期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
网络空间安全创新人才培养体系的构建与实践 被引量:2
1
作者 吴春旺 李飞 张路桥 《无线互联科技》 2019年第3期33-34,43,共3页
2015年6月,国务院学位委员会决定在"工科"门类下增设"网络空间安全"一级学科,一级学科的设立旨在实施国家安全战略,不仅有利于加快网络空间安全高层次人才培养,也对学科建设和人才培养体系构建提出了更高的要求。... 2015年6月,国务院学位委员会决定在"工科"门类下增设"网络空间安全"一级学科,一级学科的设立旨在实施国家安全战略,不仅有利于加快网络空间安全高层次人才培养,也对学科建设和人才培养体系构建提出了更高的要求。文章在分析网络空间安全的概念和内涵的基础上,总结10多年信息安全专业建设的经验,对网络空间安全创新人才培养体系的构建和实践给出了建议。 展开更多
关键词 网络空间安全 学科建设 人才培养体系
在线阅读 下载PDF
网络安全工程师创新能力培养体系的研究 被引量:2
2
作者 张仕斌 梁山燕 +4 位作者 宁文冠 昌燕 闫丽丽 盛志伟 宋海权 《信息安全研究》 2020年第10期898-905,共8页
创新能力是当代工程师的基本特征,也是卓越工程师卓越的重要标志.重点探讨了网络安全工程师创新能力及其要素、创新能力如何培养等问题,并从制定培养网络安全工程师的人才培养目标及培养标准入手,提出了以工程实践能力和创新能力为核心... 创新能力是当代工程师的基本特征,也是卓越工程师卓越的重要标志.重点探讨了网络安全工程师创新能力及其要素、创新能力如何培养等问题,并从制定培养网络安全工程师的人才培养目标及培养标准入手,提出了以工程实践能力和创新能力为核心的网络安全工程师创新能力人才培养体系,具体研究了适合于培养网络安全工程师创新能力的“多方协同”育人的人才培养模式、以“能力中心”为导向的人才培养机制、制度环境、国际化交流平台和校园文化等.通过教学实践表明,该培养体系切实可行,在我校网络安全卓越工程师培养中取得了良好的效果. 展开更多
关键词 网络安全 工程师 工程实践能力 创新能力 培养体系 多方协同 能力中心
在线阅读 下载PDF
量子模糊信息管理数学模型研究 被引量:1
3
作者 张仕斌 黄晨猗 +4 位作者 李晓瑜 郑方聪 李闯 刘兆林 杨咏熹 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期284-290,共7页
为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化... 为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化量子线路的量子模糊神经网络仿真实验。实验结果表明,基于该模型的量子模糊神经网络模型能更客观、准确、全面地反映不确定性问题中各对象所蕴含的知识信息,从而提高算法处理大数据的准确性。 展开更多
关键词 大数据 量子计算 直觉模糊集理论 量子模型信息管理 量子模糊神经网络
在线阅读 下载PDF
竞技教学在网络安全实验课程中的应用研究 被引量:1
4
作者 叶晓鸣 杨力 《中国新通信》 2021年第10期163-165,共3页
网络安全实验课程是网络安全教育的重要组成部分,也是计算机专业人才培养的关键环节。但由于部分高校存在着实验平台与基地建设不足、教学内容及教学方法滞后等问题,对网络安全实验教育质量产生了负面影响,导致很多学生的专业知识与技... 网络安全实验课程是网络安全教育的重要组成部分,也是计算机专业人才培养的关键环节。但由于部分高校存在着实验平台与基地建设不足、教学内容及教学方法滞后等问题,对网络安全实验教育质量产生了负面影响,导致很多学生的专业知识与技能水平不满足企业的人才需求。竞技教学作为一种注重学生间分组对抗的教学模式,应用于网络安全实验课程中能够通过激发学生的竞争意识,充分调动其主观能动性,有效应对实验教学存在的种种缺陷,促进学生专业知识与技能的协调发展。为此,本文通过对网络安全实验教学现状的分析,探讨了竞技教学的优势及在网络安全实验课程的应用策略,并针对性阐述了竞技教学环境构建问题,为网络安全实验教学质量的提升起到了借鉴参考作用。 展开更多
关键词 竞技教学 网络安全 实验课程
在线阅读 下载PDF
网络安全中攻击者画像的关键技术研究 被引量:3
5
作者 王祖俪 《信息技术与信息化》 2018年第8期143-145,共3页
在对网络的攻击检测和防御中,对攻击者进行画像是了解攻击意图、对攻击进行预测的有效方法。本文对攻击者画像的作用和研究现状进行了阐述,并提出了在攻击者画像研究中的三大关键技术。
关键词 网络安全 攻击者画像 威胁情报 机器学习
在线阅读 下载PDF
基于神经网络的智慧校园网络安全评估 被引量:2
6
作者 颜筱威 吴春旺 +1 位作者 张力中 李毓轩 《长江信息通信》 2021年第9期16-19,共4页
智慧校园是以物联网为基础,将校园工作、学习和生活一体化的网络服务系统。随着校园信息化程度越来越高,随之而来的网络安全问题也日渐突出。校园网络一旦被非法入侵,将会有严重的信息泄露风险,因此构建一个安全、可靠的智慧校园网络成... 智慧校园是以物联网为基础,将校园工作、学习和生活一体化的网络服务系统。随着校园信息化程度越来越高,随之而来的网络安全问题也日渐突出。校园网络一旦被非法入侵,将会有严重的信息泄露风险,因此构建一个安全、可靠的智慧校园网络成为人们关注中的重点。校园网络的可靠性需要一个全面有效的评价指标,传统的评价指标(如贝叶斯网络)比较依赖于主观经验、且精度较低。而文中利用神经网络强大的非线性拟合能力,提出基于神经网络的智慧校园网络安全评估方法。通过将量化的评价指标进行仿真训练得到一组泛化能力强的评价结果,最终得到一组适用性强的评价模型,从而用来评价校园网络的安全情况。 展开更多
关键词 智慧校园 网络安全 网络安全评估 神经网络
在线阅读 下载PDF
基于FRBPSO-RBF神经网络的污水BOD5软测量方法 被引量:1
7
作者 班慧琳 李中志 +1 位作者 李斌勇 王远 《成都信息工程大学学报》 2024年第4期416-421,共6页
污水处理过程中污水BOD5难以实时准确测量,故软测量方法逐渐被用于污水BOD5的预测,其中RBF神经网络软测量方法应用广泛,但存在训练过程易陷入局部极值等问题。为提高RBF神经网络的预测精度,提出了基于适应度排名的粒子群算法(fitness ra... 污水处理过程中污水BOD5难以实时准确测量,故软测量方法逐渐被用于污水BOD5的预测,其中RBF神经网络软测量方法应用广泛,但存在训练过程易陷入局部极值等问题。为提高RBF神经网络的预测精度,提出了基于适应度排名的粒子群算法(fitness ranking based particle swarm optimization,FRBPSO),根据适应度排名与迭代次数确定惯性权重的大小,并根据粒子个体历史最优值的排名与迭代次数确定自我学习因子与社会学习因子的大小,并将FRBPSO算法引入RBF神经网络的参数训练中。基于13个基准测试函数与其他3个粒子群优化算法对比,实验结果显示FRBPSO算法的寻优能力相对较强。再将基于FRBPSO算法的RBF神经网络用于构建污水BOD5软测量模型,仿真结果表明,在测试数据中,FRBPSO-RBF软测量模型的平均绝对误差比PSO-RBF软测量模型、DAIW-RBF软测量模型、SCVPSO-RBF软测量模型分别降低了0.7178、0.2402、0.5851,平均绝对百分比误差分别降低了0.47%、0.15%、0.33%,均方根误差分别降低了0.0034、0.0015、0.0039。与其他3个基于PSO算法的BOD5软测量模型相比,FRBPSO-RBF模型具有较高的BOD5预测精度。 展开更多
关键词 RBF神经网络 PSO算法 软测量模型 BOD5软测量 污水水质预测
在线阅读 下载PDF
基于量子技术的跨域数据安全传输研究
8
作者 林雨生 昌燕 《成都信息工程大学学报》 2024年第1期23-27,共5页
在大数据时代下,多组织联合办公越来越普遍。数据在跨域传输时的安全共享、数据的分级分类安全管理是目前亟需解决的问题。设计一种基于量子技术的跨域数据安全传输模型,可以保证跨域传输时的数据安全共享及安全管理。将量子网关引入经... 在大数据时代下,多组织联合办公越来越普遍。数据在跨域传输时的安全共享、数据的分级分类安全管理是目前亟需解决的问题。设计一种基于量子技术的跨域数据安全传输模型,可以保证跨域传输时的数据安全共享及安全管理。将量子网关引入经典跨域传输系统,利用量子网关形成域内用户的身份证书,并完成跨域传输时的身份认证。当进行数据跨域传输时,数据发送方利用量子网关中的量子密钥保护跨域数据,并由量子网关为跨域数据形成数据签名,同时绑定跨域数据的唯一访问权限。当数据访问方的量子网关接收到跨域数据时,首先进行跨域身份的认证及数据完整性查验;然后由域控服务器进行权限的映射,只有权限相匹配的个人或部门才能解密跨域数据,最后数据访问者查看跨域数据,完成多组织的数据共享办公。理论分析表明提出的基于量子技术的跨域数据安全传输模型能够实现跨域数据的保护、用户及数据的分级分类管理、跨域身份认证,并具备更高的密钥安全性。 展开更多
关键词 跨域传输 数据安全共享 量子网关 量子密钥
在线阅读 下载PDF
以新型产业学院为载体的产教融合人才培养探索
9
作者 周益民 王祖俪 +2 位作者 彭承宗 白杨 昌燕 《新课程教学(电子版)》 2024年第19期191-193,共3页
产教融合是促进人才培养供给侧改革和推动教育高质量发展的重要途径。聚焦电子信息高级工程技术人才培养中存在的痛点,如产业界、教育界积极性不高,融合不够深入,卓越工程师培养成效不够到位,科技成果转化渠道不够畅通等共性问题,采用... 产教融合是促进人才培养供给侧改革和推动教育高质量发展的重要途径。聚焦电子信息高级工程技术人才培养中存在的痛点,如产业界、教育界积极性不高,融合不够深入,卓越工程师培养成效不够到位,科技成果转化渠道不够畅通等共性问题,采用“创新思维、技术能力、实践经验”三位一体的人才培养理念,创新卓越工程师人才培养在产教融合、科教融汇背景下的做法。以新型产业学院为载体,以产教融合为驱动,以产品研发为发力点,创新产教融合运行机制,提出产学研用协同育人新模式,探索新时代研究生教育创新人才培养“成信方案”(成都信息工程大学简称成信)。 展开更多
关键词 研究生人才培养 电子信息 卓越工程师 成信方案
在线阅读 下载PDF
异构图的智能合约漏洞检测方法 被引量:1
10
作者 侯羿杉 王燚 《成都信息工程大学学报》 2025年第1期7-13,共7页
针对现有的基于深度学习智能合约漏洞检测方法无法有效利用上下文信息,提出一种基于异构图的智能合约漏洞检测方法。通过将合约源码解析为包含数据流和控制流的符号图,然后使用图神经网络对图进行表征学习,并通过神经网络进行漏洞预测。... 针对现有的基于深度学习智能合约漏洞检测方法无法有效利用上下文信息,提出一种基于异构图的智能合约漏洞检测方法。通过将合约源码解析为包含数据流和控制流的符号图,然后使用图神经网络对图进行表征学习,并通过神经网络进行漏洞预测。在ESC和VSC两个数据集上进行实验,和现有工具以及模型进行对比,结果表明该方法在准确率、召回率、精度、F1分数4个指标均取得提升。 展开更多
关键词 智能合约 漏洞检测 深度学习 图神经网络
在线阅读 下载PDF
基于位置特征与语义分割的方面级情感三元组抽取方法
11
作者 杨爱琳 吴震 +2 位作者 王燚 黄超 杨渭平 《成都信息工程大学学报》 2025年第2期143-150,共8页
方面情感三元抽取任务定义为识别句子中的方面术语、情感极性和意见术语。近期一种端到端的网格标注方法有效缓解了流水线框架中误差传播的问题,却忽略了字符间的位置关系以及局部上下文信息,导致模型无法充分挖掘文本中的局部情感特征... 方面情感三元抽取任务定义为识别句子中的方面术语、情感极性和意见术语。近期一种端到端的网格标注方法有效缓解了流水线框架中误差传播的问题,却忽略了字符间的位置关系以及局部上下文信息,导致模型无法充分挖掘文本中的局部情感特征,影响性能的进一步提升。针对上述问题,提出一种融合位置特征与语义分割的方面情感三元抽取模型。该模型首先通过BERT编码层学习每个单词的上下文表达,同时加入位置编码丰富模型对位置信息的感知。在此基础上,使用语义分割网络捕获字符间的局部依赖,充分建模文本的上下文信息,加强模型的局部建模能力。在Res14、Lap14、Res15和Res16标准数据集上的实验结果表明,相较于基准模型,提出模型的F1指标分别提升2.82、3.8、3.59、3.77个百分点,均取得最优性能,有效证明了所提方法的优越性。 展开更多
关键词 三元抽取 语义分割 位置编码 情感分析 网格标注
在线阅读 下载PDF
基于改进卷积自编码器的侧信道数据预处理
12
作者 罗凯文 王敏 +1 位作者 王燚 吴震 《成都信息工程大学学报》 2025年第1期49-55,共7页
近年来,基于深度学习的侧信道分析方法展现出强大的潜力与优势,然而目前大多数的深度学习技术主要集中在处理侧信道信息分类问题上。为进一步提高侧信道攻击的效果,采用改进的卷积自编码器对ASCAD数据集进行数据预处理。经过卷积自编码... 近年来,基于深度学习的侧信道分析方法展现出强大的潜力与优势,然而目前大多数的深度学习技术主要集中在处理侧信道信息分类问题上。为进一步提高侧信道攻击的效果,采用改进的卷积自编码器对ASCAD数据集进行数据预处理。经过卷积自编码器的降维处理,ASCAD数据NICV泄露表现出明显的提升。为验证预处理效果,选择MLP攻击模型对数据集进行攻击效果检验。实验结果表明,经过改进的卷积自编码器模型预处理的ASCAD数据在侧信道攻击中表现出优于传统PCA预处理的更高性能,证明卷积自编码器在侧信道数据预处理方面的有效性和优越性。 展开更多
关键词 侧信道分析 深度学习 卷积自编码器 数据预处理
在线阅读 下载PDF
基于改进的图注意机制模型的安卓恶意软件检测方法研究
13
作者 唐明婕 甘刚 《成都信息工程大学学报》 2025年第1期21-28,共8页
在当下恶意软件蔓延的背景下,恶意软件检测需求不断增加。提出一种基于改进的图注意机制模型的安卓恶意软件检测方法,通过静态分析提取API调用图,显示出应用程序的行为。通过使用SDNE图嵌入算法,从API调用图中进行结构特征和内容特征的... 在当下恶意软件蔓延的背景下,恶意软件检测需求不断增加。提出一种基于改进的图注意机制模型的安卓恶意软件检测方法,通过静态分析提取API调用图,显示出应用程序的行为。通过使用SDNE图嵌入算法,从API调用图中进行结构特征和内容特征的学习。在模型学习的过程中,采用一种计算双向图注意力权重的策略,旨在提高对相似节点的保留,并增强节点属性之间的相似性。最后,借助自注意力卷积层生成权重自适应的表示,并在池化层中生成图嵌入表示,以用于检测任务。基于CICMalDroid 2020数据集显示,该方法在安卓恶意软件检测领域表现出较高的有效性,准确率达到97.90%。与原有的图注意力网络模型相比,准确率提升0.03%,验证了该方法的实用性和有效性。该研究成果显示出该方法在应对不断增长的恶意软件威胁方面具有潜力,可为安卓恶意软件检测提供更准确和可靠的解决方案。 展开更多
关键词 API调用图 SDNE嵌入 双向图注意力 安卓恶意软件检测
在线阅读 下载PDF
基于惩罚回归的高噪声流量分类
14
作者 白凯毅 盛志伟 黄源源 《成都信息工程大学学报》 2025年第2期125-131,共7页
针对网络流量数据容易受到干扰的现实情况,引入带噪声标签学习的思想,并人为添加噪声以模糊化特征。先建立特征和标签之间的线性关系,然后用mean-shift参数识别噪声数据。通过人工添加对称噪声和非对称噪声模拟现实情况下的各种干扰信... 针对网络流量数据容易受到干扰的现实情况,引入带噪声标签学习的思想,并人为添加噪声以模糊化特征。先建立特征和标签之间的线性关系,然后用mean-shift参数识别噪声数据。通过人工添加对称噪声和非对称噪声模拟现实情况下的各种干扰信息。由此提出一个基于L2正则的高噪声流量分类模型(PR-2),通过将流量转换为图像并应用L2正则化方法来处理带噪声的标签,以提高高噪声流量下分类模型的性能。在USTC-TF2016数据集上验证了本方法的有效性,并与LSTM、BiTCN、BoAu、CL、INCV、FINE方法进行对比。实验结果表明,PR-2方法在对称噪声和非对称噪声的噪声比为0.8的情况下仍能取得95.16%和86.15%的准确率,证明其在处理高噪声数据方面的有效性和可用性。 展开更多
关键词 高噪声流量 流量分类 深度学习 带噪声标签学习
在线阅读 下载PDF
回复式神经网络优化逆运动问题求解
15
作者 金虎 陈超 陈念伟 《成都信息工程大学学报》 2016年第6期575-582,共8页
针对传统逆运动问题数值求解算法计算时间长,多解情况下计算结果单调的问题,采用回复式神经网络对逆运动问题进行近似优化求解。通过针对逆运动问题建立基于回复式神经网络的动态求解模型,采用神经元异步更新计算和初始状态扰动,保证多... 针对传统逆运动问题数值求解算法计算时间长,多解情况下计算结果单调的问题,采用回复式神经网络对逆运动问题进行近似优化求解。通过针对逆运动问题建立基于回复式神经网络的动态求解模型,采用神经元异步更新计算和初始状态扰动,保证多解情况下解运动迹线的多样性。文中算法在无解情况下有较好适应性和稳定性,能迅速收敛到近似最优状态。算法理论计算时间复杂度为O(n2),可满足实时应用的需求。实验对典型对子运动链运动系统进行模拟,结果表明算法具有稳定和收敛性。 展开更多
关键词 计算智能 逆运动 回复式神经网络 运动曲线 异步计算
在线阅读 下载PDF
高速铁路运营安全管理成熟度模型及评价 被引量:16
16
作者 李科宏 张亚东 +1 位作者 郭进 宋海权 《中国铁道科学》 EI CAS CSCD 北大核心 2019年第5期138-144,共7页
基于我国高速铁路运营安全管理应遵循的原则,提出成熟度模型构建及评价方法的流程;分析确定影响高速铁路运营安全管理的单元和要素,建立评价指标体系,定义其评价等级特征和评估值范围,构建成熟度模型;采用专家评价法及雷达图法、最小面... 基于我国高速铁路运营安全管理应遵循的原则,提出成熟度模型构建及评价方法的流程;分析确定影响高速铁路运营安全管理的单元和要素,建立评价指标体系,定义其评价等级特征和评估值范围,构建成熟度模型;采用专家评价法及雷达图法、最小面积法分别对模型的要素层及单元层进行评价,在得到各单元间的判断矩阵、确定其权重后,采用模糊综合评价法对总体的安全管理成熟度进行评价;以某高速铁路委托运输管理的铁路局运营安全管理为例,对模型及其评价方法进行验证。结果表明:基于成熟度模型并采用模糊综合评价数学方法,可避免传统单一评价方法对安全管理水平评价的局限性,能更加全面、系统和直观地对高速铁路运营安全管理水平进行综合评价,分析运营安全管理存在的薄弱点,并提出安全管理持续改进和提高的建议。 展开更多
关键词 高速铁路 运营安全管理 成熟度模型 评价方法 雷达图法 模糊综合评价法
在线阅读 下载PDF
区块链的椭圆曲线密码算法侧信道安全分析 被引量:5
17
作者 万武南 陈豪 +1 位作者 陈俊 张仕斌 《应用科学学报》 CAS CSCD 北大核心 2019年第2期203-212,共10页
区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主... 区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主要攻击手段之一,区块链硬件设备将存在侧信道攻击安全威胁.该文针对区块链技术中采用的椭圆曲线密码算法,探讨椭圆曲线标量乘中倍点和倍加运算原子级实现算法,提出了标量乘原子操作运算的功耗特征模型;通过功耗特征模型提出了一种实用的SPA攻击方法,采集一条标量乘功耗曲线可破解密钥;然后从原子级运算操作入手,分析倍点和倍加产生功耗差异本质原因,通过对倍点和倍加运算增加空操作,给出了原子操作级的等功耗防御方案,为区块链硬件设备提供抗侧信道攻击的安全密码技术;最后对未来研究进行了展望. 展开更多
关键词 区块链 椭圆曲线密码 侧信道攻击 简单功耗分析 标量乘
在线阅读 下载PDF
云、边缘和雾计算安全性研究综述 被引量:5
18
作者 冉黎琼 翁越男 +6 位作者 徐小玲 宋海权 陈金勇 高林 吴凌淳 陈琴 徐康镭 《无线电工程》 北大核心 2023年第2期247-261,共15页
随着云计算技术在学术界与工业界的快速发展和广泛应用,云计算领域中的信息安全和隐私问题成为当前研究的热点。从云计算到边缘计算再到雾计算,不同的计算范式形成各自独特的计算生态系统,这些系统具有不同体系结构、信息存储和处理能... 随着云计算技术在学术界与工业界的快速发展和广泛应用,云计算领域中的信息安全和隐私问题成为当前研究的热点。从云计算到边缘计算再到雾计算,不同的计算范式形成各自独特的计算生态系统,这些系统具有不同体系结构、信息存储和处理能力。由于不同的计算生态系统具有一定的异质性,使得多样性计算在信息安全和隐私保护方面仍面临着诸多挑战性的问题。介绍了云、边缘和雾计算3种范式的背景知识以及它们之间的相似性与差异性,3种范式各自在信息安全和隐私保护方面的相关技术及其特征;综述了3种范式在信息安全以及隐私威胁方面所面临的挑战,总结了不同的安全部署与隐私机制以解决此类挑战。确定了信息安全与隐私机制的部署缺陷是由多样性计算的异质性所导致,融合不同的信息安全部署技术可以进一步加强信息的安全性与隐私性。 展开更多
关键词 云计算 边缘计算 雾计算 信息安全性 隐私问题
在线阅读 下载PDF
基于图神经网络的P2P僵尸网络检测方法 被引量:7
19
作者 林宏刚 张运理 +1 位作者 郭楠馨 陈麟 《工程科学与技术》 EI CSCD 北大核心 2022年第2期65-72,共8页
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网... P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网络(graph neural network,GNN)的P2P僵尸网络检测方法。该方法不依赖流量协议特征,而是基于P2P僵尸网络节点交互特征及网络拓扑结构信息实现检测。首先,该方法先提取P2P僵尸网络流量中的源IP、目的IP、出度、入度和节点介数中心性,构建成拓扑图、出入度图和介数中心性图;其次,通过元素积对3种特征图的邻接矩阵加权求和进行图融合,得到检测模型的输入;然后,利用基于注意力机制的图卷积神经网络提取节点间特征,使用神经协同过滤算法实现中心节点注意力概率分配,完成节点状态更新;最后,利用多层图卷积层之间的紧密连通性实现对交互特征的降维抽取和对高阶结构信息的挖掘,自动学习僵尸网络的内在特征,并通过节点分类模块判别分类,完成僵尸网络检测。使用ISCX–2014僵尸网络数据集对该方法进行对比验证,实验结果表明,在训练样本包含僵尸网络节点规模较大时本文提出的深层图神经网络方法的检测准确率和模型稳定性优于其他两类对比方法,所提方法能有效提高P2P僵尸网络检测能力和泛化能力,降低误报率。 展开更多
关键词 P2P僵尸网络 深度学习 图卷积神经网络 图融合 注意力机制
在线阅读 下载PDF
基于自适应网络的量子模糊推理系统 被引量:2
20
作者 闫丽丽 颜金歌 张仕斌 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期482-488,共7页
基于ANFIS与量子BP神经网络(QBP)提出了一种基于自适应网络的量子模糊推理系统(ANQFIS)。不同于ANFIS,ANQFIS以量子门旋转的方式将模糊规则强度与QBP相结合,最后以量子态的测量概率作为输出,QBP的加入使得模型的输出准确率更高,且凭借... 基于ANFIS与量子BP神经网络(QBP)提出了一种基于自适应网络的量子模糊推理系统(ANQFIS)。不同于ANFIS,ANQFIS以量子门旋转的方式将模糊规则强度与QBP相结合,最后以量子态的测量概率作为输出,QBP的加入使得模型的输出准确率更高,且凭借量子计算的速度优越性提升了模型的计算速度。根据梯度下降法,给出了该系统中参数的学习算法。在仿真实验中,分别使用低维数据和高维数据作为数据集来训练模型,使用攻击算法生成对抗样本进行测试,结果表明ANQFIS在输出准确率、鲁棒性方面优于ANFIS与QBP。 展开更多
关键词 量子神经网络 模糊神经网络 量子机器学习 量子计算 量子模糊机器学习
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部