期刊文献+
共找到306篇文章
< 1 2 16 >
每页显示 20 50 100
PDF文件中关键信息的提取与组织方法研究 被引量:12
1
作者 陈云榕 刘立柱 丁志鸿 《计算机工程与设计》 CSCD 北大核心 2007年第7期1688-1690,共3页
在PDF的各种应用中,对于文档的理解与处理是非常重要的。首先要从文档中提取相关的关键词和短语,以便于在文档内部或外部建立超链接,方便建立电子文档。因此提出了一种新的方法,将关键信息(关键性的单词、词组或区域)从PDF文件中提取出... 在PDF的各种应用中,对于文档的理解与处理是非常重要的。首先要从文档中提取相关的关键词和短语,以便于在文档内部或外部建立超链接,方便建立电子文档。因此提出了一种新的方法,将关键信息(关键性的单词、词组或区域)从PDF文件中提取出来,经过组织后,保存在称为KIU的文件中,这样可以在实际上不接触PDF文件的情况下,自动生成超链接。分区域的方法有利于提取过程,找到文本的位置和范围后,可以借助于光学字符识别(OCR)软件来提取文本中的关键性词语或词组。 展开更多
关键词 PDF文件 关键信息 文本提取 标准通用置标语言 超链接
在线阅读 下载PDF
基于小波包分解的图像信息隐写盲检测 被引量:10
2
作者 罗向阳 刘粉林 王道顺 《通信学报》 EI CSCD 北大核心 2008年第10期173-182,共10页
基于小波包分解,提出了一类新的具有较高检测正确率的图像信息隐写盲检测方法。首先对图像进行小波包分解得到多个子带,从子带系数以及图像像素中提取直方图特征函数多阶绝对矩作为特征,然后对提取的特征进行预处理并设计BP神经网络... 基于小波包分解,提出了一类新的具有较高检测正确率的图像信息隐写盲检测方法。首先对图像进行小波包分解得到多个子带,从子带系数以及图像像素中提取直方图特征函数多阶绝对矩作为特征,然后对提取的特征进行预处理并设计BP神经网络分类器进行分类。针对LSB、SS、Jsteg、F5及MB等典型隐写的实验表明:此方法相比现有的典型盲检测方法,正确检测率提高约7.5%~17.2%,且具有更好的通用性。此外,还讨论了整数和非整数小波包分解对检测结果的影响。 展开更多
关键词 信息隐写 盲检测 小波包分解 BP神经网络
在线阅读 下载PDF
信息系统漏洞挖掘技术体系研究 被引量:16
3
作者 张友春 魏强 +1 位作者 刘增良 周颖 《通信学报》 EI CSCD 北大核心 2011年第2期42-47,共6页
首先讨论漏洞挖掘相关的术语定义,分析漏洞挖掘目标对象特点,研究漏洞挖掘的一般流程,然后利用层次结构模型方法,创造性地提出了5层漏洞挖掘技术体系架构模型,并详细描述基础层、抽象层、挖掘层、分析层和利用层的内容、作用及其相关支... 首先讨论漏洞挖掘相关的术语定义,分析漏洞挖掘目标对象特点,研究漏洞挖掘的一般流程,然后利用层次结构模型方法,创造性地提出了5层漏洞挖掘技术体系架构模型,并详细描述基础层、抽象层、挖掘层、分析层和利用层的内容、作用及其相关支撑技术。最后指出漏洞挖掘技术的发展方向是兼顾各层、协同发展。 展开更多
关键词 信息系统 漏洞挖掘 目标对象 体系架构 支撑性技术
在线阅读 下载PDF
联合校正源空域信息和时域波形信息的乘性阵列误差校正方法 被引量:1
4
作者 王鼎 姚晖 吴瑛 《电子学报》 EI CAS CSCD 北大核心 2012年第12期2382-2389,共8页
针对乘性阵列误差(包括幅相误差和互耦)的校正问题,该文依据最大似然准则,提出联合校正源空域信息和时域波形信息的误差校正方法,该方法通过"嵌入式"Newton迭代以及交替迭代实现乘性阵列误差参数的数值优化,具有较快的收敛速... 针对乘性阵列误差(包括幅相误差和互耦)的校正问题,该文依据最大似然准则,提出联合校正源空域信息和时域波形信息的误差校正方法,该方法通过"嵌入式"Newton迭代以及交替迭代实现乘性阵列误差参数的数值优化,具有较快的收敛速度和较高的数值稳健性.此外,文中分别在校正源时域波形信息未知和已知这两种情况下推导乘性阵列误差参数的克拉美罗界.仿真实验验证文中新算法的优越性. 展开更多
关键词 阵列误差校正 有源校正 乘性阵列误差 幅相误差 互耦 空域信息 时域波形信息 克拉美罗界
在线阅读 下载PDF
基于信息论的文本分类模型 被引量:1
5
作者 唐亮 段建国 +1 位作者 许洪波 梁玲 《计算机工程与设计》 CSCD 北大核心 2008年第24期6312-6315,共4页
从信息论的角度,提出了一种新的文本分类模型。该模型以文本提供的关于类别的信息作为分类依据,从另一个角度来思考文本分类问题。从实用性的角度来看,该模型与传统的朴素贝叶斯模型和基于KL距离的中心向量法具有一定的关系,并给出了证... 从信息论的角度,提出了一种新的文本分类模型。该模型以文本提供的关于类别的信息作为分类依据,从另一个角度来思考文本分类问题。从实用性的角度来看,该模型与传统的朴素贝叶斯模型和基于KL距离的中心向量法具有一定的关系,并给出了证明。根据广义信息论的基本概念,又对此模型进行推广,提出了特征权重的概念,可以通过修正特征权重来修正文本分类模型,为成功解决文本分类模型的修正问题提供了理论基础。 展开更多
关键词 文本分类 信息论 广义信息论 互信息 信息熵 特征权重
在线阅读 下载PDF
基于混沌的信息隐藏在TCP/IP协议族中的应用
6
作者 张杰 刘镔 +1 位作者 周天阳 刘粉林 《通信学报》 EI CSCD 北大核心 2005年第B01期121-123,共3页
文中选择以PWLCM(分段线性混沌映射)产生的伪随机数序列作为密钥流进行加密编码的方案,能有效克服现有的使用自同构矩阵的TCP/IP的信息隐藏方案因其短周期和单表替换而存在的安全隐患。在局域网环境实验中已成功地验证了本方案的有效性。
关键词 信息安全 混沌 信息隐藏 TCP/IP PWLCM
在线阅读 下载PDF
单硬盘网络终端信息物理隔离的设计与实现
7
作者 李清宝 曾光裕 孟庆倩 《计算机工程与设计》 CSCD 北大核心 2008年第2期460-462,465,共4页
阻止黑客攻击,预防上网终端机密信息泄漏已成为信息安全领域研究的重要课题。基于双硬盘实现网络信息物理隔离是目前采用较多的技术方案,但该方案实现成本较高。讨论了在单硬盘双网环境下,如何实现基于单硬盘的内外网信息的物理隔离。... 阻止黑客攻击,预防上网终端机密信息泄漏已成为信息安全领域研究的重要课题。基于双硬盘实现网络信息物理隔离是目前采用较多的技术方案,但该方案实现成本较高。讨论了在单硬盘双网环境下,如何实现基于单硬盘的内外网信息的物理隔离。对硬盘的分区表结构及分区表链进行了深入分析,给出了一种单硬盘网络终端信息物理隔离的硬件设计实现方案,重点讨论了双网信息物理隔离的机制和实现方法,详细介绍了控制程序的设计方法和流程。根据设计方案研发的安全产品经国内多家单位安装使用反应较好,达到了低成本高安全性地实现上网终端双网信息物理隔离的设计目标。 展开更多
关键词 硬盘分区 分区表链 单硬盘 扩展ROM 物理隔离
在线阅读 下载PDF
针对MSU StegoVideo的隐藏信息检测与主动攻击
8
作者 徐长勇 平西建 《小型微型计算机系统》 CSCD 北大核心 2010年第5期916-920,共5页
MSU StegoVideo是在互联网上公开的一种视频信息隐藏软件.为了有效检测利用该软件嵌入信息的视频并去除隐藏信息,通过秘密信息嵌入与提取实验,分析软件的信息隐藏原理及嵌入信息后的数据分布特点,在此基础上提出基于块效应分布不均匀性... MSU StegoVideo是在互联网上公开的一种视频信息隐藏软件.为了有效检测利用该软件嵌入信息的视频并去除隐藏信息,通过秘密信息嵌入与提取实验,分析软件的信息隐藏原理及嵌入信息后的数据分布特点,在此基础上提出基于块效应分布不均匀性和边界不连续性差异的隐藏信息检测方法,以及基于帧间共谋的主动攻击方法.实验结果表明,检测方法能够实现对不同参数时嵌入信息的有效检测,主动攻击方法在保持视频质量的前提下,能够有效去除隐藏信息. 展开更多
关键词 信息隐藏 MSU StegoVideo 隐藏信息检测 主动攻击
在线阅读 下载PDF
通过磁盘隔离技术实现重要信息系统安全
9
作者 舒辉 董卫宇 康绯 《信息网络安全》 2010年第2期28-31,共4页
当前人们对硬盘数据安全的要求日益提高,本文提出了一种支持多还原点的磁盘隔离系统的软件设计思想。设计磁盘过滤驱动,过滤用户对磁盘的读写操作,并通过工作映射表,确保对相同逻辑地址的读写请求映射到不同的物理地址,以此来实现隔离... 当前人们对硬盘数据安全的要求日益提高,本文提出了一种支持多还原点的磁盘隔离系统的软件设计思想。设计磁盘过滤驱动,过滤用户对磁盘的读写操作,并通过工作映射表,确保对相同逻辑地址的读写请求映射到不同的物理地址,以此来实现隔离功能。设计还原点映射表,将还原点保存的工作映射表替换当前工作映射表来实现还原功能。实验结果表明本系统成功实现了隔离和还原功能,并且运行稳定。 展开更多
关键词 WINDOWS文件系统 磁盘过滤驱动 磁盘分配表 工作映射表 还原点映射表
在线阅读 下载PDF
被动网络信息收集与分析技术研究 被引量:3
10
作者 刘炎 罗军勇 白晓络 《计算机应用研究》 CSCD 北大核心 2007年第2期308-309,315,共3页
网络安全的关键问题是对受保护网络的全面了解。网络管理员可以通过使用嗅探器被动地监听网络通信而得到主动扫描网络所获得的大部分信息。介绍了如何在不影响网络带宽和网络服务的前提下使用被动信息收集技术获得有关网络信息的方法,... 网络安全的关键问题是对受保护网络的全面了解。网络管理员可以通过使用嗅探器被动地监听网络通信而得到主动扫描网络所获得的大部分信息。介绍了如何在不影响网络带宽和网络服务的前提下使用被动信息收集技术获得有关网络信息的方法,给出了数据包的分析过程,讨论了被动信息收集技术的优点和不足。 展开更多
关键词 网络安全 被动信息收集 嗅探 数据包 数据包分析
在线阅读 下载PDF
基于K-中心点聚类算法的论坛信息识别技术研究 被引量:3
11
作者 王燕 吴灏 毛天宇 《计算机工程与设计》 CSCD 北大核心 2009年第1期210-212,共3页
提出了一种从非确定结构的论坛页面自动获取信息区域的方法。该方法在对K-中心点聚类算法的研究基础上克服了算法中固定簇数的缺陷,并在算法的簇中心距离计算中引入Smith-Waterman改进算法,提高了算法聚类的精确度。通过对大量论坛网页... 提出了一种从非确定结构的论坛页面自动获取信息区域的方法。该方法在对K-中心点聚类算法的研究基础上克服了算法中固定簇数的缺陷,并在算法的簇中心距离计算中引入Smith-Waterman改进算法,提高了算法聚类的精确度。通过对大量论坛网页进行信息识别的实验显示,该方法切实可行并且具有较高的准确性。 展开更多
关键词 标签结构树 K-中心点聚类算法 SMITH-WATERMAN算法 最小相异度 信息识别
在线阅读 下载PDF
基于模糊影响图理论的信息安全风险评估 被引量:3
12
作者 张锟 葛磊 +1 位作者 王春新 戴锋 《郑州大学学报(工学版)》 CAS 2008年第1期35-38,共4页
在系统分析信息安全风险要素的基础上,针对评估过程中威胁发生的可能性及信息资产的价值难以量化处理的问题,引入了模糊影响图算法.根据定性分析绘制了信息安全风险影响图,应用模糊影响图评价算法计算出信息安全风险发生的概率,得出了... 在系统分析信息安全风险要素的基础上,针对评估过程中威胁发生的可能性及信息资产的价值难以量化处理的问题,引入了模糊影响图算法.根据定性分析绘制了信息安全风险影响图,应用模糊影响图评价算法计算出信息安全风险发生的概率,得出了信息安全风险评估结论.结论表明,应用模糊影响图评价信息安全风险关键在于确定结点状态与频率之间以及结点之间的模糊关系,该方法是一种定性与定量结合,既简便又实用的评估算法,为信息安全风险评估提供了一种新思路. 展开更多
关键词 模糊影响图 信息安全 风险评估
在线阅读 下载PDF
可信虚拟网络组信息安全交流平台设计与实现
13
作者 毛天宇 李清宝 +1 位作者 白燕 瞿进 《计算机工程与设计》 CSCD 北大核心 2007年第18期4377-4379,4393,共4页
提出了可信虚拟网络组的设计思想,基于该思想设计并实现了一个运行于Windows系统下的端到端信息安全交流平台。该平台不仅实现了终端用户信息的有限共享,而且通过内核过滤驱动、加解密、数字签名等技术的综合运用保证了机密信息的本地... 提出了可信虚拟网络组的设计思想,基于该思想设计并实现了一个运行于Windows系统下的端到端信息安全交流平台。该平台不仅实现了终端用户信息的有限共享,而且通过内核过滤驱动、加解密、数字签名等技术的综合运用保证了机密信息的本地存储安全和传输安全,使信息交流更为灵活可信。 展开更多
关键词 数字签名 访问控制 入侵检测 数据包过滤 虚拟网络组
在线阅读 下载PDF
大气击穿对高功率微波天线的影响 被引量:22
14
作者 杨建宏 牛忠霞 +3 位作者 周东方 余道杰 邵颖 曹金坤 《强激光与粒子束》 EI CAS CSCD 北大核心 2005年第8期1223-1227,共5页
高功率微波大气传播过程中,天线附近的功率密度最大,容易发生强电离或大气击穿,由此产生“尾蚀效应”等非线性衰减,因此,传输过程中产生的大气击穿限制了高功率微波天线的最大发射功率。通过分析天线近场模型,研究了矩形口径天线和圆口... 高功率微波大气传播过程中,天线附近的功率密度最大,容易发生强电离或大气击穿,由此产生“尾蚀效应”等非线性衰减,因此,传输过程中产生的大气击穿限制了高功率微波天线的最大发射功率。通过分析天线近场模型,研究了矩形口径天线和圆口径天线的近场轴向功率密度分布,得到了不同口面场分布下天线的最大归一化功率密度及其最大值所处的位置,并结合大气击穿功率密度阈值计算出锥照圆口径天线的最大发射功率约为148.47 GW。 展开更多
关键词 高功率微波 大气击穿 天线近场 口面分布 功率密度分布 最大发射功率
在线阅读 下载PDF
Windows NTFS下数据恢复的研究与实现 被引量:32
15
作者 赵双峰 费金龙 +1 位作者 刘楠 武东英 《计算机工程与设计》 CSCD 北大核心 2008年第2期306-308,332,共4页
针对由主观或客观因素造成计算机中数据丢失的情况,提出一种Windows NTFS文件系统下数据恢复的实现方案。介绍了NTFS文件系统在磁盘上的结构,重点分析了NTFS文件系统的核心——主文件表MFT,文件记录的结构和文件的几个关键属性。通过分... 针对由主观或客观因素造成计算机中数据丢失的情况,提出一种Windows NTFS文件系统下数据恢复的实现方案。介绍了NTFS文件系统在磁盘上的结构,重点分析了NTFS文件系统的核心——主文件表MFT,文件记录的结构和文件的几个关键属性。通过分析文件删除前后文件记录中属性值的变化,详细阐述了数据恢复的具体实现。 展开更多
关键词 NTFS文件系统 主文件表 文件记录 数据流属性 数据恢复
在线阅读 下载PDF
基于最短路径数的网络抗毁评价方法 被引量:52
16
作者 饶育萍 林竞羽 侯德亭 《通信学报》 EI CSCD 北大核心 2009年第4期113-117,共5页
由于全连通网络具有最强的抗毁性,且节点间最短路径数对于网络抗毁性有重要意义,通过对计算节点之间的最短路径数,并将待评价网络与全连通网络进行结构差异比较,提出了一种基于最短路径数的网络抗毁评价方法。在此基础上建立了网络节点... 由于全连通网络具有最强的抗毁性,且节点间最短路径数对于网络抗毁性有重要意义,通过对计算节点之间的最短路径数,并将待评价网络与全连通网络进行结构差异比较,提出了一种基于最短路径数的网络抗毁评价方法。在此基础上建立了网络节点重要性的评价模型,一个节点与网络中其他节点之间的平均等效最短路径数越多,则该节点越重要。由于评价模型的关键是最短路径数的计算,因此,还提出了一种基于邻接阵的最短路径数计算方法。 展开更多
关键词 拓扑 抗毁性 最短路径 节点重要性
在线阅读 下载PDF
基于事件抽取的网络新闻多文档自动摘要 被引量:15
17
作者 韩永峰 许旭阳 +2 位作者 李弼程 朱武斌 陈刚 《中文信息学报》 CSCD 北大核心 2012年第1期58-66,共9页
目前,有代表性的自动摘要方法是根据文本片段进行聚类,较传统方法避免了信息冗余,但网络新闻文本中有些文本片段和主题无关,影响了聚类的效果,导致最终生成的摘要不够简洁。为此,该文引入事件抽取技术,提出了一种基于事件抽取的网络新... 目前,有代表性的自动摘要方法是根据文本片段进行聚类,较传统方法避免了信息冗余,但网络新闻文本中有些文本片段和主题无关,影响了聚类的效果,导致最终生成的摘要不够简洁。为此,该文引入事件抽取技术,提出了一种基于事件抽取的网络新闻多文档自动摘要方法。该方法首先通过二元分类器辨析出文本中的事件和非事件;然后通过聚类将文档原来以段落或句子为单位的物理划分转化为以事件为单位的内容逻辑划分,最后通过主旨事件抽取、排序及润色,生成摘要。实验结果表明,该方法是有效的,显著提高了生成摘要的质量。 展开更多
关键词 事件抽取 中文信息处理 分类 新闻文档 聚类 自动摘要
在线阅读 下载PDF
攻击图的两种形式化分析 被引量:51
18
作者 陈锋 张怡 +1 位作者 苏金树 韩文报 《软件学报》 EI CSCD 北大核心 2010年第4期838-848,共11页
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于... 攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法. 展开更多
关键词 脆弱性 攻击图 有效攻击路径 最优弥补集 贪婪算法
在线阅读 下载PDF
双瑞利衰落对传输系统性能的影响 被引量:10
19
作者 李兆训 胡捍英 +1 位作者 任修坤 曹文魁 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2011年第5期172-177,共6页
基于接收信噪比的统计特性,研究了双瑞利衰落下传输系统的差错性能,分析了系统的中断概率和分集增益.采用基于矩生成函数的方法导出了涵盖多种调制方式的平均误符号率的通用公式,并得到了二进制调制平均误符号率的封闭表示式.仿真结果表... 基于接收信噪比的统计特性,研究了双瑞利衰落下传输系统的差错性能,分析了系统的中断概率和分集增益.采用基于矩生成函数的方法导出了涵盖多种调制方式的平均误符号率的通用公式,并得到了二进制调制平均误符号率的封闭表示式.仿真结果表明:相对于瑞利衰落而言,双瑞利衰落时系统的中断和平均误符号率性能变差,从而进一步限制了信息速率;在有限的信噪比范围内,接收机难以获得满分集增益1;采用差分相干M-DPSK比相干M-PSK约有3dB的性能损失. 展开更多
关键词 双瑞利衰落 信噪比 中断概率 平均误符号率 分集增益 矩生成函数
在线阅读 下载PDF
自动增益控制环路方程的一种简化处理方法及环路稳定时间分析 被引量:24
20
作者 张立志 饶龙记 邬江兴 《通信学报》 EI CSCD 北大核心 2005年第6期94-99,104,共7页
基于一种典型的自动增益控制(AGC)环路的模型,采用对数表示方式,简化了AGC环路的静态微动方程和动态运动方程。用数学模型动态表示出AGC环路输出信号和增益控制信号的变化过程,定量定性分析了AGC环路的稳定时间。仿真结果及实际应用验... 基于一种典型的自动增益控制(AGC)环路的模型,采用对数表示方式,简化了AGC环路的静态微动方程和动态运动方程。用数学模型动态表示出AGC环路输出信号和增益控制信号的变化过程,定量定性分析了AGC环路的稳定时间。仿真结果及实际应用验证了本文方法的有效性。 展开更多
关键词 自动增益控制 稳定时间 环路滤波 静态微动方程 动态运动方程
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部