期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于可信计算构建纵深防御的信息安全保障体系 被引量:45
1
作者 沈昌祥 陈兴蜀 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期1-7,共7页
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中... 根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。 展开更多
关键词 信息安全 可信计算 体系框架 密码体制 可信软件基
在线阅读 下载PDF
P2P网络电视拓扑测量方法研究与特性分析 被引量:4
2
作者 陈兴蜀 郝正鸿 +1 位作者 王海舟 胡鑫 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第3期86-94,共9页
测量分析P2P网络拓扑特征是解决P2P网络优化和网络监管等问题的基础。提出了基于边过滤的增量式拓扑爬行策略,根据此策略设计并实现了分布式拓扑爬虫系统PPTV_Crawler,并从爬虫效率和数据完整性两方面分析了PPTV_Crawler的性能优势。使... 测量分析P2P网络拓扑特征是解决P2P网络优化和网络监管等问题的基础。提出了基于边过滤的增量式拓扑爬行策略,根据此策略设计并实现了分布式拓扑爬虫系统PPTV_Crawler,并从爬虫效率和数据完整性两方面分析了PPTV_Crawler的性能优势。使用该爬虫分析了PPTV网络拓扑的平均节点度与用户量关系,节点度分布特性以及小世界特性。实验结果表明,P2P网络拓扑特征与其协议版本和客户端行为密切相关,PPTV网络中的节点间连接性随用户规模的变化而改变,且成正比关系;节点度分布受用户规模影响,用户规模大的网络节点度分布比用户规模小的网络呈现更加明显的幂律分布特征;用户规模大和用户规模小的网络均呈现小世界特性,且小规模网络聚集性更高。作者提出的基于边过滤增量式拓扑爬行策略为研究基于P2P技术的复杂网络提供了有效方法。 展开更多
关键词 对等网络 边过滤增量式拓扑算法 幂律分布 最小二乘拟合 小世界特性
在线阅读 下载PDF
跨社交网络的实体用户关联技术研究 被引量:7
3
作者 罗梁 王文贤 +1 位作者 钟杰 王海舟 《信息网络安全》 CSCD 2017年第2期51-58,共8页
近年来,随着社交网络大规模普及,社交网络在人们生活中扮演了越来越重要的角色。它们拥有海量的用户规模,但进行实名认证的用户却只占很小的比例,这使得恶意用户可以肆意散播各种谣言和不良信息,给互联网监管带来了巨大挑战。因此对跨... 近年来,随着社交网络大规模普及,社交网络在人们生活中扮演了越来越重要的角色。它们拥有海量的用户规模,但进行实名认证的用户却只占很小的比例,这使得恶意用户可以肆意散播各种谣言和不良信息,给互联网监管带来了巨大挑战。因此对跨社交网络的实体用户进行关联,建立身份识别信息网络,有助于解决用户的身份识别和监管问题。文章设计实现了针对QQ空间和新浪微博的信息采集系统,然后针对网络上采集到的544万微博用户和2459万QQ空间用户的资料和行为数据进行分析,提出了一种用户跨社交网站关联整体模型。该模型基于逻辑回归模型进行用户判定分类,同时根据SimRank算法的原理提出了SNC算法剔除噪声用户,提高模型精确度,最后利用本文筛选出的数据集进行跨社交网络用户关联实验。实验结果表明本模型能够筛选出关联性较强的用户对,经过剪枝处理后模型精确度有效提升,模型能够有效的对不同社交网络的用户进行关联。 展开更多
关键词 跨社交网络 用户关联 信息采集 SNC算法 逻辑回归模型
在线阅读 下载PDF
Virt-RSBAC:一种防御云计算内部威胁的框架 被引量:3
4
作者 张磊 陈兴蜀 +1 位作者 刘亮 任益 《四川大学学报(工程科学版)》 EI CSCD 北大核心 2014年第6期114-121,共8页
针对来自云计算平台的内部威胁,为了保护云用户的隐私,缓减平台提供者的安全监控需求与用户隐私之间的策略冲突,提出一种虚拟化环境下的特权控制框架Virt-RSBAC。通过在虚拟机监视器(VMM)中添加特权控制和基于角色的资源隔离规则,实现... 针对来自云计算平台的内部威胁,为了保护云用户的隐私,缓减平台提供者的安全监控需求与用户隐私之间的策略冲突,提出一种虚拟化环境下的特权控制框架Virt-RSBAC。通过在虚拟机监视器(VMM)中添加特权控制和基于角色的资源隔离规则,实现对特权域管理权限的分离,简化对云用户的管理,借助于创建相互信任的安全虚拟机(SVM)为云平台提供者和云用户提供安全服务。最后,在Xen上实现了该框架的原型。实验与分析表明,该框架能够防止恶意管理员获取用户隐私并提供检测功能,对原有系统的性能损耗在可接受范围内。 展开更多
关键词 云计算 隐私保护 特权控制 RSBAC VMM
在线阅读 下载PDF
SVM在网络信息内容审计中的研究与应用 被引量:1
5
作者 尹学渊 陈兴蜀 +2 位作者 段意 刘磊 吕昭 《计算机工程与设计》 CSCD 北大核心 2012年第4期1266-1270,共5页
对网络信息内容审计关键技术进行了研究,给出了网络信息内容审计系统的模型,并从特征选择、权重调整等方面详细阐述了将SVM算法应用于网络信息内容识别的过程,在此基础上实现了基于SVM的网络信息内容审计系统。测试结果表明,该系统能对... 对网络信息内容审计关键技术进行了研究,给出了网络信息内容审计系统的模型,并从特征选择、权重调整等方面详细阐述了将SVM算法应用于网络信息内容识别的过程,在此基础上实现了基于SVM的网络信息内容审计系统。测试结果表明,该系统能对敏感内容进行正确识别,查全率和查准率分别达到95.06%和85.47%,解决了人工选择关键词的困难,并且满足监控需求。 展开更多
关键词 内容审计 支持向量机 内容识别 内容监控 统计学习
在线阅读 下载PDF
基于自适应BP神经网络的网络流量识别算法 被引量:17
6
作者 谭骏 陈兴蜀 +1 位作者 杜敏 朱锴 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第4期580-585,共6页
针对新兴网络应用无法使用传统的基于端口与特征码进行识别的问题,对基于流量统计分析的网络协议识别方法进行了研究,提出了基于自适应BP神经网络的流量识别算法。对BP神经网络结构难以确定、易陷入局部极小值等缺陷进行了分析,使用双... 针对新兴网络应用无法使用传统的基于端口与特征码进行识别的问题,对基于流量统计分析的网络协议识别方法进行了研究,提出了基于自适应BP神经网络的流量识别算法。对BP神经网络结构难以确定、易陷入局部极小值等缺陷进行了分析,使用双粒子群算法对BP神经网络进行优化以提高识别率。实验表明,该算法能根据网络流量的统计特征有效地识别网络应用,且对于采用UDP协议的应用同样有较高的识别率,同时优化后的自适应BP神经网络训练时间更短;并能自动调整其结构,具有良好的自适应特性。 展开更多
关键词 自适应算法 神经网络 粒子群优化 统计特征 流量识别
在线阅读 下载PDF
基于贝叶斯分类器的主题爬虫研究 被引量:17
7
作者 邹永斌 陈兴蜀 王文贤 《计算机应用研究》 CSCD 北大核心 2009年第9期3418-3420,3439,共4页
主题爬虫是实现定题搜索引擎的核心技术。提出了基于贝叶斯分类器实现主题爬虫的方法,介绍了基于贝叶斯分类器的主题爬虫的系统结构以及系统关键部分的实现,包括URL队列、爬行历史、页面下载以及页面分析,并重点介绍了基于贝叶斯分类器... 主题爬虫是实现定题搜索引擎的核心技术。提出了基于贝叶斯分类器实现主题爬虫的方法,介绍了基于贝叶斯分类器的主题爬虫的系统结构以及系统关键部分的实现,包括URL队列、爬行历史、页面下载以及页面分析,并重点介绍了基于贝叶斯分类器的主题相关度算法。爬虫使用改进的TF-IDF算法来提取网页内容的特征,并采用贝叶斯分类器计算其主题相关度。实验结果表明,在搜索大量网络资源的情况下,贝叶斯分类器比PageRank算法更适合用于实现主题爬虫。 展开更多
关键词 贝叶斯 分类器 主题爬虫 主题相关度
在线阅读 下载PDF
基于话题的微博信息传播拓扑结构研究 被引量:11
8
作者 钟杰 王海舟 王文贤 《信息网络安全》 2016年第3期64-70,共7页
随着互联网的普及,论坛、微博、微信等新媒体已经成为人们获取和发布信息的重要渠道,而微博已经成为舆情传播的主要平台,研究微博上舆情信息的传播情况具有重大社会意义,文章基于话题研究微博信息的传播特点。首先,通过对话题传播过程... 随着互联网的普及,论坛、微博、微信等新媒体已经成为人们获取和发布信息的重要渠道,而微博已经成为舆情传播的主要平台,研究微博上舆情信息的传播情况具有重大社会意义,文章基于话题研究微博信息的传播特点。首先,通过对话题传播过程中新增用户数和参与话题用户的累计概率分布的统计,研究用户对话题转发的参与度,总结出话题传播过程,包括产生期、爆发期和衰亡期;接着利用话题中用户的转发关系,整理出话题传播的拓扑结构,通过测量传播拓扑结构中的平均路径、网络直径和聚类系数,并与无尺度网络进行比较,对话题传播拓扑结构进行进一步的分析,总结出传播网络具有小世界特性,这些特性能够加快话题在网络中的传播速度并扩大传播范围。文章研究话题传播的拓扑结构,为研究网络上的微博舆情提供了基础。 展开更多
关键词 微博 话题 信息传播 拓扑结构
在线阅读 下载PDF
面向微博话题传播的重要节点测量研究 被引量:2
9
作者 钟杰 陈兴蜀 +2 位作者 王文贤 史剑虹 王海舟 《计算机应用研究》 CSCD 北大核心 2016年第8期2290-2293,共4页
为了发现在微博网络中对话题传播有巨大影响力的用户,从网络的拓扑结构出发,对微博平台上话题信息的传播进行了研究,测量了话题传播的网络拓扑结构,并利用紧密中心度和介数中心度对传播过程中参与的用户进行了影响力测量。根据测量分析... 为了发现在微博网络中对话题传播有巨大影响力的用户,从网络的拓扑结构出发,对微博平台上话题信息的传播进行了研究,测量了话题传播的网络拓扑结构,并利用紧密中心度和介数中心度对传播过程中参与的用户进行了影响力测量。根据测量分析结果,利用随机游走思想,将两种方法进行优化,计算出一个新的参数称做扩张比,用来评价用户在整个话题传播过程中的影响力,实验结果表明优化后的方法能够有效地发现整个网络中影响力最大的重要节点。研究结果有助于控制话题的传播过程,实现网络营销的利益最大化,以及提供研究个人影响力最大化问题的新思路。 展开更多
关键词 微博 拓扑结构 用户影响力 重要节点
在线阅读 下载PDF
QVOD点播系统的测量研究 被引量:1
10
作者 陈兴蜀 李卫 王文贤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第5期94-102,共9页
针对大规模P2P点播系统监管难度大、网络利用率低的问题,研究了流行的QVOD点播系统。采用逆向工程技术分析了QVOD点播系统的系统架构和节点分发协议,提出了一种高效的爬行停止条件模型,根据该模型实现了一款分布式爬行器QVOD_Crawler,... 针对大规模P2P点播系统监管难度大、网络利用率低的问题,研究了流行的QVOD点播系统。采用逆向工程技术分析了QVOD点播系统的系统架构和节点分发协议,提出了一种高效的爬行停止条件模型,根据该模型实现了一款分布式爬行器QVOD_Crawler,使用该爬行器对QVOD点播系统进行了为期2周的主动测量,对节目的在线人数、节点的动态性等进行了研究。主要发现有:QVOD点播系统中节目的在线人数在时间上具有以天为单位的自重复性,且与人们的作息时间密切相关;QVOD点播系统中同一个节目的加入节点和离开节点数量基本持平,且加入与离开的节点数和节目在线人数有同样的趋势;QVOD点播系统中用户的耐心比PPLive直播、点播系统中用户的耐心强,QVOD节点在线时长小于1 000 min时属于幂率分布。研究结果可为大规模点播系统的监测和系统优化提供重要依据和基础。 展开更多
关键词 对等网络 快播 视频点播 测量 用户行为
在线阅读 下载PDF
BitTorrent网络主动测量技术与特性分析 被引量:3
11
作者 杨明亮 陈兴蜀 +2 位作者 王文贤 吴麒 董正锋 《计算机应用研究》 CSCD 北大核心 2010年第6期2232-2235,共4页
对BitTorrent进行了系统的研究,详细阐述了一种用于测量BitTorrent网络拓扑的爬虫设计与实现,并通过主动测量所获取的信息分析研究了BitTorrent的网络节点分布情况、在线节点周期特性、扩散跟踪、做种节点变化趋势,研究结果为BitTorren... 对BitTorrent进行了系统的研究,详细阐述了一种用于测量BitTorrent网络拓扑的爬虫设计与实现,并通过主动测量所获取的信息分析研究了BitTorrent的网络节点分布情况、在线节点周期特性、扩散跟踪、做种节点变化趋势,研究结果为BitTorrent网络的监管提供了良好的依据。 展开更多
关键词 对等网络技术 BITTORRENT 节点 爬虫
在线阅读 下载PDF
P2P网络中自适应节点选择策略 被引量:1
12
作者 王城 陈兴蜀 +1 位作者 杨邓奇 刘莉伟 《计算机工程与设计》 CSCD 北大核心 2012年第6期2107-2111,2117,共6页
以Bittorrent应用为背景,对P2P网络中传统的节点选择策略进行了研究分析,指出了传统节点选择策略中存在的随机选择节点连接与交互以及交互过程中节点带宽利用率偏低的问题。对Tracker以外的节点来源如DHT、PEX节点来源的情况进行分析,... 以Bittorrent应用为背景,对P2P网络中传统的节点选择策略进行了研究分析,指出了传统节点选择策略中存在的随机选择节点连接与交互以及交互过程中节点带宽利用率偏低的问题。对Tracker以外的节点来源如DHT、PEX节点来源的情况进行分析,以自身上传带宽利用率和网络中各节点的空闲带宽为参考,以减少带宽资源浪费、提高带宽利用率为目的。针对节点选择各阶段特点,设计并实现自适应节点选择机制,实验表明在对原系统的公平性影响很小的情况下,自适应机制能有效的减少网络中带宽资源浪费并将自身上传节点带宽利用率提高8.45%。小规模节点环境下(100节点)平均缩短节点下载完成时间6.7%,大规模下载环境下(500节点)平均缩短下载完成时间36.3%。有效的提高了系统中文件的获得和分发效力。 展开更多
关键词 节点选择 邻近优先 自适应 带宽利用率 公平性
在线阅读 下载PDF
基于递归神经网络的中文事件检测 被引量:9
13
作者 马晨曦 陈兴蜀 +1 位作者 王文贤 王海舟 《信息网络安全》 CSCD 北大核心 2018年第5期75-81,共7页
随着互联网的迅猛发展,我国网民的规模迅速增长,互联网对人们的生活和社会影响力也日益加深,面对日益增长的海量互联网信息,快速定位到公众讨论的事件变得至关重要。事件抽取是信息抽取领域的一个重要研究方向,事件检测是事件抽取任务... 随着互联网的迅猛发展,我国网民的规模迅速增长,互联网对人们的生活和社会影响力也日益加深,面对日益增长的海量互联网信息,快速定位到公众讨论的事件变得至关重要。事件抽取是信息抽取领域的一个重要研究方向,事件检测是事件抽取任务的第一步,在事件抽取任务中起到至关重要的作用。文章采用了基于递归神经网络的事件检测联合模型,实现了对事件触发词的识别和事件类别的分类。与传统的触发词检测方法相比,本文提出的联合模型避免了误差的传播,不依赖于触发词表的构造和扩展,有很好的移植性,而且不需要设计复杂的语言特征,依赖神经网络自动学习特征。文章选用CEC语料库作为训练语料和测试语料,实验结果表明该方法识别触发词和事件类别的准确率和召回率较高,F值为70.2%,优于传统方法。 展开更多
关键词 事件检测 触发词 事件抽取 递归神经网络 词向量
在线阅读 下载PDF
基于OLDA的热点话题演化跟踪模型 被引量:18
14
作者 陈兴蜀 高悦 +3 位作者 江浩 杜敏 王海舟 何建云 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期130-136,共7页
为了发现论坛数据中感兴趣的话题并对话题进行演化跟踪,文中首先利用潜在狄利克雷分配(LDA)模型将文本由词汇空间降维到主题空间,然后采用聚类算法在主题空间对文本集进行聚类,并利用文中提出的热点话题检测方法得出热点话题.基于发现... 为了发现论坛数据中感兴趣的话题并对话题进行演化跟踪,文中首先利用潜在狄利克雷分配(LDA)模型将文本由词汇空间降维到主题空间,然后采用聚类算法在主题空间对文本集进行聚类,并利用文中提出的热点话题检测方法得出热点话题.基于发现的热点话题,文中提出了基于在线LDA(OLDA)话题模型的论坛热点话题演化跟踪模型(HTOLDA),该模型只选择热点话题进行先验传递,并通过设置同一话题相邻时间片的语义距离来判断话题的状态.实验结果表明,HTOLDA模型对各个时间片的论坛数据集的建模能力优于OLDA模型,并能够有效地对论坛中的热点话题进行演化跟踪. 展开更多
关键词 文本处理 LDA话题模型 话题演化 话题跟踪 HTOLDA话题模型
在线阅读 下载PDF
基于特征关联度的K-means初始聚类中心优化算法 被引量:29
15
作者 陈兴蜀 吴小松 +1 位作者 王文贤 王海舟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第1期13-19,共7页
针对K-means算法在进行文本聚类时对初始聚类中心敏感的问题,提出基于特征关联度的初始聚类中心选择算法。由于在原始文本集中不易找到类别代表性都较强的多个独立文本作为初始聚类中心,因此先从降维后的文本特征集合中,选取关联度大的... 针对K-means算法在进行文本聚类时对初始聚类中心敏感的问题,提出基于特征关联度的初始聚类中心选择算法。由于在原始文本集中不易找到类别代表性都较强的多个独立文本作为初始聚类中心,因此先从降维后的文本特征集合中,选取关联度大的特征构造新的文本集,再利用"或运算"合并其中的相似文本得到初始聚类中心候选集,最后通过计算文本密度并结合"最小最大"原则从候选集中选取最优的初始中心。在5个数据集上进行对比实验,该算法在多数聚类结果中的F-score值都高于90%,熵值低于0.5,明显优于Mahout提供的K-means算法,表明该算法可选出高质量的初始聚类中心,得到更好的聚类结果。 展开更多
关键词 K-MEANS 特征关联度 初始聚类中心 文本聚类
在线阅读 下载PDF
基于隐主题分析的中文微博话题发现 被引量:19
16
作者 史剑虹 陈兴蜀 王文贤 《计算机应用研究》 CSCD 北大核心 2014年第3期700-704,共5页
针对高维、稀疏的中文微博数据,提出一种多步骤的新闻话题发现方法。首先结合微博的传播特点,选取出不同时间窗口中具有较高新闻价值的微博文本;再利用隐主题模型挖掘微博内容中隐含的主题信息,并在此基础上进行文本聚类;最后使用频繁... 针对高维、稀疏的中文微博数据,提出一种多步骤的新闻话题发现方法。首先结合微博的传播特点,选取出不同时间窗口中具有较高新闻价值的微博文本;再利用隐主题模型挖掘微博内容中隐含的主题信息,并在此基础上进行文本聚类;最后使用频繁项集挖掘技术获取话题关键词集合。该算法能够较好地实现对中文微博数据的降维与话题发现。真实的微博数据集实验结果验证了该方法的有效性。 展开更多
关键词 中文微博 话题发现 隐主题模型 文本聚类 频繁项集挖掘
在线阅读 下载PDF
一种基于Solr的HBase海量数据二级索引方案 被引量:15
17
作者 王文贤 陈兴蜀 +1 位作者 王海舟 吴小松 《信息网络安全》 CSCD 2017年第8期39-44,共6页
针对HBase不提供二级索引和华为的hindex方案难以满足海量数据检索速度需求的问题,文章设计了基于Solr的HBase二级索引方案SIHBase(Solr Indexing HBase)。该方案使用HBase的Coprocessor(协处理器)为数据表的创建、修改、删除以及数据... 针对HBase不提供二级索引和华为的hindex方案难以满足海量数据检索速度需求的问题,文章设计了基于Solr的HBase二级索引方案SIHBase(Solr Indexing HBase)。该方案使用HBase的Coprocessor(协处理器)为数据表的创建、修改、删除以及数据的插入、更新、删除和恢复等操作都实现了相应的回调函数,通过回调函数向Solr发送相关请求,以实现在Solr中自动为HBase建立和维护二级索引,保证数据与索引的一致性。该方案具有良好的通用性,可以同时为多张表的多列数据建立索引。该方案扩展了HBase的客户端功能,增加了直接查询Solr的接口,利用Solr提供的高效、灵活、多样的检索功能实现对HBase海量数据的快速检索。最后,与hindex进行了二级索引的查询性能对比实验,证明了该方案在查询速度上要远快于hindex。 展开更多
关键词 HBASE 二级索引 SOLR 快速检索
在线阅读 下载PDF
基于权值优化的网页正文内容提取算法 被引量:8
18
作者 吴麒 陈兴蜀 谭骏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第4期32-37,共6页
目前网页上出现越来越多的广告信息,使得准确抽取网页正文信息变得越来越难.针对这一问题,文中提出了一种基于权值优化的网页正文内容提取算法.该算法首先通过分析网页正文内容的特点,确定主题块的特征属性,得出这些属性的统计特征;然后... 目前网页上出现越来越多的广告信息,使得准确抽取网页正文信息变得越来越难.针对这一问题,文中提出了一种基于权值优化的网页正文内容提取算法.该算法首先通过分析网页正文内容的特点,确定主题块的特征属性,得出这些属性的统计特征;然后,利用各个特征属性具有不同重要性的特点,使用粒子群优化算法对特征权值及阈值进行了优化和确定,使其性能得到进一步的提升;最后通过实验对该方法进行验证.结果表明,与未经权值优化的提取算法相比,在基本维持相同精确率的基础上,该方法可使网页正文内容提取的召回率提升至95.8%. 展开更多
关键词 权值优化 正文内容提取 特征属性 统计特征 准确率 召回率
在线阅读 下载PDF
一种基于VMM的内核级Rootkit检测技术 被引量:5
19
作者 张磊 陈兴蜀 +1 位作者 任益 李辉 《信息网络安全》 2015年第4期56-61,共6页
针对云平台中的虚拟机内核级Rootkit破坏租户虚拟机完整性的问题,文章提出一种基于VMM(虚拟机监视器,Virtual Machine Monitor)的内核级Rootkit检测技术。该技术以在关键路径设置陷入点的方式构建TML(True Module List),得到虚拟机中真... 针对云平台中的虚拟机内核级Rootkit破坏租户虚拟机完整性的问题,文章提出一种基于VMM(虚拟机监视器,Virtual Machine Monitor)的内核级Rootkit检测技术。该技术以在关键路径设置陷入点的方式构建TML(True Module List),得到虚拟机中真实的内核模块视图,在VMM层利用自下而上的调用方式获取虚拟机用户态视图,并在VMM层获取重构的虚拟机内核态视图,通过交叉对比这三个视图检测隐藏在虚拟机中的Rootkit。最后,利用该技术在KVM(基于内核的虚拟机,Kernel-based Virtual Machine)中实现了原型系统,实验结果表明系统能迅速准确地检测出虚拟机中的Rootkit,并依据TML报告内核级Rootkit的详细信息,系统的综合性能损耗在可接受范围内。 展开更多
关键词 VMM 内核级Rootkit检测 关键路径陷入点 KVM
在线阅读 下载PDF
一种基于狄利克雷过程混合模型的文本聚类算法 被引量:10
20
作者 高悦 王文贤 杨淑贤 《信息网络安全》 2015年第11期60-65,共6页
随着互联网的普及,论坛、微博、微信等新媒体已经成为人们获取和发布信息的重要渠道,而网络中的这些文本数据,由于文本数目和内容的不确定性,给网络舆情聚类分析工作带来了很大的挑战。在文本聚类分析中,选择合适的聚类数目一直是一个... 随着互联网的普及,论坛、微博、微信等新媒体已经成为人们获取和发布信息的重要渠道,而网络中的这些文本数据,由于文本数目和内容的不确定性,给网络舆情聚类分析工作带来了很大的挑战。在文本聚类分析中,选择合适的聚类数目一直是一个难点。文章提出了一种基于狄利克雷过程混合模型的文本聚类算法,该算法基于非参数贝叶斯框架,可以将有限混合模型扩展成无限混合分量的混合模型,使用狄利克雷过程中的中国餐馆过程构造方式,实现了基于中国餐馆过程的狄利克雷混合模型,然后采用吉布斯采样算法近似求解模型,能够在不断的迭代过程中确定文本的聚类数目。实验结果表明,文章提出的聚类算法,和经典的K-means聚类算法相比,不仅能更好的动态确定文本主题聚类数目,而且该算法的聚类质量(纯度、F-score和轮廓系数)明显好于K-means聚类算法。 展开更多
关键词 文本聚类 狄利克雷过程混合模型 非参数贝叶斯 吉布斯采样
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部