期刊文献+
共找到857篇文章
< 1 2 43 >
每页显示 20 50 100
《美国国家情报战略》中国家安全论述的演进 被引量:1
1
作者 申华 杨一帆 《情报杂志》 CSSCI 北大核心 2024年第1期14-20,共7页
[研究目的]梳理对比分析5版美国《国家情报战略》中有关国家安全的论述,剖析情报战略制定的基本逻辑,探究其中演进规律,对我加强国家情报建设有现实意义。[研究方法]采用文献分析和对比分析法,从评估战略环境、界定国家利益、定位安全... [研究目的]梳理对比分析5版美国《国家情报战略》中有关国家安全的论述,剖析情报战略制定的基本逻辑,探究其中演进规律,对我加强国家情报建设有现实意义。[研究方法]采用文献分析和对比分析法,从评估战略环境、界定国家利益、定位安全威胁和明确转型目标角度,剖析各版国家情报战略之间的异同点,展现美国情报界视角下国家安全的变化与演进。[研究结论]全球战略环境的关联性和复杂性与日俱增,极大压缩了决策周期和情报预警时间。应进一步细化国家情报工作方针与政策,着力构建国家情报工作机构间的信息共享平台,建立健全国家情报工作协调机制,加强国家情报力量建设,健全国家安全情报学科建设,以紧扣国家核心利益,充分识别来自各方面的威胁与挑战,有效维护国家安全利益。 展开更多
关键词 美国 国家情报战略 国家安全 美国情报界 国家情报工作 安全威胁 文献分析法
在线阅读 下载PDF
多模态融合与时序特征相残差的异常流量检测方法
2
作者 刘会景 唐永旺 郑登峰 《计算机应用与软件》 北大核心 2025年第3期102-109,共8页
针对当前基于深度学习的方法无法有效融合流量多模特征的问题,提出一种多模融合与时序特征相残差的异常流量检测方法。以会话为单位切分原始流量,获取流量记录的多模态特征;通过跨模态注意力机制进行多模特征融合,进而利用Transformer... 针对当前基于深度学习的方法无法有效融合流量多模特征的问题,提出一种多模融合与时序特征相残差的异常流量检测方法。以会话为单位切分原始流量,获取流量记录的多模态特征;通过跨模态注意力机制进行多模特征融合,进而利用Transformer挖掘流量记录的时序特征;采用残差学习的方法联合多模态融合特征和时序特征进行检测。在CSE-CIC-IDS2018数据集上验证,二分类和多分类的准确率分别为95.19%和90.52%,相较于对比方法,在准确率和精度最优时误报率最低。 展开更多
关键词 深度学习 多模态融合 时序特征 残差学习 注意力机制 异常流量
在线阅读 下载PDF
基于量子化降噪自编码器的遮挡微表情重建方法研究
3
作者 刘慧 郭特 +1 位作者 刘栋 李颖颖 《计算机工程》 北大核心 2025年第5期288-304,共17页
微表情是一种心理健康诊断的重要依据,眼镜、口罩等物体造成的遮挡会导致微表情识别困难。现有遮挡微表情重建方法以RGB纹理信息重建为主,存在信息大量冗余、难以实现对纹理的精确重建等问题。此外,重建方法采用的模型多为基于U-Net的... 微表情是一种心理健康诊断的重要依据,眼镜、口罩等物体造成的遮挡会导致微表情识别困难。现有遮挡微表情重建方法以RGB纹理信息重建为主,存在信息大量冗余、难以实现对纹理的精确重建等问题。此外,重建方法采用的模型多为基于U-Net的对称自编码器和生成对抗网络(GAN)等,存在浅层的对称结构重建能力有限、对抗损失收敛困难等问题。为此,提出一种基于量子化降噪自编码器的微表情遮挡区域动态流特征重建方法。首先,基于光流和动态图像提出光照能量鲁棒的动态流特征表示,有效聚合所有TVL1光流中的运动信息,并简化纹理信息;其次,基于离散编码的变分自编码器(VQ-VAE)提出一种双层结构向量量子化降噪自编码器(VQ-DAE),用于微表情的遮挡区域动态流特征重建,以进行遮挡微表情的识别。实验结果表明,该方法能较好地重建遮挡区域的运动信息,在CASME、CAS(ME)2、CASMEⅡ这3个数据集上的准确率分别达到77.89%、72.02%、61.04%。与传统方法、基于空间注意力及自注意力方法相比,所提方法在准确率、未加权平均召回率(UAR)、Macro-F1等指标上均有显著的性能提升。 展开更多
关键词 遮挡微表情识别 特征重建 光流 动态图像 降噪自编码器
在线阅读 下载PDF
基于FEW-YOLOv8遥感图像目标检测算法 被引量:1
4
作者 席阳丽 屈丹 +1 位作者 王芳芳 都力铭 《郑州大学学报(工学版)》 北大核心 2025年第4期62-69,共8页
针对遥感图像目标检测任务中进行特征提取时缺少小目标信息,特征融合过程中部分信息丢失,小目标特征信息不明显,导致小目标检测精度不高的问题,提出了一种基于FEW-YOLOv8模型的遥感图像目标检测算法。首先,优化骨干网络架构,使用Faster... 针对遥感图像目标检测任务中进行特征提取时缺少小目标信息,特征融合过程中部分信息丢失,小目标特征信息不明显,导致小目标检测精度不高的问题,提出了一种基于FEW-YOLOv8模型的遥感图像目标检测算法。首先,优化骨干网络架构,使用FasterNet骨干网络,更有效地提取了遥感图像中小目标的空间特征,使得网络模型更专注于微小目标,从而提升小目标检测精度。其次,使用EMA注意力与C2f构建全新的C2f_EMA模块,替换Neck结构中的C2f模块,在融合特征前进行特征注意力加强操作,使网络模型更突出特征信息中小目标部分,有效解决特征融合过程中小目标特征丢失问题。最后,采用带有动态非单调FM的WIoUv3作为边界框的损失函数,提高了模型的边界框定位精度,并且提升了对小目标的检测性能。实验结果显示:在NWPU VHR-10数据集上经过优化的YOLOv8算法的mAP 50相较于原始YOLOv8算法提高了7.71百分点,在HRSC2016和DOTA v1.0上分别提高了9.70百分点和12.32百分点,证明所提算法能够有效提升遥感图像中小目标的检测精度。 展开更多
关键词 遥感图像 YOLOv8 FasterNet骨干网络 EMA注意力机制 WIoU损失函数
在线阅读 下载PDF
新型网络技术创新发展战略研究 被引量:13
5
作者 李丹 胡宇翔 邬江兴 《中国工程科学》 CSCD 北大核心 2021年第2期15-21,共7页
日益增长的新业务需求和互联网经济的持续发展对网络通信与服务能力的要求都在不断增加,现有网络基础架构及由此构建的技术体系正面临一系列重大挑战,新型网络架构与关键技术已经成为全球新一轮科技革命和产业升级的核心,亟需开展我国... 日益增长的新业务需求和互联网经济的持续发展对网络通信与服务能力的要求都在不断增加,现有网络基础架构及由此构建的技术体系正面临一系列重大挑战,新型网络架构与关键技术已经成为全球新一轮科技革命和产业升级的核心,亟需开展我国新型网络技术创新的战略构想和发展路径研究。本文对当前网络技术面临的挑战进行分析研判,讨论了国内外新型网络领域的发展现状,概括了新型网络技术发展趋势;总结了我国在新型网络领域的差距和发展目标,从新型网络架构、网络全维可定义技术、多模态寻址路由技术、网络智慧化技术、内生安全构造等方面,提出了我国新型网络发展的关键技术和对策建议。在技术路线层面,建议发展开放、融合、安全的新架构,构建具有智慧化、多元化、个性化、高鲁棒、高效能等特性的新型网络环境;在国家政策层面,建议从技术研发、产业生态构建、市场准入等角度入手,给予相应的研发计划、示范应用、产品扶持等政策支持。 展开更多
关键词 新型网络架构 全维可定义 多模态寻址路由 网络智慧化 内生安全构造
在线阅读 下载PDF
面向杂凑密码算法的专用指令加速器的设计与实现
6
作者 王轩 刘勤让 +3 位作者 陈磊 魏帅 范旺 杨恒 《计算机工程与应用》 北大核心 2025年第2期363-371,共9页
物联网的快速发展对嵌入式设备的系统性能和数据安全性的要求越来越高,传统的通用嵌入式处理器对密码算法的实现效率不高,不能很好满足性能需要,此外嵌入式设备还有着低功耗的场景需求。为解决以上问题,在Xilinx ZYNQ ZC706嵌入式开发... 物联网的快速发展对嵌入式设备的系统性能和数据安全性的要求越来越高,传统的通用嵌入式处理器对密码算法的实现效率不高,不能很好满足性能需要,此外嵌入式设备还有着低功耗的场景需求。为解决以上问题,在Xilinx ZYNQ ZC706嵌入式开发平台上设计了一个低功耗的面向杂凑密码算法的专用指令加速器,该加速器包含有取指译码单元、执行单元和数据访存单元,通过多任务数据并行和专用指令实现计算加速;并设计令牌机制解决指令执行时的数据冲突问题;在高层次综合(high-level synthesis,HLS)工具的基础上通过存储优化改进访存机制,有效提高带宽利用率。实验结果表明,加速器的工作频率为100 MHz,该ARM+FPGA方案相较于单ARM方案可达3倍以上的加速效果,而且运行功耗仅为2.23 W,该加速器也可定制化拓展,有较好的灵活性。 展开更多
关键词 嵌入式应用 加速器设计 专用指令 高层次综合 数据并行
在线阅读 下载PDF
基于特征迁移的流量对抗样本防御
7
作者 何元康 马海龙 +3 位作者 胡涛 江逸茗 张鹏 梁浩 《计算机科学》 北大核心 2025年第2期362-373,共12页
在流量检测领域,基于对抗训练的对抗样本防御方法需要大量对抗样本且训练后会降低对原始数据的识别准确率。针对该问题,提出了一种基于特征迁移的流量对抗样本防御方法,该方法结合了增强模型鲁棒性和隐藏对抗样本空间两种防御思路,由具... 在流量检测领域,基于对抗训练的对抗样本防御方法需要大量对抗样本且训练后会降低对原始数据的识别准确率。针对该问题,提出了一种基于特征迁移的流量对抗样本防御方法,该方法结合了增强模型鲁棒性和隐藏对抗样本空间两种防御思路,由具有降噪功能的底层防御模块和具有识别功能的识别模块组成。首先,使用堆叠自编码器作为底层防御模块进行对抗知识学习,使其拥有对抗样本特征提取能力;其次,根据流量特征进行功能自适应构造,使用非对抗流量对识别模块进行训练从而获得识别能力。通过防御+识别功能的拆分,降低了防御成本消耗并减少了对抗训练对原始数据识别准确率的影响,实现了快速适配且提高了模型防御弹性,对新的对抗样本的识别准确率提升至40%左右。 展开更多
关键词 入侵检测 流量对抗样本 对抗样本防御 防御知识迁移
在线阅读 下载PDF
基于博弈论组合赋权的网络防御系统风险评价研究 被引量:2
8
作者 胡航 刘鹏程 +1 位作者 张玉臣 王梅 《现代防御技术》 北大核心 2025年第1期88-96,共9页
网络防御系统具有兼顾安全性及稳定性需求的特点,为有效提升其风险控制能力,提出一种基于博弈论组合赋权构建网络防御系统综合风险评价模型。通过文献分析、专家调研及因子分析等方法建立网络防御系统风险评价指标体系,采用连续有序加... 网络防御系统具有兼顾安全性及稳定性需求的特点,为有效提升其风险控制能力,提出一种基于博弈论组合赋权构建网络防御系统综合风险评价模型。通过文献分析、专家调研及因子分析等方法建立网络防御系统风险评价指标体系,采用连续有序加权平均算子(COWA)和熵权法(EWM)计算风险评价指标主客观权重,引入博弈论确定最优组合权重,并运用模糊物元法确定网络防御系统风险评价等级。以某局域网平台项目为例,对评价模型进行了分析验证。结果表明,该模型能够为网络防御系统风险评价提供有效参考。 展开更多
关键词 网络防御系统 风险评价 博弈论 连续有序加权平均算子(COWA) 熵权法(EWM) 模糊物元
在线阅读 下载PDF
基于特征差分选择的集成模型流量对抗样本防御架构
9
作者 何元康 马海龙 +1 位作者 胡涛 江逸茗 《计算机科学》 北大核心 2025年第4期369-380,共12页
当前,基于深度学习的异常流量检测模型容易遭受流量对抗样本攻击。作为防御对抗攻击的有效方法,对抗训练虽然提升了模型鲁棒性,但也导致了模型检测精度下降。因此,如何有效平衡模型检测性能和鲁棒性是当前学术界研究的热点问题。针对该... 当前,基于深度学习的异常流量检测模型容易遭受流量对抗样本攻击。作为防御对抗攻击的有效方法,对抗训练虽然提升了模型鲁棒性,但也导致了模型检测精度下降。因此,如何有效平衡模型检测性能和鲁棒性是当前学术界研究的热点问题。针对该问题,基于集成学习思想构建多模型对抗防御框架,通过结合主动性特征差分选择和被动性对抗训练,来提升模型的对抗鲁棒性和检测性能。该框架由特征差分选择模块、检测体集成模块和投票裁决模块组成,用于解决单检测模型无法平衡检测性能与鲁棒性、防御滞后的问题。在模型训练方面,设计了基于特征差分选择的训练数据构造方法,通过有差异性地选择和组合流量特征,形成差异化流量样本数据,用于训练多个异构检测模型,以抵御单模型对抗攻击;在模型裁决方面,对多模型检测结果进行裁决输出,基于改进的启发式种群算法优化集成模型裁决策略,在提升检测精度的同时,增大了对抗样本生成的难度。实验效果显示,所提方法的性能相比单个模型对抗训练有较大提升,相较于现有的集成防御方法,其准确率和鲁棒性提升了近10%。 展开更多
关键词 异常流量检测 对抗样本攻击 集成学习 多模裁决
在线阅读 下载PDF
基于PDW重构的智能机载雷达工作模式识别算法
10
作者 李晨轩 张劲东 +1 位作者 李一鸣 李明杰 《空军工程大学学报》 北大核心 2025年第1期67-75,共9页
针对脉冲丢失对机载雷达工作模式识别准确率影响较大的问题,提出了一种基于脉冲描述字(PDW)重构的智能机载雷达工作模式识别算法。首先根据到达时间(TOA)的一阶差分序列提取到达时间差(DTOA)频繁项;其次,根据频繁项获得雷达真实的脉冲... 针对脉冲丢失对机载雷达工作模式识别准确率影响较大的问题,提出了一种基于脉冲描述字(PDW)重构的智能机载雷达工作模式识别算法。首先根据到达时间(TOA)的一阶差分序列提取到达时间差(DTOA)频繁项;其次,根据频繁项获得雷达真实的脉冲重复间隔(PRI)以及PRI变化规律;再次,计算不同PRI情况下的脉冲数完成PDW重构,最后将重构后的PDW送入搭建好的时间卷积网络(TCN)识别机载雷达工作模式,该方法能够挖掘PDW序列中的时间关联性,可以更好地获取PDW序列的特征。通过仿真实验,该方法在脉冲丢失率小于70%的情况下,对于雷达工作模式的识别准确率能够达到95%以上。 展开更多
关键词 脉冲丢失 序列重构 时间卷积网络 雷达工作模式识别
在线阅读 下载PDF
基于系统调用接口的Windows驱动程序漏洞挖掘方法
11
作者 毕野川 彭建山 林志强 《计算机应用与软件》 北大核心 2025年第1期359-366,共8页
面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现... 面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现驱动程序的模糊测试框架——kifuzzer。实验证明,kifuzzer比其他针对ioctl(input/output control)的驱动程序挖掘方法效率大幅提高。 展开更多
关键词 Windows内核安全 漏洞挖掘 驱动程序 ioctl的模糊测试
在线阅读 下载PDF
极区坐标系下惯导粗对准精度一致性分析
12
作者 白思源 柴洪洲 +2 位作者 靳凯迪 吴庆 向民志 《系统工程与电子技术》 北大核心 2025年第1期280-286,共7页
针对目前研究对极区惯导对准能力的描述有待进一步明确的现状,对捷联惯导系统在极区坐标系下进行粗对准的等价性进行分析证明。首先,以三轴姿态确定粗对准方法为例,利用全微分公式推导地理坐标系,即传统导航坐标系下对准结果的误差特性... 针对目前研究对极区惯导对准能力的描述有待进一步明确的现状,对捷联惯导系统在极区坐标系下进行粗对准的等价性进行分析证明。首先,以三轴姿态确定粗对准方法为例,利用全微分公式推导地理坐标系,即传统导航坐标系下对准结果的误差特性,其中航向误差角随纬度升高而迅速发散。然后,分别构建格网坐标系、伪地球坐标系和地心地固坐标系下,粗对准误差角与传感器误差的关系,得到与传统导航坐标系一致的误差角表达式。最后,通过仿真实验验证多种粗对准方法在不同坐标系下分别得到相同对准效果,进一步验证了理论分析的正确性。 展开更多
关键词 极区惯性导航 粗对准 格网坐标系 伪地球坐标系 一致性分析
在线阅读 下载PDF
基于指导语句的函数向量化技术研究
13
作者 刘丽丽 单征 +2 位作者 李颖颖 武文浩 刘文博 《计算机科学》 北大核心 2025年第5期76-82,共7页
随着处理器技术的不断发展,SIMD(Single Instruction Multiple Data)向量化已经在各个领域得到广泛的应用。然而,过去的研究主要集中在循环和基本块上,而全函数向量化可以更好地利用SIMD指令的优势,从而提高应用程序的性能。文中提出了... 随着处理器技术的不断发展,SIMD(Single Instruction Multiple Data)向量化已经在各个领域得到广泛的应用。然而,过去的研究主要集中在循环和基本块上,而全函数向量化可以更好地利用SIMD指令的优势,从而提高应用程序的性能。文中提出了一种基于指导语句的函数向量化方法。首先,在涉及函数调用的循环上加上一种较为简单的指导语句,即可对循环中涉及函数调用的指令进行向量化。其次,对于被调函数的向量化采用全函数向量化的方式,生成向量化的全函数而不是对其内联。最后,处理循环中的函数调用点,生成向量化的函数调用指令。这种方法可以充分利用SIMD指令的优势,提高应用程序的性能。从ISPC基准测试和SIMD库基准测试中选取了10个基准测试来评估所提方法,实验结果表明该方法与标量相比,平均加速比达到了6.949倍。 展开更多
关键词 函数向量化 SIMD 自动向量化
在线阅读 下载PDF
地基光度数据判定GEO自旋稳定目标功能方法
14
作者 王阳 胡敏 +1 位作者 杜小平 徐灿 《北京航空航天大学学报》 北大核心 2025年第1期113-119,共7页
地球静止轨道(GEO)自旋稳定目标的自旋周期和其地基光度数据周期及其自身的功能属性均具有较强关联性,以目标自旋周期为桥梁,可以基于地基光度数据实现GEO自旋稳定目标的功能判定。对截至2022年5月1日全球仍在轨运行的GEO自旋稳定目标... 地球静止轨道(GEO)自旋稳定目标的自旋周期和其地基光度数据周期及其自身的功能属性均具有较强关联性,以目标自旋周期为桥梁,可以基于地基光度数据实现GEO自旋稳定目标的功能判定。对截至2022年5月1日全球仍在轨运行的GEO自旋稳定目标进行目标自旋周期和功能关联分析,在综合考虑目标光度数据不同特点的基础上提出光度数据反演目标自旋周期的方法。结合目标自旋周期和其功能的关联性,进一步提出光度数据判定目标功能的方法,该方法可以有效提高地基光度数据的应用效益,有望为太空目标能力评估等空间应用提供新思路。 展开更多
关键词 地球静止轨道目标 自旋稳定目标 光度数据 自旋周期 功能判定
在线阅读 下载PDF
5G UDM安全威胁分析及安全增强机制研究
15
作者 朱颖 刘彩霞 +1 位作者 游伟 许明艳 《计算机应用与软件》 北大核心 2025年第3期341-347,385,共8页
UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出... UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出增强UDM安全性的方案,将零信任安全应用到5G核心网中,设计一个UDM安全增强方案,包括监控访问UDM和NRF的信令流量、对访问UDM的网络功能进行动态信任评估,以及在严格认证的基础上对NF的访问权限进行细粒度控制。 展开更多
关键词 统一数据管理功能 基于服务的架构 零信任安全 安全威胁分析 访问控制
在线阅读 下载PDF
基于布隆过滤器的物联网场景中多用户可搜索加密方案
16
作者 易求知 汤红波 邱航 《计算机工程》 北大核心 2025年第7期254-262,共9页
可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的... 可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的可搜索加密方案。基于布隆过滤器的特性,使用内存消耗较小的向量作为索引对文档群进行分组,在允许索引碰撞的同时提高可搜索加密的效率。利用由加密关键词生成的验证密文对陷门中是否包含本文档所含关键词进行验证,从而使用户能在共用索引的文档中找到匹配的文档。基于离散对数问题及Diffle-Hellman问题的困难性,该方案在各阶段生成密文所需的计算次数较少。理论分析和实验结果表明,该方案具有可用性和安全性,且通信开销相较对比方案更小。 展开更多
关键词 可搜索加密算法 多关键词加密算法 布隆过滤器 Diffle-Hellman假设 离散对数问题
在线阅读 下载PDF
时态知识图谱表示学习研究综述
17
作者 何鹏 姚瑶 刘秋菊 《计算机工程与应用》 北大核心 2025年第14期37-53,共17页
知识图谱表示学习旨在将知识图谱中的符号化表示形式转换成数值化表示形式,更好地服务于知识驱动型应用。时态知识图谱表示学习技术充分利用知识图谱中的时间信息,取得了显著的性能提升。对时态知识图谱表示学习方法进行了系统性的综述... 知识图谱表示学习旨在将知识图谱中的符号化表示形式转换成数值化表示形式,更好地服务于知识驱动型应用。时态知识图谱表示学习技术充分利用知识图谱中的时间信息,取得了显著的性能提升。对时态知识图谱表示学习方法进行了系统性的综述,主要从四个方面进行:(1)简要介绍时态知识图谱表示学习的相关概念、典型任务和传统的静态方法;(2)总结了时态知识图谱表示学习的两大类方法,即面向内插任务的方法和面向外推任务的方法,分别介绍两类方法中的典型模型;(3)梳理了8个用于时态知识图谱表示学习的基准数据集和若干代表性模型在基准数据集上的评测结果;(4)分析了当前面临的技术挑战以及其中蕴含的机会。 展开更多
关键词 知识图谱(KG) 时态知识图谱(TKG) 表示学习 知识表示
在线阅读 下载PDF
基于多维特征的隐藏无线摄像头检测方法
18
作者 王依菁 丁大钊 +2 位作者 张立志 耿增超 曹琰 《计算机工程与设计》 北大核心 2025年第1期97-106,共10页
针对已有基于单一维度的隐藏摄像头检测方法耗费极大人力物力,且准确率较低的问题,融合硬件、流量、时空3类特征提出一种基于多维特征的隐藏无线摄像头检测方法。检测设备在非接入WiFi条件下,采用基于贝叶斯优化的双层分类器首先提取链... 针对已有基于单一维度的隐藏摄像头检测方法耗费极大人力物力,且准确率较低的问题,融合硬件、流量、时空3类特征提出一种基于多维特征的隐藏无线摄像头检测方法。检测设备在非接入WiFi条件下,采用基于贝叶斯优化的双层分类器首先提取链路层加密流量特征识别出视频采集流量,在此基础上进一步对筛选过后的设备提取硬件、时空特征进行摄像头识别,实现非接触式在线判断,并准确上报的常态化无线摄像头检测功能。实验结果表明,该方法可准确检测出摄像头,具有较强的泛化能力和稳定性。 展开更多
关键词 无线局域网 设备检测 多维特征 加密流量 流量识别 机器学习 贝叶斯优化
在线阅读 下载PDF
基于多特征参数的Wi-Fi钓鱼热点联合检测技术研究
19
作者 罗炜 张立志 牛戈 《计算机应用与软件》 北大核心 2025年第7期120-125,198,共7页
无线钓鱼热点的攻击隐蔽性强,灵活性高,是对当前无线网络安全问题的严重威胁,目前传统的检测算法已经很难准确及时地发现钓鱼热点设备。针对这种情况,提出一种基于多特征联合检测的方案,将待检测热点的MAC地址、加密方式、DNS、HTTP协... 无线钓鱼热点的攻击隐蔽性强,灵活性高,是对当前无线网络安全问题的严重威胁,目前传统的检测算法已经很难准确及时地发现钓鱼热点设备。针对这种情况,提出一种基于多特征联合检测的方案,将待检测热点的MAC地址、加密方式、DNS、HTTP协议等特征综合考虑,实现热点的安全性检测。实验结果表明,该方案可以有效地检测出钓鱼热点的存在,并在保证准确率的同时有着良好的稳定性。 展开更多
关键词 无线局域网 无线安全 钓鱼热点检测
在线阅读 下载PDF
系统论视域下一体化国家战略体系和能力内涵与构建 被引量:8
20
作者 张莹 黄朝峰 汤艳红 《科技进步与对策》 CSSCI 北大核心 2022年第15期11-19,共9页
一体化国家战略体系和能力是一个目标明确、层次清晰、结构优化、统筹推进、协同共振的有机战略系统。从系统论视角出发,分析一体化国家战略体系和能力的整体性、层次性、动态性特征,着眼于一体化国家战略体系和能力的内在逻辑、运行机... 一体化国家战略体系和能力是一个目标明确、层次清晰、结构优化、统筹推进、协同共振的有机战略系统。从系统论视角出发,分析一体化国家战略体系和能力的整体性、层次性、动态性特征,着眼于一体化国家战略体系和能力的内在逻辑、运行机理与演化态势,从体系协同、体系集成、体系能力、体系路径、体系推进、体系动员等多个角度阐述一体化国家战略体系和能力的内涵意蕴。最后,从统筹优化战略布局、推进战略资源要素集聚与激活、发挥体系集成效应、构建评估体系4个方面提出构建一体化国家战略体系的对策建议。 展开更多
关键词 系统论视域 军民融合 一体化国家战略体系 系统特征 内涵意蕴
在线阅读 下载PDF
上一页 1 2 43 下一页 到第
使用帮助 返回顶部