期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于图像增强的模型防窃取研究
1
作者 武于新 陈伟 +2 位作者 杨文馨 张怡婷 范渊 《信息安全研究》 北大核心 2025年第3期214-220,共7页
卷积神经网络(convolutional neural network,CNN)模型被广泛应用于图像分类任务,并取得较好的成果,但是这些模型也会成为被窃取的对象.针对现有防窃取措施中高度依赖算法的检测准确性和事后知识产权验证的问题,提出了一种新型的避免图... 卷积神经网络(convolutional neural network,CNN)模型被广泛应用于图像分类任务,并取得较好的成果,但是这些模型也会成为被窃取的对象.针对现有防窃取措施中高度依赖算法的检测准确性和事后知识产权验证的问题,提出了一种新型的避免图像分类任务中的CNN模型被窃取的方法,利用图像增强技术提高私有模型的泛化能力.然后使用宽松的可疑行为检测规则检测查询行为,对于可疑的查询图像使用增强图像技术进行处理,再将处理后的图像输入到增强模型中进行预测.最后输出模型的预测类别置信度组成的向量,实现了输入输出不对等,这个过程中将阻止可疑用户获得其输入图像对应的模型预测信息,以达到模型防窃取的目的.使用3种常见的图像数据集和4种卷积神经网络结构进行实验,发现该方法可以实现模型防窃取的目的,并且保证私有模型可以正常完成其分类任务. 展开更多
关键词 人工智能 卷积神经网络 模型窃取 模型防窃取 图像增强
在线阅读 下载PDF
智慧城市信息安全运营平台研究 被引量:6
2
作者 李贵鹏 李思艺 徐冰清 《信息安全研究》 2019年第5期420-429,共10页
信息安全作为新智慧城市建设的辅助支撑体系,是重中之重.如何建设信息安全综合运营监控平台,如何强化信息安全风险评估体系,将成为新型智慧城市建设的战略重点.现有的安全运营还存在效率低、不专业、成本高的痛点,AICSO安全运营为用户... 信息安全作为新智慧城市建设的辅助支撑体系,是重中之重.如何建设信息安全综合运营监控平台,如何强化信息安全风险评估体系,将成为新型智慧城市建设的战略重点.现有的安全运营还存在效率低、不专业、成本高的痛点,AICSO安全运营为用户提供了一个适应业务的信息系统安全治理流程和工作方法,首先依托完整科学的七大体系,结合用户业务,以资产管理为基础、风险管理为核心、事件处理为主线,辅以有效的管理、监视与响应功能,实现流程标准化,提升用户运营效率;其次基于平台的海量数据处理、机器学习能力,结合漏洞和情报实现自动化风险评估,实时推送解决策略,提升用户的安全预警能力、安全应急响应能力和安全保障能力,实现主动安全防御;最后在统一安全管理框架下实现对各类系统、应用、设备、安全产品的集中管理和监控,实现集中管理和监控解决了用户无规划重复建设、购买多厂家产品和服务,管理成本增加的问题,避免了重复改造、重复建设,也可统筹管理安全产品和安全服务,提高分析转化效率,降低管理成本,解决了售后多接口多沟通的成本、效率、信息准确传递的问题. 展开更多
关键词 安全运营平台 网络安全产品与服务的结合 智慧城市 运营管理体系 安全服务业务 主动安全防御
在线阅读 下载PDF
基于MLP深度学习算法的DGA准确识别技术研究 被引量:2
3
作者 王辉 周忠锦 +1 位作者 王世晋 史卓颖 《信息安全研究》 2019年第6期495-499,共5页
传统的DGA攻击检测方法已经无法满足对不断变种的DGA域名的识别,检出准确率较低.因此主要研究一种基于MLP深度学习算法的DGA准确识别技术,通过已有的DGA样本数据集,提取多维度的特征向量信息,通过归一化、降维处理后,将特征向量输入MLP... 传统的DGA攻击检测方法已经无法满足对不断变种的DGA域名的识别,检出准确率较低.因此主要研究一种基于MLP深度学习算法的DGA准确识别技术,通过已有的DGA样本数据集,提取多维度的特征向量信息,通过归一化、降维处理后,将特征向量输入MLP多层感知器进行训练,MLP多层感知器主要由输入层、隐藏层和输出层组成,训练后生成模型文件即可载入用于判断待检测的域名是否为DGA域名,可以有效提升DGA检测识别的准确度. 展开更多
关键词 域名生成算法(DGA) 多层感知器(MLP) C&C服务器 隐藏层 奇异值分解算法
在线阅读 下载PDF
基于机器学习的防扫描技术研究 被引量:1
4
作者 唐其彪 杨勃 潘利民 《信息安全研究》 2019年第4期303-308,共6页
随着互联网技术的发展,Web应用系统已经广泛应用于政府门户网站、电子商务、互联网等行业,方便生活和工作的同时也带来网络安全隐患.黑客利用扫描技术不仅能够找到服务器漏洞进行攻击,而且扫描产生的大量数据报文也占用了大量的网络带宽... 随着互联网技术的发展,Web应用系统已经广泛应用于政府门户网站、电子商务、互联网等行业,方便生活和工作的同时也带来网络安全隐患.黑客利用扫描技术不仅能够找到服务器漏洞进行攻击,而且扫描产生的大量数据报文也占用了大量的网络带宽,导致正常的网络通信无法进行.针对这个问题,提出通过解析客户端访问日志提取2s时间内日志的本次IP访问的响应码、2 s时间内本次IP的访问数占全部IP访问数的比例、2 s时间内本次IP访问的404响应码个数占本次IP访问的比例、2 s时间内本次IP访问的端口方差,提取100条日志本次IP的访问数占比、100条日志中本次IP访问的404响应码个数、100条日志本次IP访问的端口方差7个特征,通过机器学习中朴素贝叶斯分类算法识别扫描行为的方法.并且使用spark的mLlib贝叶斯算法训练存储HDFS平台的扫描日志,定时更新算法模板,实现对抗恶意扫描的能力,最终通过iptables对扫描IP进行网络层封禁.该方法提高识别准确率,降低误报率,有效降低恶意流量,防护客户网站. 展开更多
关键词 防扫描 机器学习 朴素贝叶斯算法 网络安全 SPARK IPTABLES
在线阅读 下载PDF
基于DNS的感染主机分布监测技术研究
5
作者 王辉 郭延文 +1 位作者 王世晋 牛博威 《信息安全研究》 2019年第4期327-332,共6页
基于DNS的技术原理,通过各节点部署DNS节点监测系统,监测并分析各节点解析控制端目标域名的DNS的响应数据,多次尝试探测并对数据进行建模分析,最终获取感染主机的地区分布情况和感染木马类型.并通过优化的节点管理调度方案,在不借助第... 基于DNS的技术原理,通过各节点部署DNS节点监测系统,监测并分析各节点解析控制端目标域名的DNS的响应数据,多次尝试探测并对数据进行建模分析,最终获取感染主机的地区分布情况和感染木马类型.并通过优化的节点管理调度方案,在不借助第三方手段情况下掌握某种病毒的爆发情况,对病毒发作的预防和溯源都有很好的作用,进一步形成全球范围的病毒感染风险监测态势. 展开更多
关键词 僵尸网络 远控木马 威胁情报 感染主机 恶意域名
在线阅读 下载PDF
新视角下的嵌入式Linux固件模拟技术研究
6
作者 信心 陈焕 《信息网络安全》 CSCD 北大核心 2021年第S01期227-230,共4页
文章以实现固件模拟轻量化及降低固件模拟开发门槛为研究目的,以Linux物联网设备的固件作为研究对象,采用User Mode Linux和Qemu User Mode作为仿真技术的支撑,提出了一种新视角下的嵌入式Linux固件模拟技术,并集成开发了基于UML的固件... 文章以实现固件模拟轻量化及降低固件模拟开发门槛为研究目的,以Linux物联网设备的固件作为研究对象,采用User Mode Linux和Qemu User Mode作为仿真技术的支撑,提出了一种新视角下的嵌入式Linux固件模拟技术,并集成开发了基于UML的固件虚拟仿真引擎,最后在固件安全研究中实现应用。实验证明,该技术能提高固件模拟便利性和研究员测试效率,并降低物联网设备模拟门槛。 展开更多
关键词 物联网设备安全 固件模拟 User Mode Linux 设备验证
在线阅读 下载PDF
基于联邦深度网络的设备跨域协同运维方法
7
作者 李威 李健俊 +2 位作者 单宇翔 李俊杰 张微 《机械设计》 CSCD 北大核心 2024年第11期144-151,共8页
设备的运维方法对于提高制造系统的安全性和可靠性至关重要,尽管现有的基于深度学习的方法在复杂设备的状态监测模型构建中得到了广泛应用,但是这类方法依赖于海量有标签的高质量数据。在实际运维过程中,不同设备间的数据隔离与数据孤... 设备的运维方法对于提高制造系统的安全性和可靠性至关重要,尽管现有的基于深度学习的方法在复杂设备的状态监测模型构建中得到了广泛应用,但是这类方法依赖于海量有标签的高质量数据。在实际运维过程中,不同设备间的数据隔离与数据孤岛问题阻碍了智能运维模型的协同建立。因此,文中提出了一种基于联邦深度网络的设备跨域协同运维方法,通过基于联邦学习的分布式训练及集中式聚合方法,实现了在数据安全前提下不同设备的跨域协同运维;在本地模型训练过程中,结合自注意力(Self-Attention)机制和双向长短期记忆(BiLSTM),一种基于Self-Attention-BiLSTM的特征提取方法被设计用于潜在特征的提取,能够提取时间序列数据的双向时间特性和注意力表达能力。此外,通过考虑本地训练模型的差异性,设计了一种自适应聚合策略以改善全局模型聚合的权重。最后,以某工业设备为例,进行故障诊断试验,结果表明:所提方法能够有效协同各个设备的模型,实现高效准确的设备跨域协同运维。 展开更多
关键词 信息安全 联邦学习 故障诊断 自适应
在线阅读 下载PDF
面向移动无线传感器网络的高效协作定位算法 被引量:1
8
作者 吴贤平 苗春雨 王丽娜 《传感技术学报》 CAS CSCD 北大核心 2024年第1期121-129,共9页
在移动无线传感器网络中如何高效节能地获取节点的位置信息是热点研究问题。由于传感器网络一般采用电池供电且很难从外界获得能量补充,因此如何以尽可能低的能耗实现对节点的精确定位是研究的重点。提出采用虚拟多输入多输出VMIMO技术... 在移动无线传感器网络中如何高效节能地获取节点的位置信息是热点研究问题。由于传感器网络一般采用电池供电且很难从外界获得能量补充,因此如何以尽可能低的能耗实现对节点的精确定位是研究的重点。提出采用虚拟多输入多输出VMIMO技术来实现节点的定位,该定位技术从总能耗、定位误差和节点移动速度三方面综合计算收发节点的最佳数量,从而降低了定位过程中的能耗。同时结合到达时间(TOA)算法实现了移动节点的高效定位。最终,实验分析了节点在不同移动速度等情况下的性能,结果表明基于VMIMO的定位算法在能耗方面具有显著的优势,且在节点移动的情况下具有非常强的鲁棒性。 展开更多
关键词 无线传感器网络 定位 到达时间 能源消耗 虚拟多输入多输出
在线阅读 下载PDF
一种动态特征匹配的部分重叠点云配准方法 被引量:3
9
作者 杜辉 郑长亮 +1 位作者 苗春雨 张小孟 《电信科学》 2021年第4期97-107,共11页
点云配准方法能够有效地完成对不同重叠率、不同规模点云间的配准,可确保三维重建模型的精度。针对该问题,提出一种动态特征匹配的部分重叠点云配准方法,首先基于欧氏距离分割法将点云分割为子点云;然后提取子点云特征,考虑到不同点云... 点云配准方法能够有效地完成对不同重叠率、不同规模点云间的配准,可确保三维重建模型的精度。针对该问题,提出一种动态特征匹配的部分重叠点云配准方法,首先基于欧氏距离分割法将点云分割为子点云;然后提取子点云特征,考虑到不同点云的规模不同,提取的特征规模也是不同的,提出利用动态时间规整算法(DTW)完成子点云间的映射;最后利用迭代配准算法求取拼接点云间的平移、旋转矩阵,利用该矩阵完成点云间的配准和拼接。实验结果表明,提出的方法能够有效地解决部分重叠点云和不同规模点云的配准问题。 展开更多
关键词 激光雷达 重叠点云 点云分割 点云映射 点云配准
在线阅读 下载PDF
无线传感器网络节点位置验证框架 被引量:20
10
作者 苗春雨 陈丽娜 +2 位作者 吴建军 周家庆 冯旭杭 《计算机研究与发展》 EI CSCD 北大核心 2019年第6期1231-1243,共13页
节点定位是无线传感器网络(wireless sensor network,WSN)关键支撑技术之一,传统的定位算法均假设信标节点位置是可靠的,导致其无法应用于存在信标漂移、虚假信标和恶意信标的场景.针对上述问题,提出一种分布式轻量级的节点位置验证框架... 节点定位是无线传感器网络(wireless sensor network,WSN)关键支撑技术之一,传统的定位算法均假设信标节点位置是可靠的,导致其无法应用于存在信标漂移、虚假信标和恶意信标的场景.针对上述问题,提出一种分布式轻量级的节点位置验证框架(node location verification framework,NLVF),作为底层框架为传统的2类定位算法(基于测距的定位算法与非测距定位算法)提供信标位置验证服务,以过滤位置不可靠的信标扩展传统定位算法的应用范畴.节点位置验证的核心算法UNDA(unreliable node detection algorithm)是基于节点相互距离观测结果建立位置信誉模型,在定位过程中排除位置信誉较低的信标,以提高定位结果的可靠性.实验结果表明,NLVF可服务于基于2类测距技术的定位算法,且适用于存在3种不可靠信标的场景,具有普适性;UNDA算法具有较高的检测性能,平均检测成功率在95%以上,NLVF具有较高的可用性. 展开更多
关键词 无线传感器网络 节点定位 可信定位 节点位置验证 分布式信誉模型
在线阅读 下载PDF
一种能耗均衡的WSN高吞吐量路由协议研究 被引量:4
11
作者 游林伟 陈丽娜 +1 位作者 刘江鹏 苗春雨 《传感技术学报》 CAS CSCD 北大核心 2023年第4期646-652,共7页
无线传感器网络(WSN)由若干个传感器节点通过多跳自组织的方式构成,这些节点的能量和处理能力都受到极大地限制,因此研究节能高效的路由协议具有较大的意义。为延长WSN的生存时间和提高网络吞吐量,提出了一种能耗均衡的WSN高吞吐量路由... 无线传感器网络(WSN)由若干个传感器节点通过多跳自组织的方式构成,这些节点的能量和处理能力都受到极大地限制,因此研究节能高效的路由协议具有较大的意义。为延长WSN的生存时间和提高网络吞吐量,提出了一种能耗均衡的WSN高吞吐量路由协议,该协议利用K⁃means聚类算法对节点进行分簇,并结合节点剩余能量和距离计算权重值,选择最佳节点作为簇首,此外,还利用无线收发器的参数和信道状况确定最佳固定分组大小。在数据传输阶段,使用Dijkstra算法计算多目标权重函数作为链路成本。实验结果表明该方案在网络节点节能方面优于CERP和TEEN路由协议,且提高了整个系统的吞吐量和生存时间。 展开更多
关键词 WSN 路由协议 能耗均衡 吞吐量 DIJKSTRA算法
在线阅读 下载PDF
打击治理电信网络新型违法犯罪纳入安全应急响应体系的设想 被引量:2
12
作者 吕世军 余杨 《信息网络安全》 CSCD 北大核心 2020年第S01期67-70,共4页
网络应急响应的组织或机构主要接收、复查、响应各类安全事件报告和活动,进行相应的协调、研究、分析、统计和处理工作,也可提供安全、培训、入侵检测、渗透测试或程序开发等服务,其组织体系的设计以保障网络安全事件发生后应急响应及... 网络应急响应的组织或机构主要接收、复查、响应各类安全事件报告和活动,进行相应的协调、研究、分析、统计和处理工作,也可提供安全、培训、入侵检测、渗透测试或程序开发等服务,其组织体系的设计以保障网络安全事件发生后应急响应及时到位、快速有效为目的。目前,新型违法犯罪渉网案件与日俱增呈爆发性增长,以电信网络诈骗案件为例,该类型案件用于违法犯罪的网址、木马、病毒、即时聊天工具等网络工具众多,在打击、防范、治理方面都急需网络安全技术组织或体系的配合和联动。文章提出将打击、防范、治理网络犯罪纳入网络安全应急响应体系,从而更好地实现网络安全应急响应体系从保护网络自身安全延伸到保护公民隐私和财产安全。用专业性强的网络安全技术管理体系去遏制此类违法犯罪的发生,是网络安全体系中不可或缺的重要组成部分。 展开更多
关键词 应急响应 网络安全 网络犯罪 涉网案件 安全技术
在线阅读 下载PDF
数字经济背景下高校数字人才培养的路径探究 被引量:50
13
作者 王磊 苗春雨 《中国大学教学》 CSSCI 北大核心 2023年第7期25-33,共9页
破解人才供给不足、教育链产业链衔接不畅等问题已成为数字经济对高校人才培养提出的现实诉求。基于此,本文以探究高校数字人才培养路径为主题,分析数字人才的需求与发展机遇,阐述数字人才培养的现状与现实困境,提出:瞄准定位,建设多层... 破解人才供给不足、教育链产业链衔接不畅等问题已成为数字经济对高校人才培养提出的现实诉求。基于此,本文以探究高校数字人才培养路径为主题,分析数字人才的需求与发展机遇,阐述数字人才培养的现状与现实困境,提出:瞄准定位,建设多层次、全方位的数字人才培养体系;打破壁垒,构建重融合、多元化的数字人才培养格局;改革教学,完善活页式、更即时的数字人才培养课程;更新理念,强化重协同、促循环的数字人才培养机制;共创共赢,打造多主体、重应用的数字人才培养平台的举措,以推动高校发挥自身潜力,呼应社会需求,为数字经济和跨学科的数字经济产业链发展培育英才。 展开更多
关键词 数字经济 数字化转型 数字人才 人才培养 现代产业学院
在线阅读 下载PDF
云计算安全模型与架构研究 被引量:11
14
作者 王勇 徐衍龙 刘强 《信息安全研究》 2019年第4期287-292,共6页
云计算被认为是继大型计算机、个人计算机、互联网之后的第4次IT革命,云计算技术为大数据、物联网、工业物联网、AI人工智能等众多新技术、新应用提供了弹性可扩展的计算能力.与传统信息系统相比,云计算有其自身的特点和特殊性,也会带... 云计算被认为是继大型计算机、个人计算机、互联网之后的第4次IT革命,云计算技术为大数据、物联网、工业物联网、AI人工智能等众多新技术、新应用提供了弹性可扩展的计算能力.与传统信息系统相比,云计算有其自身的特点和特殊性,也会带来一些新的安全风险和问题,如何保障云计算安全成为摆在安全研究人员面前的难题.分析了现阶段云计算面临的安全风险,解析了目前国际和国内较为成熟的云安全模型,最终研究设计了保障云计算安全的技术架构,供云安全相关人员参考. 展开更多
关键词 云计算 云安全风险 等级保护 云计算安全模型 云计算安全架构
在线阅读 下载PDF
大型语言模型内容检测算法和绕过机制研究 被引量:3
15
作者 叶露晨 范渊 +1 位作者 王欣 阮文波 《信息安全研究》 CSCD 2023年第6期524-532,共9页
近年来,大型语言模型(large language model,LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种... 近年来,大型语言模型(large language model,LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种情形下,如何鉴别AI生成的文本也成为一个热门的问题.为了开展LLM生成内容检测实验,从互联网某社交平台和ChatGPT收集了一定数量的问答数据样本,依据AI文本可获得条件的不同,研究提出了一系列检测策略,包含基于在线可获取AI对照样本的文本相似度分析、基于离线条件下使用统计差异性的文本数据挖掘分析、基于无法获得AI样本条件下的LLM生成方式对抗分析以及基于通过微调目标LLM模型本身构建分类器的AI模型分析,计算并比较了每种情况下分析引擎的检测能力.另一方面,从网络攻防的角度,针对检测策略的特点,给出了一些对抗AI文本检测引擎的免杀技巧. 展开更多
关键词 大型语言模型 钓鱼邮件 AI文本检测 ChatGPT 网络攻防 AI检测对抗
在线阅读 下载PDF
勒索病毒识别、处置与防御 被引量:3
16
作者 李华生 黄进 《信息安全研究》 2019年第4期346-351,共6页
勒索病毒主要以邮件、程序木马、网页挂马等形式进行传播,利用各种非对称加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解.勒索病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失.因此,勒索病... 勒索病毒主要以邮件、程序木马、网页挂马等形式进行传播,利用各种非对称加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解.勒索病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失.因此,勒索病毒的识别、处置和防御就显得尤为重要.在勒索病毒的识别上一般采用常规的杀毒软件与行为识别方法相结合;勒索病毒的处置上一般是人工与自动化的方法并用才可以彻底清理完成;在防御措施上,流量层面分析预警和终端层面的防护和加密阻止都是重要环节. 展开更多
关键词 勒索病毒 终端EDR 预警APT 诱饵引擎 防护引擎
在线阅读 下载PDF
WordPress 5.0.0远程代码执行漏洞研究 被引量:1
17
作者 李金鑫 《信息安全研究》 2019年第4期352-360,共9页
随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.... 随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.这些安全问题可能会对个人和企业造成无法估量的损失.尤其是这些安全问题或漏洞被攻击者利用时,后果是不堪设想的.从互联网公司的角度来讲,解决这些安全问题非常重要.公开的漏洞研究可以帮助安全从业者更好地了解漏洞的成因和漏洞的攻击手法,帮助公司及用户降低潜在损失的风险.众所周知,WordPress是开源软件的重要组成部分.它为大量的Web应用作出了贡献.作为博客和内容管理系统的杰出代表,它一直备受全球攻击者的关注.一些有经验的攻击者,可能会使用不同的漏洞利用方法来绕过现有的已经被公开发布到网上的防护策略.与此同时,这些攻击者也越来越谨慎使用这些漏洞攻击方法,避免新的利用方式被暴露.对于大多数的企业而言,他们也因此无法实时了解这些攻击方法,当攻击来临时可能会显得措手不及.从某种意义上来说,讨论不同的漏洞利用方法是必要的.因此结合已公开的有关WordPress 5.0.0远程代码执行漏洞的分析文章,提出了一种不同的、可以直接导致任意代码执行、并且可能被攻击者恶意使用的漏洞利用方式.研究的目的在于为安全从业者提供详细的步骤,帮助他们了解漏洞成因,并以不同的方式完成漏洞复现,增强漏洞检测能力,促进企业高效地发现和修复漏洞. 展开更多
关键词 漏洞分析 漏洞研究 高危漏洞 WordPress5.0.0 远程代码执行 WordPress远程代码执行
在线阅读 下载PDF
网络安全是智慧城市健康发展的基石 被引量:1
18
作者 范渊 《信息安全研究》 2019年第4期285-286,共2页
伴随着互联网+战略的推进以及国家"十三五"规划创新、协调、绿色、开放、共享发展理念的提出,我国智慧城市建设正在加快推进.据统计,截至2015年9月,全国95%的副省级以上城市、76%的地级以上城市,总计约500多个城市提出或在建... 伴随着互联网+战略的推进以及国家"十三五"规划创新、协调、绿色、开放、共享发展理念的提出,我国智慧城市建设正在加快推进.据统计,截至2015年9月,全国95%的副省级以上城市、76%的地级以上城市,总计约500多个城市提出或在建智慧城市. 展开更多
关键词 城市健康 网络安全 互联网+ 城市建设 智慧城市
在线阅读 下载PDF
一种基于卷积神经网络的非法经营线索挖掘模型
19
作者 刘晶 黄进 +1 位作者 赵万国 周丽萍 《信息网络安全》 CSCD 北大核心 2020年第S01期103-106,共4页
文章以识别网站违法经营为研究目的,研究涵盖互联网、大数据,以网站页面内容数据为研究对象,运用基于卷积神经网络(Convolutional Neural Network,CNN)构建非法经营网站与正常网站的分类模型,实现对非法服务和内容的自动识别。通过网络... 文章以识别网站违法经营为研究目的,研究涵盖互联网、大数据,以网站页面内容数据为研究对象,运用基于卷积神经网络(Convolutional Neural Network,CNN)构建非法经营网站与正常网站的分类模型,实现对非法服务和内容的自动识别。通过网络空间测绘引擎对辖区内网站内容进行采集,建立非法关键词过滤屏障和数据存储与计算分析模块,实现在海量网站信息中高效挖掘非法经营网站的目的,为涉网非法经营案件线索的挖掘提供了快速有效的手段。 展开更多
关键词 计算机应用技术 卷积神经网络 数据采集 数据挖掘
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部