期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
面向内窥影像息肉区域感知的分层多尺度特征归并融合分析方法
1
作者 胡珂立 黄杰 +5 位作者 孙源泽 何为 祝汉灿 王臣 赵利平 胡剑浩 《传感技术学报》 北大核心 2025年第8期1448-1456,共9页
结肠镜是肠道内窥感知的重要手段,是结直肠癌筛查的金标准,及时发现并进行必要摘除是降低结直肠癌发病率的重要手段。针对息肉区域难以准确提取的问题,本文提出了一种基于分层多尺度特征归并融合的内窥影像息肉区域感知提取网络,以帮助... 结肠镜是肠道内窥感知的重要手段,是结直肠癌筛查的金标准,及时发现并进行必要摘除是降低结直肠癌发病率的重要手段。针对息肉区域难以准确提取的问题,本文提出了一种基于分层多尺度特征归并融合的内窥影像息肉区域感知提取网络,以帮助医生完整发现并摘除相应组织区域。首先,该网络引入非均衡信息聚合模块,通过不同尺度卷积和全局平均池化特征进行相邻层特征融合。接着,通过多尺度信息聚合模块,结合多卷积核提取特征并基于通道注意力机制强化不同感受野特征融合提取。最后,基于两类模块逐级串联归并,强化各层多尺度特征归并融合,增强网络对模糊边界和小病灶区域的识别能力。在5个数据集上,经比较分析,本文提出的网络总体表现最优。本文提出的网络在CVC-ColonDB和ETIS两个数据集中表现出较大优势,在平均Dice指标上相比CFANet最高取得了7.7%的提升,验证了算法有效性。 展开更多
关键词 内窥镜检查 区域感知 结直肠癌 息肉 提取
在线阅读 下载PDF
基于云计算和动态贝叶斯博弈的WSN恶意程序传播优化抑制方法 被引量:7
2
作者 沈士根 冯晟 +3 位作者 周海平 黄龙军 胡珂立 曹奇英 《电信科学》 2018年第9期78-86,共9页
为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN... 为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN入侵检测代理之间博弈过程的分析,使用动态贝叶斯博弈建立了考虑WSN入侵检测代理监控数据发送能耗和传感节点隐私保护需求的WSN恶意程序传播抑制博弈模型。依据建立的博弈类型,并基于精炼贝叶斯均衡提出抑制WSN恶意程序传播的优化策略,并给出具体的算法。实验分析了影响WSN入侵检测代理选择优化策略的因素,为具体应用提供了实验依据。 展开更多
关键词 WSN 恶意程序 入侵检测系统 云计算 动态贝叶斯博弈
在线阅读 下载PDF
海上边缘计算云边智能协同服务建模 被引量:6
3
作者 乐光学 戴亚盛 +3 位作者 杨晓慧 杨忠明 马柏林 刘建华 《电子学报》 EI CAS CSCD 北大核心 2021年第12期2407-2418,共12页
由于受环境、资源、能耗、异构等因素制约,海上无线技术发展明显滞后于陆地.以低开销、自适应和自主融合为约束,提出一种海上边缘计算云边智能协同服务策略模型(Model of Cloud-Edge Cooperative Service Scheme for Maritime Edge Comp... 由于受环境、资源、能耗、异构等因素制约,海上无线技术发展明显滞后于陆地.以低开销、自适应和自主融合为约束,提出一种海上边缘计算云边智能协同服务策略模型(Model of Cloud-Edge Cooperative Service Scheme for Maritime Edge Computing,MCECS-MEC).基于边缘计算构建海上云边智能协同服务网络框架,抽象海上边缘计算节点行为特征,建立具有抑制联合作弊的节点信任和推荐量化综合评价模型,根据其综合属性评价将准盟员节点融合聚类到不同的协同服务池,实现分级就近服务;基于协同服务请求的优先级和负载均衡理论,设计协同服务池组建规则和段页式自适应轻量级、自适应过热规避盟员发现算法,以状态机方式描述和分析MCECS-MEC协同服务状态演化.基于Router View公开数据集对MCECS-MEC模型性能进行仿真分析,仿真实验表明,MCECS-MEC相比于AODV(Ad hoc On-Demand Distance Vector Routing)、SR(Stochastic Routing)算法,减少了57.7%和55.04%的冗余传输流量,链路重寻率小于3%,负载率稳定于65%.MCECS-MEC模型能有效降低过载、热区、空洞效应等对网络性能的影响,提高海上边缘计算云边智能协同服务效率和质量. 展开更多
关键词 海上边缘计算 云边智能协同 信任与推荐 自适应过热规避 协同状态演化
在线阅读 下载PDF
异构计算环境中图划分算法的研究 被引量:2
4
作者 李琪 李虎雄 +2 位作者 钟将 英昌甜 李青 《计算机学报》 EI CAS CSCD 北大核心 2021年第8期1751-1766,共16页
复杂网络的研究已经广泛地应用到生物、计算机等各个学科领域.如今,网络规模十分巨大,如何对这些大规模图数据进行有效率的挖掘计算,是研究复杂网络的首要任务.并行计算技术是现在最成熟、应用最广、最可行的计算加速技术之一.而图划分... 复杂网络的研究已经广泛地应用到生物、计算机等各个学科领域.如今,网络规模十分巨大,如何对这些大规模图数据进行有效率的挖掘计算,是研究复杂网络的首要任务.并行计算技术是现在最成熟、应用最广、最可行的计算加速技术之一.而图划分技术是提高并行计算性能的有效手段.图划分问题的研究是随着实际应用的需求而驱动.针对异构计算环境下的分布式集群,本文提出了一种异构感知的流式图划分算法.该方法既考虑到集群中网络带宽及节点计算能力的不同,同时又考虑到了以InfiniBand为代表的高速网络环境下核之间的共享资源的竞争.实验以图算法BFS、SSSP和PageRank为例,相对于未考虑异构环境的流算法,图计算效率分别平均提高了38%、45.7%、61.8%.同时针对流式图划分过程中邻点缓存查找效率低下问题,本文又设计了一种邻边结构的缓存查找算法,在相同条件下,图划分的效率平均提高了13.4%.仿真实验结果表明,本文设计的异构感知图划分算法实现了异构集群环境下图计算效率的提升. 展开更多
关键词 异构计算 图划分 云计算 复杂网络 图计算
在线阅读 下载PDF
基于信号博弈的物联网隐私保护研究
5
作者 和青青 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第7期263-269,278,共8页
针对具有恶意节点攻击的物联网,提出一种基于信号博弈的隐私保护模型。引入信任度、攻击致命度等参数来构建更为完备的支付矩阵,计算博弈双方的收益,并根据贝叶斯原理,分析多阶段动态博弈中的贝叶斯均衡,寻求最优节点检测策略与攻击策... 针对具有恶意节点攻击的物联网,提出一种基于信号博弈的隐私保护模型。引入信任度、攻击致命度等参数来构建更为完备的支付矩阵,计算博弈双方的收益,并根据贝叶斯原理,分析多阶段动态博弈中的贝叶斯均衡,寻求最优节点检测策略与攻击策略并研究不同策略对于物联网隐私保护的影响。结合仿真实验,验证不同因素对于物联网隐私保护的影响,提出提高物联网隐私保护程度的方法。 展开更多
关键词 信号博弈 物联网 恶意节点 贝叶斯均衡 隐私保护
在线阅读 下载PDF
基于半马尔可夫过程的异质WSNs可用度评估
6
作者 杨淑敏 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第3期124-129,133,共7页
为评估异质无线传感器网络(HWSNs)的可用性,提出一种异质传感器节点状态更契合实际情况的SEQIRD(Susceptible Exposed Quarantined Infected Recovered Dead)新模型。使用半马尔可夫过程描述节点各状态之间的动态转换过程,得到各个状态... 为评估异质无线传感器网络(HWSNs)的可用性,提出一种异质传感器节点状态更契合实际情况的SEQIRD(Susceptible Exposed Quarantined Infected Recovered Dead)新模型。使用半马尔可夫过程描述节点各状态之间的动态转换过程,得到各个状态的稳态概率,并计算得出不同拓扑结构下整个HWSNs稳态可用度。最后进行数值分析,以验证初始感染率、感染变化率和恢复率对HWSNs稳态可用度的影响。 展开更多
关键词 无线传感器网络 半马尔可夫过程 异质 可用度
在线阅读 下载PDF
基于微分博弈的异质无线传感器网络恶意程序传播研究与分析
7
作者 汤梦晨 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第7期100-105,共6页
为抑制异质无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)恶意程序的传播,考虑节点能量和计算能力差异,提出一种HWSNs攻防博弈模型。通过计算得到攻防双方的混合纳什均衡,再结合微分博弈建立攻防双方节点转换微分方程... 为抑制异质无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)恶意程序的传播,考虑节点能量和计算能力差异,提出一种HWSNs攻防博弈模型。通过计算得到攻防双方的混合纳什均衡,再结合微分博弈建立攻防双方节点转换微分方程,分析得到恶意节点比例动态演化规律。结合数值实验分析,验证有效抑制HWSNs恶意程序传播的方式。 展开更多
关键词 异质无线传感器网络 微分博弈 恶意程序 入侵检测
在线阅读 下载PDF
面向恶意程序传播的传感网可靠度评估 被引量:14
8
作者 沈士根 范恩 +2 位作者 胡珂立 刘建华 曹奇英 《电子学报》 EI CAS CSCD 北大核心 2018年第1期75-81,共7页
为评估恶意程序传播环境中的传感网可靠度,引入"死亡"状态扩展了传统的SEIR传染病模型,采用马尔可夫链确切地描述了传感节点的状态动态变化过程.利用随机博弈,提出了传感网恶意程序传播检测模型来预测恶意程序的传播行为概率... 为评估恶意程序传播环境中的传感网可靠度,引入"死亡"状态扩展了传统的SEIR传染病模型,采用马尔可夫链确切地描述了传感节点的状态动态变化过程.利用随机博弈,提出了传感网恶意程序传播检测模型来预测恶意程序的传播行为概率,再将得到的结果整合到马尔可夫链的状态转换矩阵,实现了恶意程序传播故意性和马尔可夫链随机性的关联.建立了利用马尔可夫链计算恶意程序传播环境中传感节点可靠度的公式,分别给出了具有星形和簇状拓扑结构的传感网可靠度评估方法.实验给出了恶意程序传播对传感节点可靠度的影响,结果表明所提出的方法能有效评估整个传感网的可靠度. 展开更多
关键词 传感网 恶意程序 传染病模型 随机博弈 可靠度
在线阅读 下载PDF
基于最优反应均衡的传感网恶意程序传播抑制方法 被引量:12
9
作者 沈士根 周海平 +3 位作者 黄龙军 范恩 胡珂立 曹奇英 《传感技术学报》 CAS CSCD 北大核心 2017年第10期1589-1595,共7页
为抑制传感网恶意程序传播,在考虑传感网恶意程序传播参与者"有限理性"的基础上,提出一种基于最优反应均衡的方法。根据传感网恶意程序传播过程中的博弈分析,建立传感网恶意程序传播阶段博弈模型以反应传感网恶意程序和传感... 为抑制传感网恶意程序传播,在考虑传感网恶意程序传播参与者"有限理性"的基础上,提出一种基于最优反应均衡的方法。根据传感网恶意程序传播过程中的博弈分析,建立传感网恶意程序传播阶段博弈模型以反应传感网恶意程序和传感网入侵检测系统之间的博弈交互过程。由参与者之间博弈交互持续进行的事实,建立传感网恶意程序传播重复博弈模型。使用最优反应均衡预测传感网恶意程序的行为以解决重复博弈纳什均衡解求解困难的问题,给出抑制传感网恶意程序传播的算法。实验分析了参与者基于最优反应均衡的策略,对所提出方法的有效性进行了验证。 展开更多
关键词 传感网 恶意程序 有限理性 最优反应均衡
在线阅读 下载PDF
受恶意程序传染的WSNs可生存性评估 被引量:13
10
作者 沈士根 黄龙军 +3 位作者 范恩 胡珂立 刘建华 曹奇英 《传感技术学报》 CAS CSCD 北大核心 2016年第7期1083-1089,共7页
为实现传感节点数据高可靠传输的无线传感器网络WSNs(Wireless Sensor Networks),提出一种针对受恶意程序传染的聚簇WSNs可生存性评估方法。通过使用能预测恶意程序传染行为的博弈模型,将恶意程序传染的故意性与马尔可夫链的随机性关联... 为实现传感节点数据高可靠传输的无线传感器网络WSNs(Wireless Sensor Networks),提出一种针对受恶意程序传染的聚簇WSNs可生存性评估方法。通过使用能预测恶意程序传染行为的博弈模型,将恶意程序传染的故意性与马尔可夫链的随机性关联,实现利用马尔可夫链中的状态转换描述恶意程序传染行为的目的。使用提出的易感节点可靠度评估指标,根据可靠性理论将聚簇WSNs看作一个"并-串-并"系统,推理得到了一个簇、一条路由直至整个WSNs的可靠度评估指标,最终得到WSNs生存期评估指标。实验分析了影响WSNs可生存性的因素,结果表明提出的方法能有效评估WSNs的可生存性,为设计高可生存的WSNs提供理论基础。 展开更多
关键词 无线传感器网络 可生存性评估 博弈论 恶意程序传染 可靠性理论
在线阅读 下载PDF
面向恶意程序传播的异质WSNs稳态可用度评估 被引量:11
11
作者 沈士根 黄龙军 +3 位作者 周海平 范恩 李宏杰 曹奇英 《传感技术学报》 CAS CSCD 北大核心 2017年第7期1100-1105,共6页
为预测异质传感网(HWSNs)的可用性能,提出一种面向恶意程序传播的HWSNs稳态可用度评估方法。在考虑异质传感节点实际状态基础上,增加状态D(死亡)扩展经典SIR传染病模型得到SIRD模型以描述节点因能量耗尽、物理损坏或恶意程序攻击导致功... 为预测异质传感网(HWSNs)的可用性能,提出一种面向恶意程序传播的HWSNs稳态可用度评估方法。在考虑异质传感节点实际状态基础上,增加状态D(死亡)扩展经典SIR传染病模型得到SIRD模型以描述节点因能量耗尽、物理损坏或恶意程序攻击导致功能丧失的情况。使用Markov链描述节点各状态之间的动态转换过程,分析得到状态转换矩阵和各状态变化的动力学方程。推理得到一个异质传感节点的稳态可用度计算公式,再依次推理得到星形和簇形HWSNs稳态可用度计算公式。实验分析了IDS检测率和误报率对异质传感节点稳态可用度的影响,验证了所提出方法的有效性。 展开更多
关键词 异质传感网 稳态可用度评估 恶意程序 传染病模型 MARKOV链
在线阅读 下载PDF
基于微分博弈的无线传感器网络恶意程序传播模型 被引量:9
12
作者 周海平 沈士根 +2 位作者 冯晟 黄龙军 彭华 《传感技术学报》 CAS CSCD 北大核心 2019年第6期931-939,共9页
恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进... 恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进行分析,建立了WSNs的攻防博弈模型及恶意程序传播模型,并将博弈均衡策略与传播模型耦合起来,得到了博弈参数与传播模型的稳态感染比例之间的关系。研究结果显示:当合法节点被感染恶意程序时的损失大于其检测到恶意程序时的收益时,能有效抑制WSNs中恶意程序的传播。此外,通信半径的增加、节点的移动行为能加速恶意程序的传播。研究结果对抑制WSNs中的恶意程序传播具有理论指导作用。 展开更多
关键词 无线传感器网络 恶意程序传播 微分博弈 元胞自动机
在线阅读 下载PDF
基于博弈论的无线传感器网络恶意程序传播模型 被引量:12
13
作者 周海平 沈士根 +1 位作者 黄龙军 冯晟 《电信科学》 2018年第11期67-76,共10页
恶意程序传播是无线传感器网络(wirelesssensornetwork,WSN)面临的一类重要安全问题。从博弈论的角度对WSN恶意程序传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略... 恶意程序传播是无线传感器网络(wirelesssensornetwork,WSN)面临的一类重要安全问题。从博弈论的角度对WSN恶意程序传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略确定恶意程序的传染概率,从而建立了WSN的恶意程序传播模型。通过使用元胞自动机方法对WSN的恶意程序传播过程进行模拟,揭示了恶意程序的传播速度与博弈参数之间的关系,研究结果对抑制WSN恶意程序传播具有理论指导意义。 展开更多
关键词 无线传感器网络 恶意程序传播 攻防博弈 元胞自动机
在线阅读 下载PDF
攻防博弈驱动下的无线传感器网络病毒传播模型 被引量:6
14
作者 周海平 沈士根 +1 位作者 黄龙军 刘妮 《计算机应用研究》 CSCD 北大核心 2020年第3期847-850,共4页
传统的无线传感器网络(wireless sensor networks,WSN)病毒传播模型直接给定感染概率和恢复概率,没有对其取值的原因进行分析。从博弈论的角度对WSN中病毒传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡... 传统的无线传感器网络(wireless sensor networks,WSN)病毒传播模型直接给定感染概率和恢复概率,没有对其取值的原因进行分析。从博弈论的角度对WSN中病毒传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略确定节点的感染概率和治愈概率,从而建立了WSN的病毒传播模型。此外,还进一步使用元胞自动机的方法对WSN的病毒传播过程进行模拟,理论分析及计算机模拟揭示了病毒传播结果与博弈参数之间的关系,研究结果对制定抑制病毒传播的措施具有一定的指导意义。 展开更多
关键词 无线传感器网络 病毒传播 攻防博弈 元胞自动机模拟
在线阅读 下载PDF
基于扩展传染病模型的异质传感网恶意程序传播建模与分析 被引量:4
15
作者 沈士根 周海平 +4 位作者 黄龙军 冯晟 刘建华 张红 曹奇英 《传感技术学报》 CAS CSCD 北大核心 2019年第6期923-930,共8页
为揭示异质传感网恶意程序传播规律,提出一种基于扩展传染病理论的异质传感网恶意程序传播建模与分析方法。依据异质传感器节点状态的分析,扩展传统SIR(Susceptible-Infected-Removed)传染病模型,得到异质传感器节点状态转换关系模型。... 为揭示异质传感网恶意程序传播规律,提出一种基于扩展传染病理论的异质传感网恶意程序传播建模与分析方法。依据异质传感器节点状态的分析,扩展传统SIR(Susceptible-Infected-Removed)传染病模型,得到异质传感器节点状态转换关系模型。以一个异质传感器节点与其通信的节点数反映其异质特性,使用微分方程形式建立能反映异质传感网恶意程序传播过程中具有不同度的异质传感器节点状态动态变化的HSIORD(Heterogeneous Susceptible-Infected-isOlated-Removed-Deceased)模型。依据稳定点的数学特性,计算该模型的稳定点。采用下一代矩阵法计算该模型的基本再生数,并证明该模型稳定点的稳定性。通过实验仿真,验证了异质传感网恶意程序消亡的理论依据,为管理员有效抑制异质传感网恶意程序传播提供理论指导。 展开更多
关键词 异质传感网 恶意程序 传染病模型 稳定点 基本再生数
在线阅读 下载PDF
基于评分预测的协同过滤推荐算法 被引量:8
16
作者 周海平 黄凑英 +1 位作者 刘妮 周洪波 《数据采集与处理》 CSCD 北大核心 2016年第6期1234-1241,共8页
传统的基于评分预测的协同过滤算法在计算用户之间相似性时只针对用户共同评过分的物品计算评分差异,然而由于不同用户共同评分的物品数目不同,使得计算标准不统一,从而导致推荐质量不理想。本文在传统算法的基础上进行改进,新算法在计... 传统的基于评分预测的协同过滤算法在计算用户之间相似性时只针对用户共同评过分的物品计算评分差异,然而由于不同用户共同评分的物品数目不同,使得计算标准不统一,从而导致推荐质量不理想。本文在传统算法的基础上进行改进,新算法在计算相似性的时候一方面考虑了用户共同评分的物品数,另一方面还考虑了物品的热门程度对用户相似性计算的影响。实验结果表明,新算法在推荐准确率和召回率上都比传统算法提高了1倍以上。研究还发现在算法中使用Pearson相关系数明显好于使用欧氏距离作相似性度量标准得到的推荐效果。 展开更多
关键词 推荐系统 协同过滤 相似性 召回率 准确率
在线阅读 下载PDF
通用串预测算法及在AVS2屏幕与混合内容视频编码中的应用 被引量:5
17
作者 赵利平 周开伦 +1 位作者 林涛 郭靖 《计算机学报》 EI CSCD 北大核心 2019年第9期2100-2113,共14页
针对屏幕与混合内容视频具有多样性的特点,在我国第二代数字音视频编解码技术标准的屏幕与混合内容视频编码(the second-generation Audio Video Coding Standard Screen and Mixed Content Coding, AVS2-SMCC)扩展版中,提出了由一般串... 针对屏幕与混合内容视频具有多样性的特点,在我国第二代数字音视频编解码技术标准的屏幕与混合内容视频编码(the second-generation Audio Video Coding Standard Screen and Mixed Content Coding, AVS2-SMCC)扩展版中,提出了由一般串模式、第一受限串模式和第二受限串模式三种受限串模式组成的通用串预测算法(Universal String Prediction, USP)及其关键技术,其主要部分已经被AVS2-SMCC扩展版工作草案3.0稿采纳.三种受限串模式统一采用偏移串、坐标串和不可预测像素串三种串类型之一或其组合来实现.当编码单元采用USP算法进行编码时,用三种受限串模式对其分别进行预编码,自适应采用三种受限串模式中取得率失真值最小的受限串模式对其进行编码.实验结果表明,对于AVS2-SMCC通用测试序列中移动的文字和图形类别,提出的USP算法与国际上最新的(High Efficiency Video Coding, HEVC)标准SMCC扩展版(High Efficiency Video Coding-Screen Content Coding, HEVC-SCC)相比,在编解码复杂度增加较少的情况下,对于有损全帧内配置 Y 分量、 U 分量、 V 分量平均BD - rate降低率分别可达23.2%、18.3%、19.4%,基于CPSNR的三分量综合的平均BD - rate降低率为22.1%,编码效率已经大幅超过HEVC-SCC. 展开更多
关键词 高效视频编码 数字音视频编解码技术标准 屏幕混合内容 串匹配 通用串预测 受限串模式
在线阅读 下载PDF
基于微分博弈的在线社交网络恶意程序传播优化控制方法 被引量:5
18
作者 沈士根 黄龙军 +3 位作者 胡珂立 李宏杰 韩日昇 曹奇英 《电信科学》 北大核心 2015年第10期66-73,共8页
针对在线社交网络(OSN)易传播恶意程序的现状,通过扩展传统的传染病理论,在考虑防御者和恶意程序主观努力度的基础上,提出了能确切描述OSN恶意程序的微分方程模型。利用微分博弈,建立了能反映防御者和恶意程序交互过程的OSN"恶意... 针对在线社交网络(OSN)易传播恶意程序的现状,通过扩展传统的传染病理论,在考虑防御者和恶意程序主观努力度的基础上,提出了能确切描述OSN恶意程序的微分方程模型。利用微分博弈,建立了能反映防御者和恶意程序交互过程的OSN"恶意程序防御微分博弈"模型,当恶意程序动态改变其最优控制策略时,为防御者给出最优动态控制策略。实验结果表明,提出的方法能明显地抑制OSN恶意程序的传播,为防御OSN恶意程序提供了新途径。 展开更多
关键词 在线社交网络 恶意程序 传染病理论 微分博弈
在线阅读 下载PDF
面向多种攻击的无线传感器网络攻防博弈模型 被引量:6
19
作者 刘妮 周海平 王波 《计算机应用研究》 CSCD 北大核心 2020年第8期2491-2495,共5页
传统的无线传感器网络(wireless sensor network,WSN)攻防模型一般只考虑一种攻击行为,而在真实情况下,恶意节点为了提高攻击成功率,常常会同时采取多种攻击方式,并且能够根据对方的防御情况灵活调整攻击策略。针对这种情况,提出了一种... 传统的无线传感器网络(wireless sensor network,WSN)攻防模型一般只考虑一种攻击行为,而在真实情况下,恶意节点为了提高攻击成功率,常常会同时采取多种攻击方式,并且能够根据对方的防御情况灵活调整攻击策略。针对这种情况,提出了一种面向多种攻击的无线传感器攻防博弈模型,分别对WSN在外部攻击、内部攻击和混合攻击下的攻防博弈过程进行研究。利用不完全信息博弈理论分别建立了三种攻击下的博弈模型,通过对博弈模型的分析与求解,得到了攻防双方的最优策略,并利用数值模拟方法对理论结果进行了验证。研究结果对WSN中入侵检测系统(intrusion detection system,IDS)的设计具有现实指导意义。 展开更多
关键词 无线传感器网络 恶意攻击 入侵检测系统 博弈论
在线阅读 下载PDF
一个改进的物质扩散—热传导混合推荐算法 被引量:3
20
作者 周海平 沈士根 +1 位作者 黄龙军 周洪波 《计算机应用研究》 CSCD 北大核心 2018年第11期3224-3227,共4页
目前已有各种推荐算法来解决互联网的信息过载问题,其中物质扩散算法和热传导算法是近年来颇受关注的两种推荐算法。物质扩散算法虽然具有较高的准确率,但推荐结果集中在少数热门物品,缺乏多样性,而热传导算法虽然具有较好的多样性,但... 目前已有各种推荐算法来解决互联网的信息过载问题,其中物质扩散算法和热传导算法是近年来颇受关注的两种推荐算法。物质扩散算法虽然具有较高的准确率,但推荐结果集中在少数热门物品,缺乏多样性,而热传导算法虽然具有较好的多样性,但准确率又明显偏低。为了解决这对矛盾,提出了一个混合算法,新算法在相似性计算模型上融合了两种传统算法的优点,增加了一个调节参数来抑制系统对热门物品的过度推荐。实验结果表明,在一定的参数条件下,新算法在准确率和多样性两指标上能够超越传统算法,并且该算法在平衡准确率和多样性这一对矛盾时表现得比传统算法更好。 展开更多
关键词 推荐算法 准确率 多样性 物质扩散 热传导
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部