便利性,采用简单向量距离分类法和Kademlia算法对全局信任模型进行了改进。仿真结果和实际使用情况表明,基于该模型开发的P2P软件具有较高的安全性。 展开更多
关键词 重叠网络 安全 对等网络
在线阅读 下载PDF
社会网络分析中的机器学习技术综述 被引量:8
7
作者 陈可佳 《南京邮电大学学报(自然科学版)》 2011年第3期83-89,93,共8页
机器学习是智能数据分析的有力工具,可以对社会网络数据进行建模。文中讨论了机器学习技术在社会网络分析(Social Network Analysis,简称SNA)领域中的应用,尤其综述了对象分类、链接预测、群体检测等SNA子任务中的机器学习技术。此外,... 机器学习是智能数据分析的有力工具,可以对社会网络数据进行建模。文中讨论了机器学习技术在社会网络分析(Social Network Analysis,简称SNA)领域中的应用,尤其综述了对象分类、链接预测、群体检测等SNA子任务中的机器学习技术。此外,还分析了在SNA中使用机器学习技术所面临的若干问题和挑战,最后给出了SNA中机器学习技术的研究前景。 展开更多
关键词 社会网络分析 机器学习 链接挖掘
在线阅读 下载PDF
基于CSP的进程行为取证方法研究
8
作者 孙国梓 俞超 陈丹伟 《南京邮电大学学报(自然科学版)》 2009年第6期48-53,共6页
针对取证过程中所获取的进程异常行为,提出进程行为事件重建犯罪过程的方法。该方法使用CSP(通信顺序进程)理论来形式化描述具有威胁乃至破坏性的进程操作及进程间的通信,根据系统保存的进程行为记录建立进程通信状态模型,使用基于路径... 针对取证过程中所获取的进程异常行为,提出进程行为事件重建犯罪过程的方法。该方法使用CSP(通信顺序进程)理论来形式化描述具有威胁乃至破坏性的进程操作及进程间的通信,根据系统保存的进程行为记录建立进程通信状态模型,使用基于路径搜索的进程行为解释算法分析模型内所有可能的进程通信序列,形成进程通信行为规则,在排除不符合规则的通信序列的基础上,找到能够形成合理证据链的通信序列。通过案例分析进行了证据的形式化及CSP建模,给出了进程行为的具体分析解释和原型系统,验证该方法的可行性和有效性。 展开更多
关键词 计算机取证 CSP 进程行为 通信序列
在线阅读 下载PDF
基于LTE MBMS的手机电视业务的研究
9
作者 查敦林 王魁英 孙知信 《中兴通讯技术》 2010年第6期49-53,共5页
文章介绍了目前世界手机业务的发展状况,分析了普遍使用的3G网络中的手机电视业务的应用瓶颈、弊端,并对手机电视业务的载体多媒体广播/组播业务(MBMS)网络结构、业务流程进行了分析,对基于长期演进(LTE)网络MBMS技术从逻辑架构、业务... 文章介绍了目前世界手机业务的发展状况,分析了普遍使用的3G网络中的手机电视业务的应用瓶颈、弊端,并对手机电视业务的载体多媒体广播/组播业务(MBMS)网络结构、业务流程进行了分析,对基于长期演进(LTE)网络MBMS技术从逻辑架构、业务模式、传输模式、信道结构等方面进行了分析研究,最后给出了LTE中MBMS的实现方法及LTE网络中基于MBMS技术的手机电视业务的流程。 展开更多
关键词 长期演进 多媒体广播组播业务 手机电视
在线阅读 下载PDF
基于二维torus片上网络的间隙式流量控制及路由算法的研究
10
作者 姚放吾 李晓辉 《微电子学与计算机》 CSCD 北大核心 2010年第10期23-26,30,共5页
基于片上网络中常用的虚切通交换技术,提出了间隙式流量控制策略,为了改进片上网络路由机制的免死锁性和减少数据包的传输路径,根据二维Torus片上网络结构,又研究了与此相对应的间隙式自适应路由算法,并对该算法进行了免死锁证明.在NOXI... 基于片上网络中常用的虚切通交换技术,提出了间隙式流量控制策略,为了改进片上网络路由机制的免死锁性和减少数据包的传输路径,根据二维Torus片上网络结构,又研究了与此相对应的间隙式自适应路由算法,并对该算法进行了免死锁证明.在NOXIM下仿真结果表明,此算法在数据包延迟和系统吞吐量方面明显优于X-Y,West-First,Odd-Even这些常规的路由算法. 展开更多
关键词 间隙式 流量控制 路由算法
在线阅读 下载PDF
基于缝合技术的图像传感器网络消除冗余数据方案
11
作者 马振徽 王汝传 +1 位作者 黄海平 沙超 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期280-284,共5页
为了减少密集部署的无线图像传感器网络中相机节点的冗余数据,提高网络生存周期,利用图像缝合技术在簇头节点找出相机节点采集图像的重合区域,并告知相机节点,相机节点过滤掉与相邻节点重合的冗余图像数据,簇头节点对接收到的图像进行... 为了减少密集部署的无线图像传感器网络中相机节点的冗余数据,提高网络生存周期,利用图像缝合技术在簇头节点找出相机节点采集图像的重合区域,并告知相机节点,相机节点过滤掉与相邻节点重合的冗余图像数据,簇头节点对接收到的图像进行重建并拼接成全景图.提出了一种面向图像的节点相关系数计算方法,解决了现有相关系数计算方法中要求准确获知节点空间位置的问题.仿真实验结果表明,该方法使相机节点能有效地去除冗余数据,簇头节点能重建出高质量的全景图,而且面向图像的相关系数很好地反映了相机节点的相关性. 展开更多
关键词 图像传感器网络 图像缝合 相关系数 图像冗余
在线阅读 下载PDF
面向卫星网络的流量工程路由算法 被引量:19
12
作者 肖甫 孙力娟 +1 位作者 叶晓国 王汝传 《通信学报》 EI CSCD 北大核心 2011年第5期104-111,共8页
针对卫星网络链路长时延、拓扑时变等特征,将链路传输时延引入并基于MPLS网络中源-目的节点对已知这一先验知识,提出了一种面向卫星网络的MPLS流量工程路由算法。该算法基于卫星网络时变拓扑模型的卫星拓扑快照,定义链路初始权重为链路... 针对卫星网络链路长时延、拓扑时变等特征,将链路传输时延引入并基于MPLS网络中源-目的节点对已知这一先验知识,提出了一种面向卫星网络的MPLS流量工程路由算法。该算法基于卫星网络时变拓扑模型的卫星拓扑快照,定义链路初始权重为链路剩余带宽、传输时延的综合函数,在为当前节点对建路时考虑其余节点对将来建路的可能需求计算链路的关键度,在此基础上通过链路权重的动态调整及延期选用实现流量工程,从而优化卫星网络的链路利用。实验表明,此算法在请求拒绝数、吞吐量、平均跳数及平均时延等方面性能都有较理想的提升。 展开更多
关键词 卫星网络 流量工程 多协议标记交换 路由算法 链路关键度
在线阅读 下载PDF
基于多层检测的网络安全防范系统 被引量:5
13
作者 孙知信 任志广 +1 位作者 杨熙 王成 《通信学报》 EI CSCD 北大核心 2007年第7期61-69,共9页
提出了一种基于多层的网络安全防范系统,该系统采用多层检测技术:在IP层采用基于聚集的拥塞控制算法(ABCC),通过限制拥塞信号的宽度,使间接损害达到最小;然后在TCP和UPD层采用基于人体免疫原理的检测技术AIPT,通过建立规则集,将来自网... 提出了一种基于多层的网络安全防范系统,该系统采用多层检测技术:在IP层采用基于聚集的拥塞控制算法(ABCC),通过限制拥塞信号的宽度,使间接损害达到最小;然后在TCP和UPD层采用基于人体免疫原理的检测技术AIPT,通过建立规则集,将来自网络访问活动与规则集中的规则匹配,以检测出网络入侵行为。仿真实验结果表明,基于本模型的系统不仅能合理地缓解DoS/DDoS攻击,而且能够解决现有的防范系统中高误报率和漏报率以及实时性差、人工干预多的问题。 展开更多
关键词 多层入侵检测 免疫技术 自适应响应 聚集
在线阅读 下载PDF
三维水下传感器网络覆盖优化算法 被引量:6
14
作者 黄俊杰 孙力娟 +1 位作者 王汝传 黄海平 《南京邮电大学学报(自然科学版)》 北大核心 2013年第5期69-74,共6页
针对三维水下传感器网络模型,对水下传感器网络的覆盖优化问题进行了描述,提出利用虚拟势场算法CAT(coverage-enhancing algorithm for three-dimensional sensor networks)调整水下传感器节点与浮标节点间缆绳的距离,逐渐消除网络中的... 针对三维水下传感器网络模型,对水下传感器网络的覆盖优化问题进行了描述,提出利用虚拟势场算法CAT(coverage-enhancing algorithm for three-dimensional sensor networks)调整水下传感器节点与浮标节点间缆绳的距离,逐渐消除网络中的感知重叠区域和覆盖盲区,进而实现整个水下传感器网络覆盖增强。在仿真实验中,通过CAT算法与ETG算法的比较,验证了CAT算法的有效性。 展开更多
关键词 水下传感器网络 三维覆盖 虚拟势场
在线阅读 下载PDF
基于线性加权的微博影响力量化模型 被引量:6
15
作者 孙国梓 仇呈燕 李华康 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期78-84,共7页
针对当前社交网络中影响力量化多集中于用户维度,而缺乏对信息维度研究的问题,从微博信息入手,以线性加权模型为基础,提出一种结合评论数、转发数并引入转发地域分布信息的微博影响力量化模型(MIQM)。该模型综合考虑了群体对信息的关注... 针对当前社交网络中影响力量化多集中于用户维度,而缺乏对信息维度研究的问题,从微博信息入手,以线性加权模型为基础,提出一种结合评论数、转发数并引入转发地域分布信息的微博影响力量化模型(MIQM)。该模型综合考虑了群体对信息的关注度以及信息的扩散模式,并对影响力展开了全局和局部分析。实验结果表明,MIQM局部模型和评论率相关性达0.43,全局模型和转发数相关性达0.98,说明MIQM模型能反映单个微博的影响力,局部模型可突显关注度高的微博,全局模型能描述扩散性广的微博。 展开更多
关键词 社交网络 微博 信息影响力 MIQM模型
在线阅读 下载PDF
一种基于链路质量差值的无线传感器网络定位方法 被引量:3
16
作者 沙超 王汝传 +1 位作者 黄海平 孙力娟 《南京邮电大学学报(自然科学版)》 2010年第3期58-64,69,共8页
针对基于测距的定位方法误差较大的缺陷,提出一种基于链路质量差值的节点定位方法。通过邻居信标节点的交互,获取相应的路径损耗因子,并根据信标节点和待定位节点间的不同链路质量值之差,利用极大似然估计实现低复杂度高精度定位。仿真... 针对基于测距的定位方法误差较大的缺陷,提出一种基于链路质量差值的节点定位方法。通过邻居信标节点的交互,获取相应的路径损耗因子,并根据信标节点和待定位节点间的不同链路质量值之差,利用极大似然估计实现低复杂度高精度定位。仿真结果表明,该方法同RSSI和DV-HOP等定位方法相比,具有较高的定位精度和定位成功率。 展开更多
关键词 无线传感器网络定位 路径损耗因子 链路质量指示
在线阅读 下载PDF
基于遗传算法的蜜罐系统 被引量:3
17
作者 宫婧 孙知信 徐虹霞 《南京邮电大学学报(自然科学版)》 EI 2008年第6期50-55,共6页
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息。基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络。介绍一种基于遗传算法的蜜罐... 入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息。基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络。介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术。实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击。 展开更多
关键词 蜜罐 遗传算法 数据捕获 行为分析
在线阅读 下载PDF
复杂网络环境下基于推荐链分类的动态信任模型 被引量:2
18
作者 张琳 邢欢 +1 位作者 王汝传 吴超杰 《通信学报》 EI CSCD 北大核心 2015年第9期55-64,共10页
针对网络环境中复杂的推荐信息处理问题,提出了一种基于推荐链分类的信任模型。该分类方法基于节点间的诚实属性,在实际经验数据的基础之上能选择出有效的推荐链。针对推荐信息的传播使用了以信息增益为基础的参数,使推荐信息更精准,考... 针对网络环境中复杂的推荐信息处理问题,提出了一种基于推荐链分类的信任模型。该分类方法基于节点间的诚实属性,在实际经验数据的基础之上能选择出有效的推荐链。针对推荐信息的传播使用了以信息增益为基础的参数,使推荐信息更精准,考虑了时间的影响并且能把交互能力与诚实属性清楚地区分开。在最终的直接信任与推荐信息的聚合计算过程中采用了信息论中熵的概念,摆脱了以往主观设定参数的模糊性。模型中主要的聚合参数能随着交互的进行而不断地修正,达到了最贴近真实值的情形。仿真实验验证了新模型分类的有效性以及参数设置的合理性。 展开更多
关键词 推荐链分类 信任模型 信任传播 信任聚合
在线阅读 下载PDF
一种分层结构的片上网络路由设计 被引量:2
19
作者 姚放吾 翟欣虎 《微电子学与计算机》 CSCD 北大核心 2009年第11期112-116,共5页
随着同一芯片中处理器数目的不断增加,层次化网络结构将成为片上网络(NoC)拓扑研究的热点.针对典型的NoC不规则分层拓扑结构,设计了一套新的免死锁混合路由算法以及新的节点编址方式.同时提出了一种新的交换节点设计构想,并给出了一种... 随着同一芯片中处理器数目的不断增加,层次化网络结构将成为片上网络(NoC)拓扑研究的热点.针对典型的NoC不规则分层拓扑结构,设计了一套新的免死锁混合路由算法以及新的节点编址方式.同时提出了一种新的交换节点设计构想,并给出了一种有效的拥塞控制策略.仿真结果表明,当网络中数据流量变大时分层网络比传统二维网络具有更小的传输时延以及更大的吞吐量. 展开更多
关键词 片上网络 不规则拓扑 分层结构 路由算法 流量控制
在线阅读 下载PDF
一种基于非线性扩散的图像放大算法 被引量:2
20
作者 肖甫 管文坛 《南京邮电大学学报(自然科学版)》 2008年第5期79-83,共5页
针对传统图像放大处理过程中基于线性插值方法通常导致边缘模糊问题,分析了Tikhonov模型、全变差模型和高阶偏微分模型在图像处理中的优缺点,提出了一种全变差和高阶偏微分模型自适应结合的图像放大模型及推导算法。该模型对图像非平滑... 针对传统图像放大处理过程中基于线性插值方法通常导致边缘模糊问题,分析了Tikhonov模型、全变差模型和高阶偏微分模型在图像处理中的优缺点,提出了一种全变差和高阶偏微分模型自适应结合的图像放大模型及推导算法。该模型对图像非平滑区域采用全变差模型处理,而平滑区域则采用高阶偏微分模型处理,最终新插入的图像点象素值由该点邻域象素自适应地各向异性加权得到,在保持图像边缘锐度的同时有效克服了平滑区域的阶梯效应。4种模型的实验比较验证了本文算法的有效性。 展开更多
关键词 图像放大 非线性扩散 全变差 高阶偏微分
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部