期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
大数据时代计算机远程网络通信技术的研究 被引量:3
1
作者 杨思琪 《中国新通信》 2020年第11期24-24,共1页
本文研究了大数据环境下计算机远程网络通信技术的应用优势及具体应用,并提出了未来的发展趋势,以望为相关领域提供参考价值。
关键词 计算机 大数据 通信
在线阅读 下载PDF
计算机人工智能技术应用分析 被引量:1
2
作者 杨思琪 《中国新通信》 2020年第12期102-102,共1页
随着当代科学技术的不断进步,计算机技术日益成熟,为人工智能技术的发展奠定了稳固的基础。近年来,人工智能因其便利性,具有非常高的社会地位及社会价值。本文在对人工智能技术给予分析,并对其引用前景给予解读。以便为相关领域的研究... 随着当代科学技术的不断进步,计算机技术日益成熟,为人工智能技术的发展奠定了稳固的基础。近年来,人工智能因其便利性,具有非常高的社会地位及社会价值。本文在对人工智能技术给予分析,并对其引用前景给予解读。以便为相关领域的研究提供参考意义。 展开更多
关键词 计算机 人工智能技术 应用
在线阅读 下载PDF
基于加密区块链的双创信息交互技术研究
3
作者 程顺达 祝婕 +2 位作者 关胜江 程杰 窦彤 《现代电子技术》 北大核心 2025年第3期92-96,共5页
针对共享双创网络平台数据传输过程中普遍存在隐私性差且安全性较低的问题,文中基于区块链和数据加密技术提出一种信息共享算法。该区块链模型的网络层使用了多台局域网计算机节点,并在数据传输时采用混合加密算法DES⁃ECC,从而使安全性... 针对共享双创网络平台数据传输过程中普遍存在隐私性差且安全性较低的问题,文中基于区块链和数据加密技术提出一种信息共享算法。该区块链模型的网络层使用了多台局域网计算机节点,并在数据传输时采用混合加密算法DES⁃ECC,从而使安全性与加解密效率相比单一加密算法均有所提升。共识机制还通过使用PBFT算法增强了模型的整体鲁棒性。同时,将算法部署在Hadoop分布式存储架构中,以提高数据传输的速度及吞吐量,且利用Namenode容灾机制进一步保证了数据的安全性。实验测试结果表明,所提加密算法的破译难度较高,而加解密时长仅需约1260 ms,其共识机制吞吐量与时延性能也较为理想,可以实现对双创平台中的大数据进行高效、安全、透明的共享与传输。 展开更多
关键词 区块链 DES加密 ECC加密 拜占庭容错机制 HADOOP平台 双创数据共享
在线阅读 下载PDF
一种基于神经网络的广义熵模糊聚类算法 被引量:7
4
作者 李凯 曹喆 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1881-1886,共6页
以模糊聚类为基础,将广义熵引入到模糊聚类的目标函数中,提出一种基于模糊熵的模糊聚类的统一形式,即广义熵模糊聚类模型;利用增广拉格朗日求解方法,以及Hopfield神经网络和复突触神经网络解决了基于广义熵的目标函数的优化问题,提出了... 以模糊聚类为基础,将广义熵引入到模糊聚类的目标函数中,提出一种基于模糊熵的模糊聚类的统一形式,即广义熵模糊聚类模型;利用增广拉格朗日求解方法,以及Hopfield神经网络和复突触神经网络解决了基于广义熵的目标函数的优化问题,提出了基于神经网络的广义熵模糊聚类算法,表明了使用神经网络求解的收敛性;同时,给出一种用于确定增广拉格朗日乘子的迭代方法.实验中选取人工生成数据集和UCI标准数据集对提出的算法进行了实验研究,并与常用的聚类算法进行了性能比较. 展开更多
关键词 模糊聚类 广义熵 增广拉格朗日方法 神经网络
在线阅读 下载PDF
雾计算中基于无配对CP-ABE可验证的访问控制方案 被引量:8
5
作者 董江涛 闫沛文 杜瑞忠 《通信学报》 EI CSCD 北大核心 2021年第8期139-150,共12页
雾计算将计算能力和数据分析应用扩展至网络边缘,解决了云计算的时延问题,也为数据的安全性带来新的挑战。基于密文策略的属性加密(CP-ABE)是保证数据机密性与细粒度访问控制的技术,其中双线性配对的计算开销过大制约了其应用与发展。... 雾计算将计算能力和数据分析应用扩展至网络边缘,解决了云计算的时延问题,也为数据的安全性带来新的挑战。基于密文策略的属性加密(CP-ABE)是保证数据机密性与细粒度访问控制的技术,其中双线性配对的计算开销过大制约了其应用与发展。针对此,提出了一种雾计算中基于无配对CP-ABE可验证的访问控制方案,为了使CP-ABE更加高效,使用椭圆曲线加密中的简单标量乘法代替双线性配对,从而减少总体计算开销;将解密操作外包给雾节点来降低用户计算复杂度,根据区块链防篡改可溯源的特性实现了对访问事务的正确性验证并记录访问授权过程。安全性与性能分析表明,所提方案在椭圆曲线的决策DBDH假设下是安全的,且计算效率更高。 展开更多
关键词 访问控制 雾计算 基于密文策略属性加密 椭圆曲线加密
在线阅读 下载PDF
融合社交关系和知识图谱的双图注意力推荐模型
6
作者 张彬 祖后敏 吴姣 《现代情报》 北大核心 2025年第4期12-22,共11页
[目的/意义]当前基于知识图谱的主流推荐算法主要对项目侧知识进行挖掘利用,较少关注用户侧的辅助信息,存在用户数据稀疏和挖掘深度不够等问题。[方法/过程]针对用户侧和项目侧辅助信息的结构及特征差异,提出了一种融合社交关系和知识... [目的/意义]当前基于知识图谱的主流推荐算法主要对项目侧知识进行挖掘利用,较少关注用户侧的辅助信息,存在用户数据稀疏和挖掘深度不够等问题。[方法/过程]针对用户侧和项目侧辅助信息的结构及特征差异,提出了一种融合社交关系和知识图谱的双图注意力推荐模型。首先,将用户社交网络图和项目知识图谱分别与用户—项目交互图融合,得到用户社交关系协同图和项目协同图。其次,利用双图注意力网络分别处理这两个知识图谱,提取不同的用户和项目特征向量。然后,通过注意力机制融合得到的用户和项目特征向量。最后,利用向量间的内积运算得到用户和物品的交互概率进行推荐。[结果/结论]在Douban和Last-FM数据集上进行的实验表明,该模型在各个数据集上的性能优于其他基准模型。 展开更多
关键词 推荐系统 知识图谱 社交关系 注意力机制 图注意力网络
在线阅读 下载PDF
基于图论的边缘计算信任评估优化模型 被引量:2
7
作者 杜瑞忠 许琨琪 田俊峰 《工程科学与技术》 EI CAS CSCD 北大核心 2020年第3期150-158,共9页
针对边缘计算环境中的设备资源受限、现有信任模型忽略计算负载与信任路径冗余的问题,提出了一种基于图论的边缘计算信任评估优化模型。首先,基于边缘计算构建信任模型的体系架构,将边缘设备间复杂庞大的信任关系抽象成有向加权图,并对... 针对边缘计算环境中的设备资源受限、现有信任模型忽略计算负载与信任路径冗余的问题,提出了一种基于图论的边缘计算信任评估优化模型。首先,基于边缘计算构建信任模型的体系架构,将边缘设备间复杂庞大的信任关系抽象成有向加权图,并对设备间的信任关系进行定义说明,再采用基于信息熵理论的自适应聚合方法对信任值进行聚合计算,修正多源信任之间的差异度;其次,通过添加信任阈值、路径长度限制、滑动窗口等多重约束条件,事先过滤明显不符合信任要求的节点和信任边,降低不必要的计算消耗;最后,利用改进后的深度优先搜索算法(depth first search,DFS),在信任路径搜索过程中规避冗余信任边,从而避免环路以及节点绕路问题,并采用递归函数Combine聚合反馈信任值。使用MATLAB仿真软件确定实验参数,验证模型区分恶意节点与正常节点的能力。并在交互成功率、时间开销以及能量开销3个方面进行实验,将本文模型与PSM模型、RFSN模型以及随机选择模型进行对比。实验结果表明,相较于其他模型,本文模型在不同诚实程度的网络环境下都能快速达到稳定状态,且时间与能量开销均低于其他模型,证明该模型在保证有效性的同时,能够在一定程度上减轻边缘设备的资源开销,提高网络的生存周期。 展开更多
关键词 边缘计算 信任模型 信任路径 冗余优化
在线阅读 下载PDF
结构α-熵的加权高斯混合模型的子空间聚类 被引量:9
8
作者 李凯 张可心 《电子学报》 EI CAS CSCD 北大核心 2022年第3期718-725,共8页
利用信息熵或模糊熵确定子空间聚类中每个簇的不同特征,较好地解决了高维数据的子空间聚类.为了进一步提高聚类算法的性能,将权向量的负结构α-熵引入到高斯混合模型中,获得了结构α-熵的加权高斯混合的子空间聚类模型,提出了结构α-熵... 利用信息熵或模糊熵确定子空间聚类中每个簇的不同特征,较好地解决了高维数据的子空间聚类.为了进一步提高聚类算法的性能,将权向量的负结构α-熵引入到高斯混合模型中,获得了结构α-熵的加权高斯混合的子空间聚类模型,提出了结构α-熵的加权高斯混合模型的子空间聚类算法SEWMM(Structuralα-Entropy Weighting Mixture Model),该算法不仅可以发现高维数据空间中位于不同子空间的簇,而且能够获得子空间中具有不同形状体积的簇.同时,进一步分析了算法的收敛性与时间复杂性.通过选取UCI(University of California,Irvine)标准数据集及图像数据集,对提出的算法SEWMM进行了实验,并与一些典型的聚类算法进行了比较,表明了提出的算法在总体性能上具有一定的提升. 展开更多
关键词 模糊熵 结构α-熵 特征加权 高斯混合模型 高维数据 子空间聚类
在线阅读 下载PDF
基于深度卷积神经网络的羽绒图像识别 被引量:8
9
作者 杨文柱 刘晴 +2 位作者 王思乐 崔振超 张宁雨 《郑州大学学报(工学版)》 CAS 北大核心 2018年第2期11-17,共7页
由于图像中羽绒形态及其多样性,传统的图像识别方法难以正确识别羽绒分拣图像中的羽绒类型,其识别精度也难以达到实际生产的要求.为解决上述问题,构造了一种用于羽绒类型识别的深度卷积神经网络,并对其权值初始化方法进行了改进.首先利... 由于图像中羽绒形态及其多样性,传统的图像识别方法难以正确识别羽绒分拣图像中的羽绒类型,其识别精度也难以达到实际生产的要求.为解决上述问题,构造了一种用于羽绒类型识别的深度卷积神经网络,并对其权值初始化方法进行了改进.首先利用视觉显著性模型提取羽绒图像的显著部分,然后将图像的显著部分输入到稀疏自动编码器中进行训练,得到一组符合数据集统计特性的卷积核集合.最后采用Inception及其变种模块实现深度卷积神经网络的构造,通过增加网络深度来提高网络的识别精度.试验结果表明,用所构造的深度卷积神经网络对羽绒图像识别的精度较传统卷积神经网络的提高了2.7%,且改进的权值初始化方法使网络的收敛速度提高了25.5%. 展开更多
关键词 深度卷积神经网络 权值初始化 稀疏自编码 视觉显著性 图像识别
在线阅读 下载PDF
雾计算中细粒度属性更新的外包计算访问控制方案 被引量:7
10
作者 杜瑞忠 闫沛文 刘妍 《通信学报》 EI CSCD 北大核心 2021年第3期160-170,共11页
针对基于密文策略的属性加密(CP-ABE)在低时延需求较高的雾计算环境中,存在加解密开销大、属性更新效率低的问题,提出了一种雾计算中细粒度属性更新的外包计算访问控制方案,使用模加法一致性秘密(密钥)分享技术构建访问控制树,将加解密... 针对基于密文策略的属性加密(CP-ABE)在低时延需求较高的雾计算环境中,存在加解密开销大、属性更新效率低的问题,提出了一种雾计算中细粒度属性更新的外包计算访问控制方案,使用模加法一致性秘密(密钥)分享技术构建访问控制树,将加解密计算操作外包给雾节点,降低用户加解密开销;结合重加密机制,在雾节点建立组密钥二叉树对密文进行重加密,实现对用户属性的灵活更新。安全性分析表明,所提方案在决策双线性Diffie-Hellman假设下是安全的。仿真实验结果表明,所提方案中用户加解密时间开销相比其他方案更小,属性更新效率更高。 展开更多
关键词 访问控制 雾计算 外包计算 属性更新 基于密文策略属性加密
在线阅读 下载PDF
基于B+树索引的动态社会网络差分隐私保护 被引量:5
11
作者 刘振鹏 王烁 +1 位作者 贺玉鹏 李小菲 《兰州理工大学学报》 CAS 北大核心 2020年第6期98-103,共6页
针对当前社会网络的动态更新速度越来越快,而社会网络中差分隐私保护方法迭代速度慢的问题,提出一种基于B+树索引的动态社会网络差分隐私保护方法.使用B+树索引社会网络图的边,根据差分隐私并行性组合的特点,对B+树的索引数据划分,为数... 针对当前社会网络的动态更新速度越来越快,而社会网络中差分隐私保护方法迭代速度慢的问题,提出一种基于B+树索引的动态社会网络差分隐私保护方法.使用B+树索引社会网络图的边,根据差分隐私并行性组合的特点,对B+树的索引数据划分,为数据分配不同的ε并添加拉普拉斯噪声,实现数据隐私后的整体高效用性和局部强保护性;在迭代时利用B+树的高效索引对欲更新的信息快速定位,实现动态社会网络差分隐私保护的快速迭代.实验表明,B+树索引有效提高了动态社会网络差分隐私保护的迭代速度,同时差分隐私的并行性提高了数据的效用性. 展开更多
关键词 动态社会网络 差分隐私 B+树 迭代速度 并行性
在线阅读 下载PDF
面向边缘计算的可信协同框架 被引量:4
12
作者 何欣枫 田俊峰 娄健 《电子与信息学报》 EI CSCD 北大核心 2022年第12期4256-4264,共9页
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该... 在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。 展开更多
关键词 边缘计算 可信计算 可信协同 边缘可信计算基
在线阅读 下载PDF
基于异构卷积神经网络集成的无监督行人重识别方法 被引量:2
13
作者 彭锦佳 王辉兵 《电子学报》 EI CAS CSCD 北大核心 2023年第10期2902-2914,共13页
行人重识别旨在从不同的摄像头中识别目标行人的图像.由于不同场景之间存在域偏差,在一个场景中训练好的重识别模型无法直接应用在另一个场景中.为克服该问题,现有的无监督行人重识别方法倾向通过使用聚类算法获得伪标签,再利用伪标签... 行人重识别旨在从不同的摄像头中识别目标行人的图像.由于不同场景之间存在域偏差,在一个场景中训练好的重识别模型无法直接应用在另一个场景中.为克服该问题,现有的无监督行人重识别方法倾向通过使用聚类算法获得伪标签,再利用伪标签训练重识别模型.但是,由于聚类结果是不准确的,这类方法会引入大量噪声标签,从而限制了模型的泛化能力.因此,为减轻噪声伪标签的影响,本文提出了一种基于异构卷积神经网络集成的无监督行人重识别方法.该框架不使用任何人工标记信息,自动推测目标域中行人图像之间的关系,并构建协作可信实例选择机制,选择可信度高的伪标签用于模型的训练.通过设计双分支异构卷积神经网络学习判别能力强的多种行人特征,并利用记忆单元存储训练过程中的全局特征,减少因噪声标签在训练过程中产生的波动,提高模型的鲁棒性.本文方法在多个公开行人数据集上进行了验证并得到了良好的实验结果.在Market1501和DukeMTMC-reID数据集上,mAP分别达到了85.4%和74.8%. 展开更多
关键词 行人重识别 异构卷积神经网络 协作可信实例选择 噪声平滑 自适应更新
在线阅读 下载PDF
案例教学在全日制硕士《可信云计算》课程中的应用 被引量:4
14
作者 田俊峰 赵鹏远 +1 位作者 何欣枫 刘凡鸣 《信息安全研究》 2018年第12期1114-1118,共5页
在培养计算机专业研究生的过程中,如何增加学生对当前参与企业实践的经验和如何加强学生对企业运营活动的理解,一直存在着应用困境.案例教学法通过引入特定场景和数据,完整还原系统开发过程,可以让学生亲自体验项目的实际研发工作,从而... 在培养计算机专业研究生的过程中,如何增加学生对当前参与企业实践的经验和如何加强学生对企业运营活动的理解,一直存在着应用困境.案例教学法通过引入特定场景和数据,完整还原系统开发过程,可以让学生亲自体验项目的实际研发工作,从而极大地解决了在授课中知识灌输过多、学生参与性不足的问题.基于长期的教学实践和大量的科研项目的研发基础,探讨如何将案例教学法引入到《可信云计算》课程的教学过程,系统地阐述了在这一学术前沿性较强的课程中,筛选案例资源、建立案例库的标准与具体工作过程.并通过分析该课程的教学目标和方式,提出了结合具体的案例开展教学内容设计的工作方法,最后对通过案例教学达到的效果进行了客观的评价. 展开更多
关键词 全日制研究生 案例教学 计算机专业 云计算 可信计算
在线阅读 下载PDF
基于VGG网络的古籍版面图像差异性比较方法 被引量:3
15
作者 翟立波 田学东 《激光杂志》 北大核心 2020年第9期121-126,共6页
针对传统特征提取方法在对古籍文字图像进行匹配时准确率较低,从而影响古籍版面图像差异性比较准确性的问题,提出基于VGG(Visual Geometry Group)网络的古籍版面图像差异性比较方法。该方法首先由VGG网络模型利用构建的差异性文字图像... 针对传统特征提取方法在对古籍文字图像进行匹配时准确率较低,从而影响古籍版面图像差异性比较准确性的问题,提出基于VGG(Visual Geometry Group)网络的古籍版面图像差异性比较方法。该方法首先由VGG网络模型利用构建的差异性文字图像库进行训练得到卷积神经网络分类器;其次,对版面图像进行文字切分得到单字图像,将其输入到分类器中获取有效的字符级比对结果;最后,利用该结果,并对滑动窗口比较算法加以改进,利用键值对形式的数据结构来存储比较位置和比对结果,通过对比较位置进行映射的方式,避免比较过程中重复位置文字的二次比对问题,最终得到待比对的2幅古籍版面图像的文字差异位置并予以标记,以便于文献版本学研究。在对不同阁本《四库全书》版面图像的实验中,其标记准确率为89.7%,表明该方法有效提高了版面图像差异性比较的准确性。 展开更多
关键词 古籍版面 文字图像分类 差异性比较 VGG网络模型
在线阅读 下载PDF
基于相似度聚类的可信联邦安全聚合算法 被引量:1
16
作者 蔡红云 张宇 +2 位作者 王诗云 赵傲 张美玲 《电子与信息学报》 EI CSCD 北大核心 2023年第3期894-904,共11页
联邦学习能够有效地规避参与方数据隐私问题,但模型训练中传递的参数或者梯度仍有可能泄露参与方的隐私数据,而恶意参与方的存在则会严重影响聚合过程和模型质量。基于此,该文提出一种基于相似度聚类的可信联邦安全聚合方法(FSA-SC)。... 联邦学习能够有效地规避参与方数据隐私问题,但模型训练中传递的参数或者梯度仍有可能泄露参与方的隐私数据,而恶意参与方的存在则会严重影响聚合过程和模型质量。基于此,该文提出一种基于相似度聚类的可信联邦安全聚合方法(FSA-SC)。首先基于客户端训练数据集规模及其与服务器间的通信距离综合评估选出拟参与模型聚合的候选客户端;然后根据候选客户端间的相似度,利用聚类将候选客户端划分为良性客户端和异常客户端;最后,对异常客户端类中的成员利用类内广播和二次协商进行参数替换和记录,检测识别恶意客户端。为了验证FSA-SC的有效性,以联邦推荐为应用场景,选取MovieLens 1M,Netflix数据集和Amazon抽样数据集为实验数据集,实验结果表明,所提方法能够实现高效的安全聚合,且相较对比方法有更高的鲁棒性。 展开更多
关键词 隐私保护 联邦学习 模型攻击 安全聚合 相似度聚类
在线阅读 下载PDF
面向云存储的数据流行度去重方案 被引量:1
17
作者 何欣枫 杨琴琴 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期187-200,共14页
随着云计算的发展,企业和个人倾向于把数据外包给云存储服务器来缓解本地存储压力,导致云端存储压力成为一个日益突出的问题。为了提高云存储效率,降低通信成本,数据去重技术得到了广泛应用。现有的数据去重技术主要包括基于哈希表的相... 随着云计算的发展,企业和个人倾向于把数据外包给云存储服务器来缓解本地存储压力,导致云端存储压力成为一个日益突出的问题。为了提高云存储效率,降低通信成本,数据去重技术得到了广泛应用。现有的数据去重技术主要包括基于哈希表的相同数据去重和基于布隆过滤器的相似数据去重,但都很少考虑数据流行度的影响。实际应用中,用户外包给云服务器的数据分布是不均匀的,根据访问频率可以划分为流行数据和非流行数据。流行数据访问频繁,在云服务器中会存在大量的副本和相似数据,需要执行高精度的数据去重;而非流行数据访问频率低,云存储服务器中的副本数量和相似数据较少,低精度的去重即可满足要求。针对上述问题,将数据流行度和布隆过滤器相结合,提出一种基于数据流行度的动态布隆过滤器;同时,提出一种基于数据流行度的动态布隆过滤器的数据去重方案,可以根据数据流行度动态调整去重精度。仿真结果表明,该方案在时间消耗、空间消耗和误判率之间取得了良好的平衡。 展开更多
关键词 云计算 云存储 数据去重 数据流行度 布隆过滤器
在线阅读 下载PDF
一种支持动态可验证的密文检索方案 被引量:3
18
作者 杜瑞忠 王一 田俊峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期35-46,共12页
针对搜索结果缺乏正确性验证和数据更新时产生的隐私泄露问题,提出一种支持动态可验证的密文检索方案。首先根据索引产生聚合消息认证码,将索引与聚合消息认证码进行加密后上传到区块链中,通过智能合约返回给用户搜索结果,解决恶意服务... 针对搜索结果缺乏正确性验证和数据更新时产生的隐私泄露问题,提出一种支持动态可验证的密文检索方案。首先根据索引产生聚合消息认证码,将索引与聚合消息认证码进行加密后上传到区块链中,通过智能合约返回给用户搜索结果,解决恶意服务器返回结果不正确问题;其次,引入版本指针用来指向更新状态,使得每次更新状态下关键字产生的陷门不同,从而保证数据更新时不会泄露任何信息,并且巧妙地利用以太坊自身特性,将以太坊中外部账户地址与公钥进行匹配,对授权信息加密后发送交易,实现了数据拥有者对用户的授权访问控制。安全分析表明,本方案除满足自适应安全外,还满足前向和后向安全,可以很好地保护加密数据的安全性。实验结果表明,此方案减少了索引生成以及验证时间,并具有高效的搜索效率。 展开更多
关键词 搜索加密 区块链 前向安全 后向安全 访问控制
在线阅读 下载PDF
基于多粒度级联孤立森林算法的异常检测模型 被引量:31
19
作者 杨晓晖 张圣昌 《通信学报》 EI CSCD 北大核心 2019年第8期133-142,共10页
孤立森林算法是基于隔离机制的异常检测算法,存在与轴平行的局部异常点无法检测、对高维数据异常点缺乏敏感性和稳定性等问题。针对这些问题,提出了基于随机超平面的隔离机制和多粒度扫描机制,随机超平面使用多个维度的线性组合简化数... 孤立森林算法是基于隔离机制的异常检测算法,存在与轴平行的局部异常点无法检测、对高维数据异常点缺乏敏感性和稳定性等问题。针对这些问题,提出了基于随机超平面的隔离机制和多粒度扫描机制,随机超平面使用多个维度的线性组合简化数据模型的隔离边界,利用随机线性分类器的隔离边界能够检测更复杂的数据模式。同时,多粒度扫描机制利用滑动窗口的方式进行维度子采样,每一个维度子集均训练一个森林,多个森林集成投票决策,构造层次化集成学习异常检测模型。实验表明,改进的孤立森林算法对复杂异常数据模式有更好的稳健性,层次化集成学习模型提高了高维数据中异常检测的准确性和稳定性。 展开更多
关键词 异常检测 孤立森林 隔离机制 多粒度扫描 随机超平面
在线阅读 下载PDF
可信云平台技术综述 被引量:22
20
作者 何欣枫 田俊峰 刘凡鸣 《通信学报》 EI CSCD 北大核心 2019年第2期154-163,共10页
云计算安全需求使信息安全技术面临更严峻的挑战,云平台自身的可信性是保证云计算安全的基础,提高用户对云平台的信任度是云计算技术向更深层次领域发展、全面普及和应用的关键。可信云计算技术是解决上述问题的一个有效手段。从保障云... 云计算安全需求使信息安全技术面临更严峻的挑战,云平台自身的可信性是保证云计算安全的基础,提高用户对云平台的信任度是云计算技术向更深层次领域发展、全面普及和应用的关键。可信云计算技术是解决上述问题的一个有效手段。从保障云计算平台可信的角度出发,通过介绍可信虚拟化、可信云平台构建及可信虚拟机等相关技术的研究进展,分析并对比了典型方案的特点、适用范围及其在可信云计算领域的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向。 展开更多
关键词 云计算 可信计算 可信虚拟化 可信云平台 可信虚拟机
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部