期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于区块链的物联网可追踪匿名跨域认证方案
1
作者
汪秋丽
任志宇
+2 位作者
吴翔宇
管秋国
王海超
《计算机科学》
北大核心
2025年第5期337-344,共8页
随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露的风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出了...
随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露的风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出了可追踪匿名跨域认证方案。结合单向哈希链和无证书密码,为设备生成多个无关联的假名身份及对应的公私钥对,利用动态累加器计算变更后的域信息,每次跨域认证使用不同的假名,依据域信息与密钥生成中心颁发的跨域凭证进行身份认证,既保护了设备隐私,又可以恢复恶意设备的真实身份,对其追责。BAN逻辑正确性分析和形式化安全证明表明,所提方案具有较高的安全性;与其他方案相比,认证过程中的计算开销和通信开销较低。
展开更多
关键词
跨域认证
可追踪性和匿名性
单向哈希链
动态累加器
在线阅读
下载PDF
职称材料
基于集成时序预测模型的视频聚合平台监测预警方法
2
作者
宋雪
嵇程
《浙江大学学报(工学版)》
北大核心
2025年第6期1191-1200,共10页
为了防范深度链接视频聚合平台带来的侵权风险及内容安全隐患,发现并提醒通过非法途径访问此类平台的网络用户,提出基于集成时序预测模型的视频聚合平台监测预警方法.根据多个视频聚合平台的网络行为日志数据,以IP地址为用户维度,以天...
为了防范深度链接视频聚合平台带来的侵权风险及内容安全隐患,发现并提醒通过非法途径访问此类平台的网络用户,提出基于集成时序预测模型的视频聚合平台监测预警方法.根据多个视频聚合平台的网络行为日志数据,以IP地址为用户维度,以天为时间维度,提取用户在平台侧和渠道侧的网络行为特征.选择长短期时间序列网络(LSTNet)、循环神经网络(RNN)和多层感知机(MLP)3个模型作为基模型,构造Stacking集成学习模型,通过Stacking集成模型学习基模型特征从而实现对用户访问行为的预测.进行对比实验和回测实验,结果表明,本研究方法相比于单模型预测方法,在均方误差(MSE)指标上降低0.9724,在平均绝对误差(MAE)指标上降低0.5443,在自定义平衡准确率(BAC)指标上提升0.20,能够对视频聚合平台访问情况进行预测从而实现对高风险用户行为的预警.
展开更多
关键词
视频聚合平台
时序预测
集成学习
网络行为
监测预警
在线阅读
下载PDF
职称材料
基于BP神经网络的应用层DDoS检测方法
被引量:
13
3
作者
景泓斐
张琨
+1 位作者
蔡冰
余龙华
《计算机工程与应用》
CSCD
北大核心
2019年第20期73-79,共7页
CC(Challenge Collapsar)攻击通过模拟用户正常访问页面的行为,利用代理服务器或僵尸主机向服务器发送大量http 请求,造成服务器资源耗尽,实现应用层DDoS。目前,对于CC攻击的检测已经取得了一些进展,但由于CC攻击模拟用户正常访问页面,...
CC(Challenge Collapsar)攻击通过模拟用户正常访问页面的行为,利用代理服务器或僵尸主机向服务器发送大量http 请求,造成服务器资源耗尽,实现应用层DDoS。目前,对于CC攻击的检测已经取得了一些进展,但由于CC攻击模拟用户正常访问页面,与正常网页访问特征较为相似,导致攻击识别较为困难,且误报率较高。根据CC攻击的特点,结合包速率、URL 信息熵、URL 条件熵三种有效特征,提出一种基于误差逆向传播(Back Propagation,BP)神经网络的CC攻击检测算法。在真实网络环境中的实验结果证明,该模型对中、小型网站能准确地识别正常流量与CC攻击流量,对大型网站也有较为准确的检测结果。
展开更多
关键词
CC攻击
分布式拒绝服务(DDoS)
攻击检测
神经网络
在线阅读
下载PDF
职称材料
大规模网络中基于集成学习的恶意域名检测
被引量:
4
4
作者
马旸
强小辉
+1 位作者
蔡冰
王林汝
《计算机工程》
CAS
CSCD
北大核心
2016年第11期170-176,共7页
现有的恶意域名检测方案在处理大规模数据和多种类型的恶意域名时存在不足。为此,根据时间性、相关域名集合和对应IP三方面特征提出新的检测方案。使用并行化随机森林算法建立组合的域名检测分类器,以提高检测精确度及容错能力。实验结...
现有的恶意域名检测方案在处理大规模数据和多种类型的恶意域名时存在不足。为此,根据时间性、相关域名集合和对应IP三方面特征提出新的检测方案。使用并行化随机森林算法建立组合的域名检测分类器,以提高检测精确度及容错能力。实验结果表明,组合分类器的精确度和准确率均高于决策树分类器,新方案能够更有效地检测大规模网络中的恶意域名。
展开更多
关键词
恶意域名检测
集成学习
随机森林算法
组合分类器
大数据
并行化
在线阅读
下载PDF
职称材料
我国真实世界数据交易的政策环境与关键要素
5
作者
潘子奇
苗权
+2 位作者
邱凌志
刘志科
詹思延
《信息安全研究》
CSCD
北大核心
2024年第6期548-553,共6页
充分利用、挖掘真实世界数据(real-world data,RWD)对提升健康服务水平、促进健康产业发展具有重要意义.我国真实世界数据利用不够充分,存在“数据孤岛”现象,《数据二十条》等文件出台为行业探索数据交易等数据流通方式带来新的契机....
充分利用、挖掘真实世界数据(real-world data,RWD)对提升健康服务水平、促进健康产业发展具有重要意义.我国真实世界数据利用不够充分,存在“数据孤岛”现象,《数据二十条》等文件出台为行业探索数据交易等数据流通方式带来新的契机.以医疗健康领域真实世界数据交易为背景,分析了我国现有关于真实世界数据交易的政策文件及法律法规,并对真实世界数据交易的关键要素包括数据产权结构性分置制度、数据交易平台、数据交易模式、数据交易规则、数据交易相关技术的研究进展进行综述.
展开更多
关键词
真实世界数据
真实世界研究
数据政策
数据交易
数据流通
在线阅读
下载PDF
职称材料
大数据环境下Lucene性能优化方法研究
被引量:
2
6
作者
马旸
蔡冰
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2015年第3期260-265,共6页
为提高大数据环境下的数据查询分析效率,该文结合内存计算技术和批量更新技术提出一种优化倒排索引方法——内存磁盘索引(RFDirectory)。基于Lucene实现内存和磁盘相结合的倒排表管理技术。将新增数据写入缓存中,并周期性地写入磁盘索...
为提高大数据环境下的数据查询分析效率,该文结合内存计算技术和批量更新技术提出一种优化倒排索引方法——内存磁盘索引(RFDirectory)。基于Lucene实现内存和磁盘相结合的倒排表管理技术。将新增数据写入缓存中,并周期性地写入磁盘索引结构中,从而提升倒排索引的写入性能。通过整合磁盘和内存的多分块倒排结构,为用户提供高效的数据查询分析结果。实验结果表明:在大数据环境下,RFDirectory方法的索引构建时间缩短为磁盘索引(FSDirectory)、内存索引(RAMDirectory)方法索引构建时间的50%,返回1个关键字的检索结果耗时缩短了近15%。
展开更多
关键词
大数据
LUCENE
内存计算
批量更新
倒排索引
倒排表
缓存
内存索引
磁盘索引
多分块倒排结构
在线阅读
下载PDF
职称材料
题名
基于区块链的物联网可追踪匿名跨域认证方案
1
作者
汪秋丽
任志宇
吴翔宇
管秋国
王海超
机构
信息工程大学密码工程学院
国家计算机网络应急技术处理协调中心江苏分中心
出处
《计算机科学》
北大核心
2025年第5期337-344,共8页
基金
中原科技创新领军人才项目(224200510003)。
文摘
随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露的风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出了可追踪匿名跨域认证方案。结合单向哈希链和无证书密码,为设备生成多个无关联的假名身份及对应的公私钥对,利用动态累加器计算变更后的域信息,每次跨域认证使用不同的假名,依据域信息与密钥生成中心颁发的跨域凭证进行身份认证,既保护了设备隐私,又可以恢复恶意设备的真实身份,对其追责。BAN逻辑正确性分析和形式化安全证明表明,所提方案具有较高的安全性;与其他方案相比,认证过程中的计算开销和通信开销较低。
关键词
跨域认证
可追踪性和匿名性
单向哈希链
动态累加器
Keywords
Cross-domain authentication
Traceability and anonymity
One-way hash chain
Dynamic accumulator
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于集成时序预测模型的视频聚合平台监测预警方法
2
作者
宋雪
嵇程
机构
国家
计算机
网络
应急
技术
处理
协调
中心
山东
分中心
南京大学
计算机
学院
国家计算机网络应急技术处理协调中心江苏分中心
出处
《浙江大学学报(工学版)》
北大核心
2025年第6期1191-1200,共10页
基金
国家自然科学基金面上资助项目(62272125).
文摘
为了防范深度链接视频聚合平台带来的侵权风险及内容安全隐患,发现并提醒通过非法途径访问此类平台的网络用户,提出基于集成时序预测模型的视频聚合平台监测预警方法.根据多个视频聚合平台的网络行为日志数据,以IP地址为用户维度,以天为时间维度,提取用户在平台侧和渠道侧的网络行为特征.选择长短期时间序列网络(LSTNet)、循环神经网络(RNN)和多层感知机(MLP)3个模型作为基模型,构造Stacking集成学习模型,通过Stacking集成模型学习基模型特征从而实现对用户访问行为的预测.进行对比实验和回测实验,结果表明,本研究方法相比于单模型预测方法,在均方误差(MSE)指标上降低0.9724,在平均绝对误差(MAE)指标上降低0.5443,在自定义平衡准确率(BAC)指标上提升0.20,能够对视频聚合平台访问情况进行预测从而实现对高风险用户行为的预警.
关键词
视频聚合平台
时序预测
集成学习
网络行为
监测预警
Keywords
video aggregation platform
time series forecasting
ensemble learning
network behavior
moni-toring and warning
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于BP神经网络的应用层DDoS检测方法
被引量:
13
3
作者
景泓斐
张琨
蔡冰
余龙华
机构
南京理工大学
计算机
科学与工程学院
国家计算机网络应急技术处理协调中心江苏分中心
网络
安全处
出处
《计算机工程与应用》
CSCD
北大核心
2019年第20期73-79,共7页
文摘
CC(Challenge Collapsar)攻击通过模拟用户正常访问页面的行为,利用代理服务器或僵尸主机向服务器发送大量http 请求,造成服务器资源耗尽,实现应用层DDoS。目前,对于CC攻击的检测已经取得了一些进展,但由于CC攻击模拟用户正常访问页面,与正常网页访问特征较为相似,导致攻击识别较为困难,且误报率较高。根据CC攻击的特点,结合包速率、URL 信息熵、URL 条件熵三种有效特征,提出一种基于误差逆向传播(Back Propagation,BP)神经网络的CC攻击检测算法。在真实网络环境中的实验结果证明,该模型对中、小型网站能准确地识别正常流量与CC攻击流量,对大型网站也有较为准确的检测结果。
关键词
CC攻击
分布式拒绝服务(DDoS)
攻击检测
神经网络
Keywords
Challenge Collapsar(CC)attack
Distributed Denial-of-Service(DDoS)
attack detection
neural network
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
大规模网络中基于集成学习的恶意域名检测
被引量:
4
4
作者
马旸
强小辉
蔡冰
王林汝
机构
国家计算机网络应急技术处理协调中心江苏分中心
出处
《计算机工程》
CAS
CSCD
北大核心
2016年第11期170-176,共7页
文摘
现有的恶意域名检测方案在处理大规模数据和多种类型的恶意域名时存在不足。为此,根据时间性、相关域名集合和对应IP三方面特征提出新的检测方案。使用并行化随机森林算法建立组合的域名检测分类器,以提高检测精确度及容错能力。实验结果表明,组合分类器的精确度和准确率均高于决策树分类器,新方案能够更有效地检测大规模网络中的恶意域名。
关键词
恶意域名检测
集成学习
随机森林算法
组合分类器
大数据
并行化
Keywords
malicious domain name detection
ensemble learning
random forests algorithm
combined classifier
big data
parallelization
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
我国真实世界数据交易的政策环境与关键要素
5
作者
潘子奇
苗权
邱凌志
刘志科
詹思延
机构
北京大学公共卫生学院流行病与卫生统计学系
国家
计算机
网络
应急
技术
处理
协调
中心
北京
分中心
国家计算机网络应急技术处理协调中心江苏分中心
北京大学人工智能研究院智慧公众健康研究
中心
北京大学第三医院临床流行病学研究
中心
重大疾病流行病学教育部重点实验室(北京大学)
出处
《信息安全研究》
CSCD
北大核心
2024年第6期548-553,共6页
基金
国家自然科学基金重点项目(82330107)
北大医学顶尖学科及学科群发展专项。
文摘
充分利用、挖掘真实世界数据(real-world data,RWD)对提升健康服务水平、促进健康产业发展具有重要意义.我国真实世界数据利用不够充分,存在“数据孤岛”现象,《数据二十条》等文件出台为行业探索数据交易等数据流通方式带来新的契机.以医疗健康领域真实世界数据交易为背景,分析了我国现有关于真实世界数据交易的政策文件及法律法规,并对真实世界数据交易的关键要素包括数据产权结构性分置制度、数据交易平台、数据交易模式、数据交易规则、数据交易相关技术的研究进展进行综述.
关键词
真实世界数据
真实世界研究
数据政策
数据交易
数据流通
Keywords
real-world data
real-world study
data policy
data trading
data circulation
分类号
TP274 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
大数据环境下Lucene性能优化方法研究
被引量:
2
6
作者
马旸
蔡冰
机构
国家计算机网络应急技术处理协调中心江苏分中心
出处
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2015年第3期260-265,共6页
文摘
为提高大数据环境下的数据查询分析效率,该文结合内存计算技术和批量更新技术提出一种优化倒排索引方法——内存磁盘索引(RFDirectory)。基于Lucene实现内存和磁盘相结合的倒排表管理技术。将新增数据写入缓存中,并周期性地写入磁盘索引结构中,从而提升倒排索引的写入性能。通过整合磁盘和内存的多分块倒排结构,为用户提供高效的数据查询分析结果。实验结果表明:在大数据环境下,RFDirectory方法的索引构建时间缩短为磁盘索引(FSDirectory)、内存索引(RAMDirectory)方法索引构建时间的50%,返回1个关键字的检索结果耗时缩短了近15%。
关键词
大数据
LUCENE
内存计算
批量更新
倒排索引
倒排表
缓存
内存索引
磁盘索引
多分块倒排结构
Keywords
big data
Lucene
memory computing
batch processing
inverted index
post-list
cache
random access memory index
disk index
multiple block inverted structure
分类号
TP392 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于区块链的物联网可追踪匿名跨域认证方案
汪秋丽
任志宇
吴翔宇
管秋国
王海超
《计算机科学》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
基于集成时序预测模型的视频聚合平台监测预警方法
宋雪
嵇程
《浙江大学学报(工学版)》
北大核心
2025
0
在线阅读
下载PDF
职称材料
3
基于BP神经网络的应用层DDoS检测方法
景泓斐
张琨
蔡冰
余龙华
《计算机工程与应用》
CSCD
北大核心
2019
13
在线阅读
下载PDF
职称材料
4
大规模网络中基于集成学习的恶意域名检测
马旸
强小辉
蔡冰
王林汝
《计算机工程》
CAS
CSCD
北大核心
2016
4
在线阅读
下载PDF
职称材料
5
我国真实世界数据交易的政策环境与关键要素
潘子奇
苗权
邱凌志
刘志科
詹思延
《信息安全研究》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
6
大数据环境下Lucene性能优化方法研究
马旸
蔡冰
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2015
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部