期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
云计算安全审计技术研究综述 被引量:17
1
作者 王文娟 杜学绘 +1 位作者 王娜 单棣斌 《计算机科学》 CSCD 北大核心 2017年第7期16-20,30,共6页
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安... 目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。 展开更多
关键词 云计算 安全审计 日志审计 存储审计 配置审计
在线阅读 下载PDF
基于MapReduce并行化计算的大数据聚类算法 被引量:21
2
作者 张文杰 蒋烈辉 《计算机应用研究》 CSCD 北大核心 2020年第1期53-56,共4页
面对大数据规模庞大且计算复杂等问题,基于MapReduce框架采用两阶段渐进式的聚类思想,提出了改进的K-means并行化计算的大数据聚类方法。第一阶段,该算法通过Canopy算法初始化划分聚类中心,从而迅速获取粗精度的聚类中心点;第二阶段,基... 面对大数据规模庞大且计算复杂等问题,基于MapReduce框架采用两阶段渐进式的聚类思想,提出了改进的K-means并行化计算的大数据聚类方法。第一阶段,该算法通过Canopy算法初始化划分聚类中心,从而迅速获取粗精度的聚类中心点;第二阶段,基于MapReduce框架提出了并行化计算方案,使每个数据点围绕其邻近的Canopy中心进行细化的聚类或合并,从而对大数据实现快速、准确地聚类分析。在MapReduce并行框架上进行算法验证,实验结果表明,所提算法能够有效地提升并行计算效率,减少计算时间,并提升大数据的聚类精度。 展开更多
关键词 大数据 MAPREDUCE 并行计算 数据聚类
在线阅读 下载PDF
Crystal-Kyber算法的FPGA高效并行优化 被引量:2
3
作者 吕顺森 李斌 +2 位作者 翟嘉琪 李松岐 周清雷 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1679-1689,共11页
多项式乘法运算制约着基于格的后量子密码在现实中的应用.为提高后量子密码Crystal_Kyber算法的性能效率,减少运行时间,降低多项式乘法的影响,本文设计了一种新的蝶形运算单元对素模q=3329的Kyber方案进行优化.首先,采用16路并行调度新... 多项式乘法运算制约着基于格的后量子密码在现实中的应用.为提高后量子密码Crystal_Kyber算法的性能效率,减少运行时间,降低多项式乘法的影响,本文设计了一种新的蝶形运算单元对素模q=3329的Kyber方案进行优化.首先,采用16路并行调度新型蝶形运算单元的方式执行算法,缩短了计算周期;其次,使用流水线技术以及改进的K2RED算法,设计实现新型蝶形运算单元,用于降低资源消耗;最后,利用多RAM的方式存储数据,并且多通道优化RAM,允许数据交替存储在RAM中,提高资源复用率.实验结果表明,本文优化后的数论变换(Number Theoretic Transform,NTT)、逆数论变换(Inverse NTT,INTT)、点对位相乘(Point-Wise Multiplication,PWM)的效率达到200 MHz,合并执行Kyber效率达到175 MHz,优于其他方案,具有良好的性能. 展开更多
关键词 后量子密码 Crystal-Kyber K2RED 蝶形运算 多项式乘法 硬件效率
在线阅读 下载PDF
基于BiLSTM-DAE的多家族恶意域名检测算法 被引量:2
4
作者 张咪 彭建山 《计算机应用与软件》 北大核心 2024年第10期319-324,共6页
针对现有恶意域名检测算法对于家族恶意域名检测精度不高和实时性不强的问题,提出一种基于BiLSTM-DAE的恶意域名检测算法。通过利用双向长短时记忆神经网络(Bi-directional Long Short Term Memory,BiLSTM)提取域名字符组合的上下文序... 针对现有恶意域名检测算法对于家族恶意域名检测精度不高和实时性不强的问题,提出一种基于BiLSTM-DAE的恶意域名检测算法。通过利用双向长短时记忆神经网络(Bi-directional Long Short Term Memory,BiLSTM)提取域名字符组合的上下文序列特征,并结合深度自编码网络(Deep Auto-Encoder,DAE)逐层压缩感知提取类内有共性和类间有区分性的强字符构词特征并进行分类。实验结果表明,与当前主流恶意域名检测算法相比,该算法在保持检测开销较小的基础上,具有更高的检测精度。 展开更多
关键词 恶意域名检测 深度自编码网络 双向长短时记忆神经网络 构词特征
在线阅读 下载PDF
文本中事件因果关系识别与应用技术综述
5
作者 李顺航 周刚 +3 位作者 卢记仓 李志博 黄宁博 陈静 《中文信息学报》 CSCD 北大核心 2024年第9期1-23,共23页
事件因果关系是一类重要的逻辑关系,其揭示了事件发展的动因与规律。通过自然语言处理技术对事件之间蕴含的因果关系进行识别,能够帮助形成事件因果知识库,进而促进诸如事件预测、智能问答等下游任务性能提升与可解释性增强,具有重要理... 事件因果关系是一类重要的逻辑关系,其揭示了事件发展的动因与规律。通过自然语言处理技术对事件之间蕴含的因果关系进行识别,能够帮助形成事件因果知识库,进而促进诸如事件预测、智能问答等下游任务性能提升与可解释性增强,具有重要理论与实践价值。基于此,该文围绕事件因果关系识别与应用展开综述。首先,介绍文本中事件因果关系、因果关系识别等基本概念与任务定义,明确研究范畴;随后,总结归纳因果关系识别任务常用数据集与评测指标,并对典型评测数据集进行探索分析,进而充分挖掘任务固有难点;然后,按照基于规则挖掘、基于特征工程和基于深度学习三个类别对因果关系识别相关模型与方法进行划分,并给出系统阐释、对比和总结,并对事件因果关系支撑的下游应用场景与方法进行了概述,进一步说明了事件因果关系的重要应用价值;最后,针对文本中事件因果关系识别任务的现有挑战和未来技术方向进行了讨论与展望。 展开更多
关键词 因果关系识别 自然语言处理 深度学习 数据增强 知识提升
在线阅读 下载PDF
基于随机游走和多样性图排序的个性化服务推荐方法 被引量:10
6
作者 方晨 张恒巍 +1 位作者 王娜 王晋东 《电子学报》 EI CAS CSCD 北大核心 2018年第11期2773-2780,共8页
针对传统服务推荐算法由于数据稀疏性而导致推荐准确性不高,以及推荐结果缺乏多样性等缺陷,提出基于随机游走和多样性图排序的个性化服务推荐方法(PRWDR).在分析直接相似关系稀疏性的基础上提出带权重的随机游走模型,通过在用户网络上... 针对传统服务推荐算法由于数据稀疏性而导致推荐准确性不高,以及推荐结果缺乏多样性等缺陷,提出基于随机游走和多样性图排序的个性化服务推荐方法(PRWDR).在分析直接相似关系稀疏性的基础上提出带权重的随机游走模型,通过在用户网络上进行随机游走来挖掘更多的相似关系;基于所有相似用户预测服务的Qo S值,并给出服务图模型构建方法,以过滤大量性能过低的候选服务;提出最优节点集合选取策略,利用贪婪算法得到兼具推荐准确性和功能多样性的服务推荐列表.在公开发布的数据集上进行实验,并与多个经典算法进行比较,验证了本算法的有效性. 展开更多
关键词 服务推荐 数据稀疏性 多样性 随机游走模型
在线阅读 下载PDF
面向异构多核处理器的并行代价模型 被引量:3
7
作者 黄品丰 赵荣彩 +1 位作者 姚远 赵捷 《计算机应用》 CSCD 北大核心 2013年第6期1544-1547,共4页
现有的并行代价模型大多是面向共享存储或分布存储结构设计的,不完全适合异构多核处理器。为解决这个问题,提出了面向异构多核处理器的并行代价模型,通过定量刻画计算核心运算能力、存储访问延迟和数据传输开销对循环并行执行时间的影响... 现有的并行代价模型大多是面向共享存储或分布存储结构设计的,不完全适合异构多核处理器。为解决这个问题,提出了面向异构多核处理器的并行代价模型,通过定量刻画计算核心运算能力、存储访问延迟和数据传输开销对循环并行执行时间的影响,提高加速并行循环识别的准确性。实验结果表明,提出的并行代价模型能有效识别加速并行循环,将其识别结果作为后端生成并行代码的依据,可有效提高并行程序在异构多核处理器上的性能。 展开更多
关键词 自动并行化 并行代价模型 异构多核 数据传输开销 加速并行循环
在线阅读 下载PDF
面向安卓的权限配置优化 被引量:2
8
作者 吴泽智 陈性元 +1 位作者 杨智 杜学绘 《小型微型计算机系统》 CSCD 北大核心 2015年第10期2354-2359,共6页
移动数据隐私安全日益成为研究热点.针对当前安卓研究工作未能提出应用权限配置的优化方法,提出一种基于矩阵传递闭包的应用越权检测算法和基于遗传算法、面向程序组件的权限配置优化方案.实验结果表明该算法能有效挖掘满足安全需求最... 移动数据隐私安全日益成为研究热点.针对当前安卓研究工作未能提出应用权限配置的优化方法,提出一种基于矩阵传递闭包的应用越权检测算法和基于遗传算法、面向程序组件的权限配置优化方案.实验结果表明该算法能有效挖掘满足安全需求最优化权限配置方案.帮助应用开发者和用户理解、定义和使用应用程序权限,同时也有助于系统性地辨别恶意应用程序. 展开更多
关键词 安卓 权限 组件 遗传算法
在线阅读 下载PDF
混沌自适应量子萤火虫算法 被引量:2
9
作者 刘晓楠 安家乐 +1 位作者 何明 宋慧超 《计算机科学》 CSCD 北大核心 2023年第4期204-211,共8页
为提升量子萤火虫算法(Quantum Firefly Algorithm,QFA)的搜索性能,解决其在面对部分问题时易陷入局部最优等问题,文中提出了一种引入混沌映射、邻域搜索以及自适应随机扰动的改进量子萤火虫算法——混沌自适应量子萤火虫算法(Chaotic A... 为提升量子萤火虫算法(Quantum Firefly Algorithm,QFA)的搜索性能,解决其在面对部分问题时易陷入局部最优等问题,文中提出了一种引入混沌映射、邻域搜索以及自适应随机扰动的改进量子萤火虫算法——混沌自适应量子萤火虫算法(Chaotic Adaptive Quantum Firefly Algorithm,CAQFA)。该算法将混沌映射应用于种群的初始化阶段,提高初始种群的质量;并在更新阶段对当前种群中的最优个体进行邻域搜索,增强算法跳出局部最优的能力;对其他个体引入自适应的随机扰动,增加算法的随机性,在对搜索空间的探索和开发之间寻找平衡,以此提升算法的性能。文中选取了18个不同类型的基准函数对算法的性能进行测试,并将其与萤火虫算法(Firefly Algorithm,FA)、QFA以及量子粒子群优化(Quantum Particle Swarm Optimization,QPSO)算法进行对比。实验结果表明,CAQFA具有更好的搜索能力和稳定性,表现出了较强的竞争力。 展开更多
关键词 量子萤火虫算法 群体智能 全局优化 混沌映射 测试函数
在线阅读 下载PDF
一种混合多变量公钥签名方案
10
作者 李晓莉 乔帅庭 刘佳 《计算机工程》 CAS CSCD 北大核心 2015年第1期121-125,共5页
多变量公钥密码体制能抵抗量子计算机的攻击,是后量子时代一种安全的密码体制备选方案。考虑到Square体制可有效抵抗线性化攻击,不能抵抗差分攻击,三角型密码系统能抵抗差分攻击,但受到线性化方程攻击和最小秩攻击的情况,结合Square体... 多变量公钥密码体制能抵抗量子计算机的攻击,是后量子时代一种安全的密码体制备选方案。考虑到Square体制可有效抵抗线性化攻击,不能抵抗差分攻击,三角型密码系统能抵抗差分攻击,但受到线性化方程攻击和最小秩攻击的情况,结合Square体制和三角型密码系统,采用新的混合签名结构框架重构中心映射,提出一种混合多变量公钥签名方案。分析结果表明,混合签名方案克服了Square体制和三角型密码系统的缺陷,能够抵抗线性攻击(包含一般线性化方程攻击和高阶线性化方程攻击)、差分攻击、最小秩攻击和代数攻击,具备较高的安全性。 展开更多
关键词 多变量公钥密码 混合多变量签名方案 线性攻击 差分攻击 最小秩攻击 代数攻击
在线阅读 下载PDF
基于信任扩展和列表级排序学习的服务推荐方法 被引量:5
11
作者 方晨 张恒巍 +1 位作者 张铭 王晋东 《通信学报》 EI CSCD 北大核心 2018年第1期147-158,共12页
针对传统基于信任网络的服务推荐算法中信任关系稀疏以及通过Qo S预测值排序得到的服务推荐列表不一定最符合用户偏好等问题,提出基于信任扩展和列表级排序学习的服务推荐方法(TELSR)。在分析服务排序位置信息的重要性后给出概率型用户... 针对传统基于信任网络的服务推荐算法中信任关系稀疏以及通过Qo S预测值排序得到的服务推荐列表不一定最符合用户偏好等问题,提出基于信任扩展和列表级排序学习的服务推荐方法(TELSR)。在分析服务排序位置信息的重要性后给出概率型用户相似度计算方法,进一步提高相似度计算的准确性;利用信任扩展模型解决用户信任关系稀疏性问题,并结合用户相似度给出可信邻居集合构建方法;基于可信邻居集合,利用列表级排序学习方法训练出最优排序模型。仿真实验表明,与已有算法相比,TELSR在具有较高推荐精度的同时,还可有效抵抗恶意用户的攻击。 展开更多
关键词 服务推荐 排序学习 概率型用户相似度 信任关系
在线阅读 下载PDF
一种基于遗传算法优化的大数据特征选择方法 被引量:24
12
作者 张文杰 蒋烈辉 《计算机应用研究》 CSCD 北大核心 2020年第1期50-52,56,共4页
提出了一种基于遗传算法的大数据特征选择算法。该算法首先对各维度的特征进行评估,根据每个特征在同类最近邻和异类最近邻上的差异度调整其权重,基于特征权重引导遗传算法的搜索,以提升算法的搜索能力和获取特征的准确性;然后结合特征... 提出了一种基于遗传算法的大数据特征选择算法。该算法首先对各维度的特征进行评估,根据每个特征在同类最近邻和异类最近邻上的差异度调整其权重,基于特征权重引导遗传算法的搜索,以提升算法的搜索能力和获取特征的准确性;然后结合特征权重计算特征的适应度,以适应度作为评价指标,启动遗传算法获取最优的特征子集,并最终实现高效准确的大数据特征选择。通过实验分析发现,该算法能够有效减小分类特征数,并提升特征分类准确率。 展开更多
关键词 大数据 特征选择 遗传算法 特征子集
在线阅读 下载PDF
异构多核平台下基础数学库寄存器分配方法 被引量:2
13
作者 郭正红 郭绍忠 +1 位作者 许瑾晨 张兆天 《计算机应用》 CSCD 北大核心 2014年第A01期86-89,共4页
针对异构多核处理器协处理器数学函数中由于查表法和寄存器资源不足而导致的性能下降问题,提出一种基于热路径的寄存器分配方法,结合数学函数的相关路径特点和两类寄存器资源使用开销不一致的情况,对热路径和较少使用路径上的寄存器资... 针对异构多核处理器协处理器数学函数中由于查表法和寄存器资源不足而导致的性能下降问题,提出一种基于热路径的寄存器分配方法,结合数学函数的相关路径特点和两类寄存器资源使用开销不一致的情况,对热路径和较少使用路径上的寄存器资源进行再分配过程,将较少使用路径上的高效寄存器资源与热路径上的耗时寄存器资源进行交换,最大限度消除热路径上的访存过程,以降低函数较少使用路径上的性能为代价从而提高函数热路径上的性能,从而达到提升函数整体性能的目的。实际数据表明,上述手段能够使协处理器典型数学函数的性能提升18%以上,从而有效发挥协处理器的计算性能。 展开更多
关键词 异构多核 查表 寄存器 热路径 数学库
在线阅读 下载PDF
基于噪声初始化、Adam-Nesterov方法和准双曲动量方法的对抗样本生成方法 被引量:14
14
作者 邹军华 段晔鑫 +3 位作者 任传伦 邱俊洋 周星宇 潘志松 《电子学报》 EI CAS CSCD 北大核心 2022年第1期207-216,共10页
深度神经网络在多种模式识别任务上都取得了巨大突破,但相关研究表明深度神经网络存在脆弱性,容易被精心设计的对抗样本攻击.本文以分类任务为着手点,研究对抗样本的迁移性,提出基于噪声初始化、Adam-Nesterov方法和准双曲动量方法的对... 深度神经网络在多种模式识别任务上都取得了巨大突破,但相关研究表明深度神经网络存在脆弱性,容易被精心设计的对抗样本攻击.本文以分类任务为着手点,研究对抗样本的迁移性,提出基于噪声初始化、Adam-Nesterov方法和准双曲动量方法的对抗样本生成方法.本文提出一种对抗噪声的初始化方法,通过像素偏移方法来预先增强干净样本的攻击性能.同时,本文使用Adam-Nesterov方法和准双曲动量方法来改进现有方法中的Nesterov方法和动量方法,实现更高的黑盒攻击成功率.在不需要额外运行时间和运算资源的情况下,本文方法可以和其他的攻击方法组合,并显著提高了对抗样本的黑盒攻击成功率.实验表明,本文的最强攻击组合为ANI-TI-DIQHM*(其中*代表噪声初始化),其对经典防御方法的平均黑盒攻击成功率达到88.68%,对较为先进的防御方法的平均黑盒攻击成功率达到82.77%,均超过现有最高水平. 展开更多
关键词 对抗样本 Adam-Nesterov方法 准双曲动量方法 噪声初始化 迁移性能
在线阅读 下载PDF
基于IFPUG功能点的简化度量方法 被引量:5
15
作者 曾圆 杨海栋 陈海勇 《计算机工程与应用》 CSCD 北大核心 2017年第7期60-63,共4页
软件规模度量是进行软件项目管理的重要依据,在项目早期阶段尤其具有重要意义。IFPUG标准功能点方法需要知道软件详细信息才能完成软件度量,且计算过程复杂,在工程早期应用限制较多。针对这些问题,提出了一种基于IFPUG的简化度量方法,... 软件规模度量是进行软件项目管理的重要依据,在项目早期阶段尤其具有重要意义。IFPUG标准功能点方法需要知道软件详细信息才能完成软件度量,且计算过程复杂,在工程早期应用限制较多。针对这些问题,提出了一种基于IFPUG的简化度量方法,将标准方法的5个对象简化为软件事务功能和内、外部数据功能3个对象,固定每个对象的加权因子,通过给出功能点值及其范围的方法,为简化度量结果提供可靠性参考依据,从而实现软件功能规模简化度量。该简化方法降低了标准功能点方法的使用难度,简化了度量步骤。通过实际项目验证,度量可靠性在60%以上,与其他简化方法相比,结果更加准确。 展开更多
关键词 软件度量 功能规模度量 功能点分析 IFPUG方法 简化功能点
在线阅读 下载PDF
基于概率模型的二进制协议字段划分方法 被引量:5
16
作者 杨资集 潘雁 +1 位作者 祝跃飞 李小伟 《计算机科学》 CSCD 北大核心 2022年第10期319-326,共8页
字段划分是协议格式推断的基础,协议格式推断的后续步骤,如报文结构识别、字段语义推断和字段取值约束判定,高度依赖于字段划分质量。二进制协议缺少字符编码和定界符,字段长度取值灵活,值域变化丰富,因此字段划分难度较大。针对相关研... 字段划分是协议格式推断的基础,协议格式推断的后续步骤,如报文结构识别、字段语义推断和字段取值约束判定,高度依赖于字段划分质量。二进制协议缺少字符编码和定界符,字段长度取值灵活,值域变化丰富,因此字段划分难度较大。针对相关研究存在的特征构造维度单一和判决规则简单等问题,提出了一种基于概率模型的二进制协议字段划分方法。以二进制协议报文为研究对象,从报文内在结构、报文间取值变化等维度构造字段边界约束关系,然后用概率的方式将各种约束组合在一起,利用因子图模型计算各个位置成为边界的概率,从中得出最有可能的字段边界。实验结果表明,相比传统方法,所提方法在二进制协议字段边界识别中精准度更高、鲁棒性更强。 展开更多
关键词 字段划分 因子图 概率模型 协议逆向
在线阅读 下载PDF
基于多核FPGA的压缩文件密码破译 被引量:3
17
作者 陈晓杰 周清雷 李斌 《计算机应用研究》 CSCD 北大核心 2020年第1期212-215,220,共5页
目前,破解WinRAR传统方法是使用CPU和GPU,而潜在的密码空间非常大,需要更高性能计算平台才能在有限的时间内找到正确的密码。因此,采用四核FPGA的硬件平台,实现高效能的WinRAR破解算法。通过在全流水架构下增加预计算和保留进位加法器... 目前,破解WinRAR传统方法是使用CPU和GPU,而潜在的密码空间非常大,需要更高性能计算平台才能在有限的时间内找到正确的密码。因此,采用四核FPGA的硬件平台,实现高效能的WinRAR破解算法。通过在全流水架构下增加预计算和保留进位加法器结合的方法优化SHA-1算法,提升算法吞吐率;利用状态机的控制优化数据拼接,提升算法并行性;同时,采用异步时钟和多个FIFO缓存读写数据优化算法整体架构,降低算法内部的耦合度。实验结果表明,最终优化后的算法资源利用率为75%,频率达到200 MHz,4位长度的密码破译速度为每秒102796个,是CPU破解速度的100倍,是GPU的3.5倍。 展开更多
关键词 信息安全 密码破译 FPGA 高性能计算 WINRAR
在线阅读 下载PDF
一类对称布尔函数的研究 被引量:1
18
作者 欧智慧 赵亚群 《通信学报》 EI CSCD 北大核心 2013年第1期89-95,104,共8页
主要讨论了一类对称布尔函数(记为)的性质。提供了不同的方法证明的一个子类具有最大代数免疫阶。给出了中函数达到最大代数免疫阶的一个必要条件,并得到了满足此必要条件的布尔函数个数的下界。同时给出了中大部分函数的代数次数,分析... 主要讨论了一类对称布尔函数(记为)的性质。提供了不同的方法证明的一个子类具有最大代数免疫阶。给出了中函数达到最大代数免疫阶的一个必要条件,并得到了满足此必要条件的布尔函数个数的下界。同时给出了中大部分函数的代数次数,分析了中函数的线性结构和相关免疫性。结果表明,中函数没有非零的线性结构且仅有2个函数具有一阶相关免疫性。 展开更多
关键词 对称布尔函数 代数免疫阶 相关免疫性 非线性度
在线阅读 下载PDF
基于秘密共享密钥树的无线射频识别组证明协议
19
作者 杨超 张红旗 +1 位作者 杨智 单棣斌 《计算机应用》 CSCD 北大核心 2014年第7期1884-1889,共6页
针对现有无线射频识别(RFID)组证明协议易受到重放、跟踪等安全威胁及组证明效率较低的问题,提出了基于秘密共享密钥树的RFID组证明协议。协议设计了基于秘密共享方案的组证明密钥结构,将组密钥多次拆分生成密钥树增加了密钥结构的复杂... 针对现有无线射频识别(RFID)组证明协议易受到重放、跟踪等安全威胁及组证明效率较低的问题,提出了基于秘密共享密钥树的RFID组证明协议。协议设计了基于秘密共享方案的组证明密钥结构,将组密钥多次拆分生成密钥树增加了密钥结构的复杂度,加大了攻击者试图恢复组密钥的难度,提高了安全性;阅读器与每个标签只需一次交互便可以完成标签合法性认证及组证明信息的收集,提高了组证明效率。表明该协议较联合证明协议、基于椭圆曲线密码体制(ECC)的组证明协议、基于树的组证明协议等在安全和性能方面具有明显提高。 展开更多
关键词 物联网 无线射频识别 秘密共享密钥树 组证明
在线阅读 下载PDF
多维进程行为评估模型建立及最优化方法
20
作者 毛琨 杜学绘 孙奕 《计算机应用》 CSCD 北大核心 2013年第8期2244-2249,共6页
针对目前进程行为评估模型所存在的模型优化问题和模型选取问题,定义进程行为,采用隐马尔可夫模型(HMM)来描述进程行为。讨论了准确率与误报率的关系,提出多维进程行为评估模型,以弥补单一进程行为评估模型的不足,基于布尔运算对多维进... 针对目前进程行为评估模型所存在的模型优化问题和模型选取问题,定义进程行为,采用隐马尔可夫模型(HMM)来描述进程行为。讨论了准确率与误报率的关系,提出多维进程行为评估模型,以弥补单一进程行为评估模型的不足,基于布尔运算对多维进程行为评估模型进行融合,提高了评估性能。并基于代价决策树理论,给出了选取最优进程行为评估模型的目标函数,用于在融合后的多维进程行为评估模型上选择最优进程行为评估模型。最后,对所提出的多维进程行为评估模型的性能进行了测试,并与传统的STIDE和HMM方法进行了比较,结果证明了其有效性和优越性。 展开更多
关键词 进程行为 异常检测 多维进程行为评估模型 布尔运算 代价决策树 最优进程行为评估模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部