期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于SEIR模型的网络热搜话题传播仿真研究
1
作者 殷艳艳 王克克 +4 位作者 田姣姣 李默 薛雅心 卢春雨 赵云鹏 《计算机科学》 CSCD 北大核心 2024年第S01期707-712,共6页
网络热搜话题具有传播扩散现象,当前对于网络热搜话题的研究主要集中在传播效果评估、传播趋势预测、社会影响评价以及舆论引导等方面,而对于网络热搜话题的研究未能揭示传播动力学参数对于传播过程的影响。文中采用SEIR模型构建了网络... 网络热搜话题具有传播扩散现象,当前对于网络热搜话题的研究主要集中在传播效果评估、传播趋势预测、社会影响评价以及舆论引导等方面,而对于网络热搜话题的研究未能揭示传播动力学参数对于传播过程的影响。文中采用SEIR模型构建了网络热搜话题传播动力学模型,分析研究了网络平均度、不信任概率、接触后立即传播概率、感染率、治愈率、复发率等影响因素对模型的影响。 展开更多
关键词 SEIR 网络 热搜 话题 传播
在线阅读 下载PDF
KVM虚拟化动态迁移技术的安全防护模型 被引量:14
2
作者 范伟 孔斌 +3 位作者 张珠君 王婷婷 张杰 黄伟庆 《软件学报》 EI CSCD 北大核心 2016年第6期1402-1416,共15页
虚拟机动态迁移技术是在用户不知情的情况下使得虚拟机在不同宿主机之间动态地转移,保证计算任务的完成,具有负载均衡、解除硬件依赖、高效利用资源等优点,但此技术应用过程中会将虚拟机信息和用户信息暴露在网络通信中,其在虚拟化环境... 虚拟机动态迁移技术是在用户不知情的情况下使得虚拟机在不同宿主机之间动态地转移,保证计算任务的完成,具有负载均衡、解除硬件依赖、高效利用资源等优点,但此技术应用过程中会将虚拟机信息和用户信息暴露在网络通信中,其在虚拟化环境下的安全性成为广大用户担心的问题,逐渐成为学术界讨论和研究的热点问题.从研究虚拟化机制、虚拟化操作系统源代码出发,以虚拟机动态迁移的安全问题作为突破点,首先分析了虚拟机动态迁移时的内存泄漏安全隐患;其次结合KVM(kernel-based virtual machine)虚拟化技术原理、通信机制、迁移机制,设计并提出一种基于混合随机变换编码方式的安全防护模型,该模型在虚拟机动态迁移时的迁出端和迁入端增加数据监控模块和安全模块,保证虚拟机动态迁移时的数据安全;最后通过大量实验,仿真测试了该模型的安全防护能力和对虚拟机运行性能的影响.仿真结果表明,该安全防护模型可以在KVM虚拟化环境下保证虚拟机动态迁移的安全,并实现了虚拟机安全性和动态迁移性能的平衡. 展开更多
关键词 KVM虚拟化 动态迁移 安全防护模型 混合随机变换
在线阅读 下载PDF
恶意USB设备攻击与防护技术研究 被引量:13
3
作者 吕志强 刘喆 +2 位作者 常子敬 张宁 姜建国 《信息安全研究》 2016年第2期150-158,共9页
讨论了近年来出现的恶意USB设备的攻击和防护技术.恶意设备可以利用USB接口协议,获得计算机管理员权限,自动运行恶意程序,获取所存资料甚至远程控制计算机等.为了研究并防护此类USB安全问题,设计开发了1款可以伪装成键盘的恶意USB设备.... 讨论了近年来出现的恶意USB设备的攻击和防护技术.恶意设备可以利用USB接口协议,获得计算机管理员权限,自动运行恶意程序,获取所存资料甚至远程控制计算机等.为了研究并防护此类USB安全问题,设计开发了1款可以伪装成键盘的恶意USB设备.在网络隔离环境下,成功打开目标电脑中的程序,获取计算机内文件.整个过程不触发任何操作系统规则,发现后不能通过软件清除,对涉密计算机有较大的威胁.针对此类恶意USB设备研究了相应的防护技术. 展开更多
关键词 恶意USB设备 HID接口 数据传输 HID键盘 安全性分析 用户权限 USB复合设备
在线阅读 下载PDF
基于可信计算的工业控制系统安全互联模型 被引量:5
4
作者 章志华 汪欢文 +3 位作者 李健俊 胡雅军 李瑜 毛军捷 《计算机应用》 CSCD 北大核心 2013年第A01期141-143,147,共4页
针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路... 针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路径的可信性验证,阻断了源端口到目的端口的非法网络信息流,最终实现了管理区与生产区安全隔离前提下高效受控的数据交换,从互联边界上降低来自外部的攻击风险。 展开更多
关键词 工业控制系统 安全互联 安全隔离 可信计算
在线阅读 下载PDF
基于有限状态机的用户权限隔离模型 被引量:4
5
作者 李健俊 蒋一翔 +2 位作者 钱杰 李威 李瑜 《计算机应用》 CSCD 北大核心 2013年第1期149-152,共4页
针对操作系统中的权限问题,提出了基于有限状态机(FSM)的用户权限隔离模型,将用户的授权访问行为刻画为一个有限状态机,任意用户的有限状态机都只能识别该用户的合法操作序列;同时,模型证明在用户权限交集的部分,即用户访问发生共享的点... 针对操作系统中的权限问题,提出了基于有限状态机(FSM)的用户权限隔离模型,将用户的授权访问行为刻画为一个有限状态机,任意用户的有限状态机都只能识别该用户的合法操作序列;同时,模型证明在用户权限交集的部分,即用户访问发生共享的点,容易出现权限窃取或者非法提升等安全问题。最终,利用有限状态机实现了对用户权限隔离的有效识别与判定。 展开更多
关键词 最小特权 隔离 有限状态机
在线阅读 下载PDF
光纤通信的光信息获取及防护技术研究 被引量:3
6
作者 孔庆善 康迪 +2 位作者 王野 张萌 黄伟庆 《信息安全研究》 2016年第2期123-130,共8页
针对光纤信息泄漏的检测方法,分为点对点的低速通信的直接检测与高速DWDM通信的相干检测方法;首先介绍对应的检测原理,然后给出实际测试结果与分析,进而指出目前的光纤通信系统存在信息泄漏的隐患.针对光纤信息泄漏的隐患,提出基于OFDR... 针对光纤信息泄漏的检测方法,分为点对点的低速通信的直接检测与高速DWDM通信的相干检测方法;首先介绍对应的检测原理,然后给出实际测试结果与分析,进而指出目前的光纤通信系统存在信息泄漏的隐患.针对光纤信息泄漏的隐患,提出基于OFDR光频域反射检测的光纤信息的防护方法,并给出针对无源光网络的检测方法及结果分析. 展开更多
关键词 相干检测 光纤泄漏 光频域反射检测 密集波分复用
在线阅读 下载PDF
无线通信调制信号的信息安全风险分析 被引量:3
7
作者 魏冬 刘博 +1 位作者 梁莉莉 李敏 《信息安全研究》 2016年第2期143-149,共7页
无线通信已深入到人们工作和生活的各个方面,其安全性问题不容忽视.由于无线通信物理信道的开放性,承载着重要信息的调制信号完全暴露在自由空间中,而当前的无线通信系统却十分缺少物理层方面的防护措施,攻击者可以利用盲信号处理技术... 无线通信已深入到人们工作和生活的各个方面,其安全性问题不容忽视.由于无线通信物理信道的开放性,承载着重要信息的调制信号完全暴露在自由空间中,而当前的无线通信系统却十分缺少物理层方面的防护措施,攻击者可以利用盲信号处理技术恢复出信号的重要信息,从而使得合法通信遭受巨大威胁.围绕无线通信中调制信号信息安全风险问题展开分析,首先介绍了非协作通信环境中调制信号的重要信息的恢复方法,然后通过仿真实验对其安全风险进行了定性评估. 展开更多
关键词 无线通信 物理层安全 非协作通信 盲信号处理 定性评估
在线阅读 下载PDF
信息设备电磁泄漏还原图像的文本识别研究 被引量:5
8
作者 徐艳云 郭佳 +1 位作者 李怡伟 孙德刚 《信息安全研究》 2016年第2期137-142,共6页
信息设备电磁辐射产生的信息泄漏是信息安全中的重要隐患,随着信息设备广泛使用,电磁泄漏信息重建技术也引起了国内外学术界的广泛关注,然而重建信息中文本的自动识别技术并未引起人们的注意.人工识别重建文本的方法耗时耗力,而且图片... 信息设备电磁辐射产生的信息泄漏是信息安全中的重要隐患,随着信息设备广泛使用,电磁泄漏信息重建技术也引起了国内外学术界的广泛关注,然而重建信息中文本的自动识别技术并未引起人们的注意.人工识别重建文本的方法耗时耗力,而且图片信息不便于保存及实现检索自动化,因此不能快速及时发现有用信息.基于模板匹配方法,提出一种针对计算机视频电磁泄漏文本"横"缺失特点的自动识别方法,实验证明该方法适用于电磁泄漏文本信息特点,可自动快速地识别电磁泄漏,还原图像的文本信息. 展开更多
关键词 电磁泄漏 重建图像 字符识别 阈值投影法 模板匹配
在线阅读 下载PDF
一种操作系统内核完整性度量方法 被引量:1
9
作者 李瑜 赵勇 +3 位作者 林莉 姜伟 詹静 辛思远 《小型微型计算机系统》 CSCD 北大核心 2013年第5期997-1002,共6页
操作系统为应用软件提供基础的运行环境,内核的完整性是操作系统安全的核心,针对内核度量对象的关联性不足问题,本文提出了一种新的操作系统内核完整性度量方法,将度量阶段分为前、中、后三个阶段,通过内核上下文将前后各个阶段的度量... 操作系统为应用软件提供基础的运行环境,内核的完整性是操作系统安全的核心,针对内核度量对象的关联性不足问题,本文提出了一种新的操作系统内核完整性度量方法,将度量阶段分为前、中、后三个阶段,通过内核上下文将前后各个阶段的度量对象进行关联,利用LS2文法描述了不同阶段的动态变化特征,并给出了各阶段的可信度量逻辑,在时间上保证度量的持续性,在空间上通过映射关系实现细粒度的完整性度量.进一步给出了系统的可信度量定理,通过形式化分析证明方法能够对操作系统内核的完整性进行有效判定.方法建立在逻辑推理的基础上,与现有度量方法相兼容. 展开更多
关键词 可信计算 可信度量 操作系统内核 完整性保护
在线阅读 下载PDF
分布式能量高效的WSN非均匀分簇路由多跳算法 被引量:4
10
作者 吴玉成 谢璐 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第2期196-200,共5页
针对无线传感器网络路由存在能量空洞的问题,提出一种分布式非均匀分簇路由算法.该算法在选择候选簇首时引入位置因子和平均能量因子来平衡全网节点的剩余能量;网络运行过程中,候选簇首通过自适应校正其竞争半径进行非均匀分簇.采用基... 针对无线传感器网络路由存在能量空洞的问题,提出一种分布式非均匀分簇路由算法.该算法在选择候选簇首时引入位置因子和平均能量因子来平衡全网节点的剩余能量;网络运行过程中,候选簇首通过自适应校正其竞争半径进行非均匀分簇.采用基于能量和距离的能耗函数入簇机制以均衡全网能量消耗,利用多跳动态路由以避免稳定传输阶段转发节点因能耗过大而快速死亡.通过构建网络模型,采用Matlab对文中算法和UCR算法进行仿真分析比较.仿真结果表明:文中算法簇首消耗能量的方差波动不大较稳定,相比UCR更好地均衡了簇首能量消耗,并且能够有效避免能量空洞,均衡网络负载,网络生命周期较UCR算法提高了约34%. 展开更多
关键词 无线传感器网络 非均匀分簇 能量空洞 分布式 能量高效 动态路由
在线阅读 下载PDF
操作系统中基于安全封装的访问控制实现方法 被引量:1
11
作者 刘毅 李瑜 《信息网络安全》 2012年第12期4-7,共4页
针对敏感客体的访问控制问题,文章提出了操作系统中基于安全封装的访问控制实现方法。设计了针对敏感客体访问的统一访问接口,定义了相关接口,描述了访问接口的通信协商过程;提出了类C权限描述语言,给出了该语言的形式化描述及谓词含义... 针对敏感客体的访问控制问题,文章提出了操作系统中基于安全封装的访问控制实现方法。设计了针对敏感客体访问的统一访问接口,定义了相关接口,描述了访问接口的通信协商过程;提出了类C权限描述语言,给出了该语言的形式化描述及谓词含义;基于程序调用栈,实现了程序状态与权限调用的绑定。最终,实现了对系统中敏感客体的安全访问控制。 展开更多
关键词 访问控制 安全封装 权限控制 操作系统
在线阅读 下载PDF
基于声信道的隐蔽信息传输关键技术 被引量:2
12
作者 丁雪洁 李彬 +2 位作者 韦迪 张萌 孙德刚 《信息安全研究》 2016年第2期131-136,共6页
介绍一种利用声信道进行隐蔽信息传输的技术,该技术作为一种隐蔽通信技术,已经成为物理安全研究领域关注的重点.声信道信息隐蔽传输技术是利用声音实现电脑与电脑或智能手机等终端设备之间近距离点对点或一对多的信息隐蔽传输的一套全... 介绍一种利用声信道进行隐蔽信息传输的技术,该技术作为一种隐蔽通信技术,已经成为物理安全研究领域关注的重点.声信道信息隐蔽传输技术是利用声音实现电脑与电脑或智能手机等终端设备之间近距离点对点或一对多的信息隐蔽传输的一套全新技术方案.通信时,数据发送端将隐蔽数据转换为声波信号(15~20kHz),然后通过扬声器输出发送出来,数据接收端通过录音设备接收发送的播音数据,然后将播音数据解码为目标数据.相对于其他近距离通信方式,声信道信息隐蔽传输技术不仅具有实现简单、成本低的特点,只要发送端和接收端有播音和录音设备即可实现,另外还可以在第三方无法察觉秘密信息存在的情况下,在隐蔽的声信道中实现信息的秘密传输. 展开更多
关键词 声信道 物理隔离 智能终端设备 隐蔽信息 信息传输
在线阅读 下载PDF
基于微博文本的个性化兴趣关注点及情绪变迁趋势研究 被引量:1
13
作者 王九硕 高凯 +1 位作者 赵捷 高国江 《河北科技大学学报》 CAS 2015年第2期188-194,共7页
随着社交网络的快速发展,人们可利用微博平台发表、分享自己的观点以及抒发某种情绪,进而产生了大量针对不同话题的博文和情绪信息,但传统的文本挖掘算法在处理这些短小且具富含个性化情感信息的微博文本方面有所欠缺。在此提出一种基... 随着社交网络的快速发展,人们可利用微博平台发表、分享自己的观点以及抒发某种情绪,进而产生了大量针对不同话题的博文和情绪信息,但传统的文本挖掘算法在处理这些短小且具富含个性化情感信息的微博文本方面有所欠缺。在此提出一种基于微博文本的特征权重计算方法,可据此得到博主在不同时间段的关注点,通过情绪分类,分析用户在不同时间段内的情绪变迁情况。实验结果证明此方法具有一定的可行性。 展开更多
关键词 自然语言处理 微博 个性化建模 个性化兴趣关注点 情绪变迁
在线阅读 下载PDF
一种用于文本抄袭检测的特征提取算法 被引量:4
14
作者 金标 赵萌萌 吴国华 《计算机应用研究》 CSCD 北大核心 2018年第9期2781-2784,2788,共5页
特征提取是文本抄袭检测的重要环节,文本特征的数量和质量严重影响文本抄袭检测的准确率。针对现有方法的不足,提出一种基于依存句法的文本抄袭检测算法。该算法在依存句法分析的基础上,通过分析句子中词语间的关系以及合并短小词语建... 特征提取是文本抄袭检测的重要环节,文本特征的数量和质量严重影响文本抄袭检测的准确率。针对现有方法的不足,提出一种基于依存句法的文本抄袭检测算法。该算法在依存句法分析的基础上,通过分析句子中词语间的关系以及合并短小词语建立句法框架,进而提取文本特征。其中,短小词语的合并能够使无意义词语合并成为有意义实体来表示文本特征,使文本特征更全面。实验结果表明,该文本特征提取算法能够准确选择文本的特征集,解决了文本特征数量多的问题,检测的准确率也有所提高。 展开更多
关键词 文本特征提取 抄袭检测 依存句法 句法框架
在线阅读 下载PDF
基于人工蜂群算法的存储负载副本放置均衡算法 被引量:4
15
作者 郭佳 马朝斌 +1 位作者 苗萌萌 张绍博 《北京交通大学学报》 CAS CSCD 北大核心 2020年第3期142-148,共7页
针对固态盘闪存阵列中没有盘间损耗均衡策略,导致阵列中某些固态盘被更快损耗的问题,研究了存储盘间负载均衡的主要实现技术,分析了不同技术中具有代表性实现算法的优缺点,提出利用副本放置方法达到闪存阵列中盘间损耗均衡的策略,以及... 针对固态盘闪存阵列中没有盘间损耗均衡策略,导致阵列中某些固态盘被更快损耗的问题,研究了存储盘间负载均衡的主要实现技术,分析了不同技术中具有代表性实现算法的优缺点,提出利用副本放置方法达到闪存阵列中盘间损耗均衡的策略,以及磁盘能量、数据负载能量和副本能量概念,分析得出磁盘能量与所要分配的副本之间属于NP(Non-deterministic Polynomial)-hard关系,利用马尔科夫链对人工蜂群算法(Artificial Bee Colony algorithm,ABC)进行改进并用以实现磁盘间的负载均衡.通过在Matlab上进行模拟仿真实验,比较了加权轮寻算法和改进ABC算法对副本在物理磁盘上的自动分配结果,并比较了改进ABC算法在不同运行次数和不同物理磁盘数量对结果运算精度也就是副本配置情况的影响.改进ABC算法可以较迅速地完成磁盘间副本分配并达到较好的分配效果. 展开更多
关键词 人工智能 人工蜂群算法 马尔科夫链 副本放置 负载均衡
在线阅读 下载PDF
基于改进的人工神经网络对存储系统性能进行预测的方法 被引量:4
16
作者 郭佳 《计算机科学》 CSCD 北大核心 2019年第B06期52-55,共4页
测量和评估网络存储系统的性能是用户和企业普遍关心的重点问题之一,因BP神经网络具有强大的非线性映射能力,文中提出了一种利用改进的BP神经网络实现对网络IO性能进行预测的方法。改进的主要内容包括:1)利用马尔科夫链进行预测,更新输... 测量和评估网络存储系统的性能是用户和企业普遍关心的重点问题之一,因BP神经网络具有强大的非线性映射能力,文中提出了一种利用改进的BP神经网络实现对网络IO性能进行预测的方法。改进的主要内容包括:1)利用马尔科夫链进行预测,更新输出层输出;2)当算法选择概率达到一定值后,利用人工蜂群算法对权值进行优化。最后模拟预测模型的实现过程,将预测结果与传统的BP神经网络进行对比。实验结果证明:该算法能够在基本不增加算法运行时间的情况下提高存储性能预测的求解精度和收敛速度。 展开更多
关键词 存储系统 BP神经网络 马尔科夫链 人工蜂群算法
在线阅读 下载PDF
优化的马尔可夫链人工蜂群算法 被引量:6
17
作者 郭佳 马朝斌 +1 位作者 张绍博 苗萌萌 《计算机科学与探索》 CSCD 北大核心 2020年第6期985-995,共11页
分析人工蜂群算法(ABC)及其改进算法的不足,通过验证人工蜂群算法解空间在时间维度上的马尔可夫性,提出将ABC算法分为两个阶段的improved Markov ABC(IMABC)算法。第一阶段运行ABC算法得出初始解空间,第二阶段利用马尔可夫链对第一阶段... 分析人工蜂群算法(ABC)及其改进算法的不足,通过验证人工蜂群算法解空间在时间维度上的马尔可夫性,提出将ABC算法分为两个阶段的improved Markov ABC(IMABC)算法。第一阶段运行ABC算法得出初始解空间,第二阶段利用马尔可夫链对第一阶段产生的解空间进行重构,并进一步预测新解。IMABC算法减少了人工蜂群算法的随机性,同时避免了因依赖某一最优值导致的算法早熟。给出了IMABC算法的伪代码,并对其收敛复杂度和寻优能力进行了分析。将IMABC算法、GABC算法和ABC算法在9个典型测试函数上运行,分别比较算法的收敛精度、收敛效率和运行时间,得出IMABC算法优于GABC算法和ABC算法的结论,并通过比较验证了分割参数和解空间维度对函数寻优过程的影响。 展开更多
关键词 马尔可夫链 人工蜂群算法(ABC) improved Markov ABC(IMABC)算法
在线阅读 下载PDF
数据驱动的网络安全风险事件预测技术研究 被引量:6
18
作者 孔斌 吕遒健 吴峥嵘 《信息安全研究》 2019年第6期477-487,共11页
大规模网络安全风险事件的频繁发生给网络安全研究者们敲响了警钟,工业界及学术界理解和防御网络威胁的方式也随着风险事件种类和数量的增多而不断发生改变,现已逐渐从反应型检测转变到主动型预测上来.其中基于历史网络安全风险事件数... 大规模网络安全风险事件的频繁发生给网络安全研究者们敲响了警钟,工业界及学术界理解和防御网络威胁的方式也随着风险事件种类和数量的增多而不断发生改变,现已逐渐从反应型检测转变到主动型预测上来.其中基于历史网络安全风险事件数据特征来预测网络中潜在安全风险的主动型预测手段,被认为在改善网络弹性的方面具有很大的潜力.近年来,研究机构已经开始提出了数据驱动的网络安全风险事件预测方法与技术,用以挖掘网络安全事件与多维度网络特征间的关联性,并利用机器学习、深度学习等算法预测潜在的网络安全风险事件.重点介绍了网络安全风险事件预测的背景、定义及其关键技术.此外,数据的不平衡性是数据驱动的网络安全事件预测的重要壁垒,探讨了解决该问题的相关方法. 展开更多
关键词 网络安全 风险事件预测 特征工程 模型训练 模型评估 不平衡
在线阅读 下载PDF
少数决:更安全的分布式一致性算法选举机制
19
作者 李彬 姜建国 《计算机科学与探索》 CSCD 北大核心 2020年第10期1693-1701,共9页
目前应用于分布式系统中的基于选举的分布式一致性算法(类Paxos算法),都是采用得到50%以上选票者当选Leader的方式进行选举。此种选举机制类似现实生活中的选举,存在因控制投票而丧失系统去中心化的安全隐患。而去中心化是分布式系统的... 目前应用于分布式系统中的基于选举的分布式一致性算法(类Paxos算法),都是采用得到50%以上选票者当选Leader的方式进行选举。此种选举机制类似现实生活中的选举,存在因控制投票而丧失系统去中心化的安全隐患。而去中心化是分布式系统的重要安全属性,可以避免系统因某个特殊节点故障而整体瘫痪。为此,提出了一种新的Leader选举机制——少数决,即通过逐步淘汰选择一致的多数者的方式选出Leader。此种选举机制可以有效降低绝对控票攻击的可能性,提高Leader选举的随机性,进而保证整个系统去中心化。通过理论分析和实验结果进一步验证了此种选举机制对比传统的多数决选举机制,在没有明显降低选举时间的基础上,具有更好的安全性。 展开更多
关键词 一致性算法 选举机制 少数决 去中心化 安全性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部