期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
高可靠信息系统非相似冗余架构中的执行体同步技术
1
作者 于洪 刘勤让 +1 位作者 魏帅 兰巨龙 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2122-2136,共15页
非相似冗余架构被广泛使用到信息系统中,提高系统的安全性和可靠性。非相似冗余架构中的执行体之间存在差异,当系统正常工作时,执行体表现一致,但在面对恶意攻击行为时,执行体会表现出不一致。架构通过比较执行体的表现监控系统、感知威... 非相似冗余架构被广泛使用到信息系统中,提高系统的安全性和可靠性。非相似冗余架构中的执行体之间存在差异,当系统正常工作时,执行体表现一致,但在面对恶意攻击行为时,执行体会表现出不一致。架构通过比较执行体的表现监控系统、感知威胁,从而提升系统安全可靠性。执行体的同步监控,是所有非相似冗余架构都需要解决的难题。目前没有针对同步技术比较系统性的描述和总结。该文首先对执行体同步问题进行了抽象建模,然后提出基于同步点的同步技术分类方法,并分别对每种技术的基本方式、流行度、优缺点进行了总结。该文还提出了影响同步效果的3个重要指标:同步点、误报率和性能,同时给出了同步技术的数学模型,可用于同步技术的设计评估。最后,结合网络弹性工程领域和软件定义晶上系统领域的发展,指出了同步技术未来的发展潜力和可能的发展方向。 展开更多
关键词 非相似冗余 多变体 异构冗余 执行体同步
在线阅读 下载PDF
智联计算网络技术发展研究 被引量:1
2
作者 李丹 胡宇翔 +2 位作者 潘恒 张建辉 邬江兴 《中国工程科学》 CSCD 北大核心 2023年第6期39-48,共10页
算网融合的理念和技术处于发展初期,相应计算任务调度、网络互联也处于“脱节”状态,因而把握智联计算网络技术发展趋势并提出自主创新的战略构想及发展路线成为亟需。本文分析了现有信息网络技术面临的挑战,提炼出网络与计算融合发展... 算网融合的理念和技术处于发展初期,相应计算任务调度、网络互联也处于“脱节”状态,因而把握智联计算网络技术发展趋势并提出自主创新的战略构想及发展路线成为亟需。本文分析了现有信息网络技术面临的挑战,提炼出网络与计算融合发展的主要趋势;论证形成我国自主创新的智联计算网络核心架构,精准阐明智联计算网络的发展目标与预期效益;深入剖析智联计算网络技术发展路线,涵盖多样化协议支撑、“网-算-存”一体化控制、服务功能智能编排、内生安全构造等智联计算网络关键技术布局,智慧园区网络场景、垂直行业网络场景、数据中心网络场景等智联计算网络示范应用。研究建议,深入创新智联计算网络技术体系,广泛部署智联计算网络示范应用,加速推动智联计算网络产品落地,以此促进智联计算网络技术的演进与应用。 展开更多
关键词 智联计算网络 多样化协议 “网-算-存”一体化 服务功能智能编排 内生安全
在线阅读 下载PDF
基于国产FPGA的高速SS7信令研究与实现 被引量:1
3
作者 李静岩 何赞园 王领伟 《现代电子技术》 北大核心 2024年第15期1-7,共7页
高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控... 高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控要求越来越高,文中提出一种基于国产高云FPGA的高速SS7信令解析方案。信令解析过程包括信令采集模块和信令过滤模块,分别对其进行了详细的介绍,并且解析信令的同时统计系统运行信息。相比现有方案,文中方案采用国产平台实现,满足自主可控要求,并对方案进行了模块化参数化设计,可以很容易地实现不同应用场景的扩展。最终设计实现了8路高速SS7信令的并发处理,经过实网测试验证,达到了预期的目的,并成功投入商用。 展开更多
关键词 高速SS7信令 可拓展性 自主可控要求 高云FPGA 模块化参数化 并发处理
在线阅读 下载PDF
基于布隆过滤器的物联网场景中多用户可搜索加密方案
4
作者 易求知 汤红波 邱航 《计算机工程》 北大核心 2025年第7期254-262,共9页
可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的... 可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的可搜索加密方案。基于布隆过滤器的特性,使用内存消耗较小的向量作为索引对文档群进行分组,在允许索引碰撞的同时提高可搜索加密的效率。利用由加密关键词生成的验证密文对陷门中是否包含本文档所含关键词进行验证,从而使用户能在共用索引的文档中找到匹配的文档。基于离散对数问题及Diffle-Hellman问题的困难性,该方案在各阶段生成密文所需的计算次数较少。理论分析和实验结果表明,该方案具有可用性和安全性,且通信开销相较对比方案更小。 展开更多
关键词 可搜索加密算法 多关键词加密算法 布隆过滤器 Diffle-Hellman假设 离散对数问题
在线阅读 下载PDF
面向2035的多模态智慧网络技术发展路线图 被引量:13
5
作者 李军飞 胡宇翔 +1 位作者 伊鹏 邬江兴 《中国工程科学》 CSCD 北大核心 2020年第3期141-147,共7页
当前互联网的基础架构与技术体系,在智慧化、多元化、个性化、高鲁棒、高效能等方面面临重大挑战,亟需变革网络基础架构并构建全维可定义的多模态智慧网络。本文在研判国内外网络技术领域发展态势的基础上,提出了多模态智慧网络技术的... 当前互联网的基础架构与技术体系,在智慧化、多元化、个性化、高鲁棒、高效能等方面面临重大挑战,亟需变革网络基础架构并构建全维可定义的多模态智慧网络。本文在研判国内外网络技术领域发展态势的基础上,提出了多模态智慧网络技术的发展目标并凝练形成关键前沿技术预见清单,据此构建了面向2035年的我国多模态智慧网络技术发展路线图。研究表明,应前瞻布局网络架构、寻址与路由、网络全维可定义、网络智慧化、网络鲁棒控制等关键技术研发,以核心芯片、产品、系统等为核心内容来引导相关产业发展;可重点部署面向信息基础设施、垂直行业网络、天地一体化、人机物泛在互联的示范工程建设,以推动智慧网络业务落地实施。此外,从政策保障、科研平台支撑与联合攻关、扩大国际交流、人才培育与引进等方面提出了我国多模态智慧网络技术的保障措施建议。 展开更多
关键词 智慧网络 多模态 体系架构 全维可定义 鲁棒控制 技术路线图
在线阅读 下载PDF
NB-IoT技术在ATCA监测系统中的应用 被引量:1
6
作者 邢留洋 何赞园 +1 位作者 汤红波 高远 《电讯技术》 北大核心 2022年第2期218-224,共7页
为解决先进计算电信架构(Advanced Telecom Computing Architecture,ATCA)设备监测系统中存在的控制板卡自主可控度低、监测范围有限、部署实施难度大、运维成本高等问题,在实现智能平台管理控制器(Intelligent Platform Management Con... 为解决先进计算电信架构(Advanced Telecom Computing Architecture,ATCA)设备监测系统中存在的控制板卡自主可控度低、监测范围有限、部署实施难度大、运维成本高等问题,在实现智能平台管理控制器(Intelligent Platform Management Controller,IPMC)自主可控及监测界面设计的基础上,提出将现网中ATCA监测系统结构与近年备受关注的低功耗广域网(Low Power Wide Area Network,LPWAN)中的窄带物联网(Narrow Band Internet of Things,NB-IoT)技术相结合。通过对3种NB-IoT应用方案进行对比分析,结合目前现实情况,提出一种快速无线组网的可行方案,并基于此方案设计出一种能够进行数据处理及转发的传输节点,实现了智能平台管理接口(Intelligent Platform Management Interface,IPMI)消息在机箱管理控制器(Shelf Management Controller,ShMC)节点与NB-IoT模组之间的高效数据传输。 展开更多
关键词 ATCA监测系统 智能平台管理控制器(IPMC) 窄带物联网(NB-IoT) 机箱管理控制器
在线阅读 下载PDF
基于注意力机制的CNN和BiGRU的加密流量分类 被引量:2
7
作者 陈思雨 马海龙 张建辉 《计算机科学》 CSCD 北大核心 2024年第8期396-402,共7页
针对传统加密流量分类方法准确率低、利用流量载荷会侵犯用户隐私,以及泛化能力弱的问题,提出一种基于注意力机制的CNN和BiGRU(CNN-AttBiGRU)的加密流量分类方法,可以同时适用于常规加密和VPN、Tor加密流量。该方法基于包大小、包到达... 针对传统加密流量分类方法准确率低、利用流量载荷会侵犯用户隐私,以及泛化能力弱的问题,提出一种基于注意力机制的CNN和BiGRU(CNN-AttBiGRU)的加密流量分类方法,可以同时适用于常规加密和VPN、Tor加密流量。该方法基于包大小、包到达时间以及包到达方向将流量转化为直观的图片,为提高模型准确率,使用CNN提取流量图片的空间特征,同时设计BiGRU和Self-attention模型提取时间特征,充分利用流量图片的时间和空间特征,可按照流量类别、加密技术和应用类型对流量进行不同层面的分类。该方法对加密流量类别分类的平均准确率达95.2%,较以往提升11.65%;对加密技术分类的准确率达95.5%,较以往提升7.1%;对流量所使用的应用程序分类的准确率达99.8%,较以往提升11.03%。实验结果表明,CNN-AttBiGRU方法的泛化能力强,并且其仅利用加密流量的部分统计特征,有效地保护了用户隐私,同时取得了高准确率。 展开更多
关键词 加密流量分类 深度学习 卷积神经网络 双向门控循环单元 自注意力机制
在线阅读 下载PDF
支持增量式编程的多模态网络环境 被引量:1
8
作者 崔子熙 田乐 +3 位作者 崔鹏帅 胡宇翔 伊鹏 邬江兴 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1230-1238,共9页
当前,多模态网络编程模型与底层硬件紧耦合、强相关,导致网络程序呈现扁平化和单片化特征.因此,持续开发模态程序效率低下且极易出错,制约了网元设备的可用性和可靠性.为此,本文提出面向多模态网络的编程环境(PINet’s Programming Envi... 当前,多模态网络编程模型与底层硬件紧耦合、强相关,导致网络程序呈现扁平化和单片化特征.因此,持续开发模态程序效率低下且极易出错,制约了网元设备的可用性和可靠性.为此,本文提出面向多模态网络的编程环境(PINet’s Programming Environment,PPE),支持增量式开发网络协议与功能.基于“巨型交换机”思想,PPE提出了一种平台无关的编程模型及语言,支持模块化编程和跨平台移植,通过模块单元的灵活组合提高网络程序的开发效率.同时,针对上述模型设计了前后端分离的编译系统框架.该系统自动化解析并组合分布式的模态程序,通过优化报文处理逻辑自动适配硬件资源约束.实验结果表明,在不影响硬件性能的基础上,PPE能够降低20%的程序开发量,同时引入编译时延和资源开销在合理范围内. 展开更多
关键词 编程模型 多模态网络 可编程数据平面 模块化 增量式编程 网络模态
在线阅读 下载PDF
基于改进CAE的物联网终端风险评估模型
9
作者 王君艳 伊鹏 +1 位作者 贾洪勇 张建辉 《信息网络安全》 CSCD 北大核心 2024年第1期150-159,共10页
物联网异构终端数量大、结构简单、安全防护能力弱,容易成为攻击目标。针对传统风险评估方法处理不断变化的大量风险因素时,评估机制建立困难,评估效率不高的问题,文章提出基于改进卷积自动编码器的物联网终端风险评估模型(Lightweight ... 物联网异构终端数量大、结构简单、安全防护能力弱,容易成为攻击目标。针对传统风险评估方法处理不断变化的大量风险因素时,评估机制建立困难,评估效率不高的问题,文章提出基于改进卷积自动编码器的物联网终端风险评估模型(Lightweight Convolutional Autoencoder Combined with Fully Connected Layers and Classifier Model,LCAE-FC)。将更轻量化卷积自动编码器与分类器结合构建模型,使高维特征学习与逐阶降维输出评估概率值一体化;编码器引入深度可分离卷积,每个通道学习广义行为特征内部结构;每个输出特征均进行平均池化,最大限度保留风险信息;全连接层与分类器结合将高维特征抽象后阶梯式降维输出风险概率值。N-BaIoT数据集上的实验结果显示,文章所提模型精确度和F1值均高达99.3%以上,相较传统的CAE、Bi-LSTM和SAE-SBR模型,性能更优。 展开更多
关键词 物联网终端 风险评估 卷积自动编码器 广义行为风险因素 深度可分离卷积
在线阅读 下载PDF
基于国产FPGA的移动通信网信令设计与实现 被引量:1
10
作者 李静岩 何赞园 +2 位作者 陈鸿昶 巩小锐 陈云杰 《电讯技术》 北大核心 2024年第8期1298-1306,共9页
为提高电信网设备应对异常信令访问的检测能力,需对64K信令进行分析并处理。为了提高解析效率并满足近年来相关产品对自主可控越来越高的要求,设计了一种基于国产现场可编程门阵列(Field Programmable Gate Array, FPGA)的信令解析方案... 为提高电信网设备应对异常信令访问的检测能力,需对64K信令进行分析并处理。为了提高解析效率并满足近年来相关产品对自主可控越来越高的要求,设计了一种基于国产现场可编程门阵列(Field Programmable Gate Array, FPGA)的信令解析方案,给出了方案的总体设计思路,并对FPGA实现的功能模块进行详细说明。对系统进行设计时,采用模块化参数化方法以及在关键环节添加状态参数,提高了可扩展性并可以对模块内部运行状态进行监控,最终实现了对信令高效且灵活的解析,主要器件等均为国产。经过测试,可以实现STM-1(STM-Synchronous Transfer Module-1)数据的接入、串并转换、HDLC(High-level Data Link Control)解帧等功能,完成32路64K信令的并发处理,模块运行状态可查可看,达到了预期的效果。以STM-1为例,基于现有功能的模块化设计,可以平滑地扩展到STM-4、STM-16的应用。 展开更多
关键词 移动通信网 电路交换 64K信令 国产FPGA 模块化参数化设计
在线阅读 下载PDF
基于代表性节点扩张的保持社区结构的图采样算法
11
作者 宏宇 陈鸿昶 +2 位作者 张建朋 黄瑞阳 李邵梅 《计算机科学》 CSCD 北大核心 2024年第4期117-123,共7页
作为一种能够简化大规模图并保留其指定属性的方法,图采样被广泛应用于现实生活中。然而当前研究大多集中于保留节点级的性质,如度分布等,而忽略了图的社区结构等更为重要的信息。针对此问题,提出了一种保持社区结构的图采样算法。算法... 作为一种能够简化大规模图并保留其指定属性的方法,图采样被广泛应用于现实生活中。然而当前研究大多集中于保留节点级的性质,如度分布等,而忽略了图的社区结构等更为重要的信息。针对此问题,提出了一种保持社区结构的图采样算法。算法主要分为两个步骤,第一步为初始化社区代表点,根据提出的节点重要度计算公式算出节点的重要度,然后选出每个社区的代表性节点;第二步为社区结构扩张,针对每个社区,选择可能引入最少额外邻居的节点加入社区中,直到达到该社区节点上限。在多个真实数据集上进行了对比实验,使用多个评价指标来评估实验结果。实验结果表明,所提出的采样算法能够很好地保持原始图的社区结构,为大规模图的社区结构采样提供了可行的解决方案。 展开更多
关键词 图采样 社区结构 代表性节点 扩张 重要度
在线阅读 下载PDF
基于自注意力胶囊网络的伪造人脸检测方法 被引量:6
12
作者 李柯 李邵梅 +1 位作者 吉立新 刘硕 《计算机工程》 CAS CSCD 北大核心 2022年第2期194-200,206,共8页
当前以换脸为代表的伪造视频泛滥,给国家、社会和个人带来潜在威胁,有效检测该类视频对保护个人隐私和维护国家安全具有重要意义。为提高视频伪造人脸检测效果,基于可解释性好的胶囊网络,以Capsule-Forensics检测算法为基础,提出一种结... 当前以换脸为代表的伪造视频泛滥,给国家、社会和个人带来潜在威胁,有效检测该类视频对保护个人隐私和维护国家安全具有重要意义。为提高视频伪造人脸检测效果,基于可解释性好的胶囊网络,以Capsule-Forensics检测算法为基础,提出一种结合自注意力胶囊网络的伪造人脸检测方法。使用部分Xception网络作为特征提取部分,降低模型的参数量,在主体部分引入带注意力机制的胶囊结构,使模型聚焦人脸区域,将综合多维度的Focal Loss作为损失函数,提高模型对难分样例的检测效果。实验结果表明,与Capsule-Forensics算法相比,该方法能够减少模型参数量和计算量,在多种伪造类型数据集上均具有较高的准确率。 展开更多
关键词 伪造人脸检测 胶囊网络 模型可视化 注意力机制 损失函数
在线阅读 下载PDF
SDN网络边缘交换机异常检测方法 被引量:2
13
作者 赵扬 伊鹏 +2 位作者 张震 胡涛 刘少勋 《计算机科学》 CSCD 北大核心 2023年第1期362-372,共11页
软件定义网络(SDN)为网络赋予了可编程性,降低了网络管理的复杂性,促进了新型网络技术的发展。SDN交换机作为数据转发与策略执行的设备,其权限不应被未经授权的实体窃取。然而,SDN交换机并不总是执行控制器下发的命令,恶意攻击者通过侵... 软件定义网络(SDN)为网络赋予了可编程性,降低了网络管理的复杂性,促进了新型网络技术的发展。SDN交换机作为数据转发与策略执行的设备,其权限不应被未经授权的实体窃取。然而,SDN交换机并不总是执行控制器下发的命令,恶意攻击者通过侵蚀SDN交换机对网络进行隐秘而致命的攻击,严重影响用户的端到端通信质量。通信顺序进程(CSP)作为针对并发系统设计的建模语言,可对SDN交换机-交换机,以及交换机-主机间的交互进行准确的描述。文中使用CSP对SDN交换机、终端主机进行建模,对两种异常交换机定位方法进行理论分析,并在实例化的模型系统中验证检测方法在边缘交换机作为出口交换机恶意转发时的有效性,结果表明无法检测该异常行为。针对这一问题,提出了边缘交换机异常检测方法,主机记录统计信息并通过构造特殊的数据包触发packet_in消息完成与控制器之间的信息传递,控制器收集统计信息并利用边缘交换机与主机之间的统计信息一致性检测边缘交换机的异常传输行为。最后,基于ryu控制器在mininet平台上进行实验,实验结果表明,边缘交换机异常检测方法可以成功检测异常行为。 展开更多
关键词 软件定义网络 数据平面安全 形式化认证与分析 通信顺序进程 受损交换机检测
在线阅读 下载PDF
基于社区结构的复杂网络鲁棒性优化策略 被引量:6
14
作者 刘迪洋 张震 张进 《计算机工程》 CAS CSCD 北大核心 2021年第8期84-92,共9页
为在复杂网络鲁棒性优化过程中尽可能保留网络初始社区结构,分析重连边策略对网络社区结构的影响,提出一种结合社区结构的复杂网络鲁棒性优化策略。采用Louvain算法确定复杂网络社区结构,利用模拟退火算法提升复杂网络中单个社区的内部... 为在复杂网络鲁棒性优化过程中尽可能保留网络初始社区结构,分析重连边策略对网络社区结构的影响,提出一种结合社区结构的复杂网络鲁棒性优化策略。采用Louvain算法确定复杂网络社区结构,利用模拟退火算法提升复杂网络中单个社区的内部鲁棒性,使用改进的智能重连边策略(Smart Rewiring)提升社区间的连接鲁棒性,并通过标准化互信息指标评价鲁棒性优化过程中社区结构的保留程度。在BA、WS和WU-PowerGrid网络中的实验结果表明,与Smart Rewiring和MA策略相比,该策略能在提升网络鲁棒性的同时尽可能保留网络初始社区结构。 展开更多
关键词 复杂网络 社区结构 鲁棒性优化 模拟退火算法 标准互信息
在线阅读 下载PDF
基于迁移学习的加密恶意流量检测方法 被引量:6
15
作者 张稣荣 陈博 +2 位作者 卜佑军 路祥雨 孙嘉 《计算机工程与应用》 CSCD 北大核心 2022年第17期130-138,共9页
现有加密恶意流量检测方法需要利用大量准确标记的样本进行训练,以达到较好的检测效果。但在实际网络环境中,加密流量数据由于其内容不可见而难以进行正确标记。针对上述问题,提出了一种基于迁移学习的加密恶意流量检测方法,首次将基于I... 现有加密恶意流量检测方法需要利用大量准确标记的样本进行训练,以达到较好的检测效果。但在实际网络环境中,加密流量数据由于其内容不可见而难以进行正确标记。针对上述问题,提出了一种基于迁移学习的加密恶意流量检测方法,首次将基于ImageNet数据集预训练的模型Efficientnet-B0,迁移到加密流量数据集上,保留其卷积层结构和参数,对全连接层进行替换和再训练,利用迁移学习的思想实现小样本条件下的高性能检测。该方法利用端到端的框架设计,能够直接从原始流量数据中提取特征并进行检测和细粒度分类,避免了繁杂的手动特征提取过程。实验结果表明,该方法对正常、恶意流量的二分类准确率能够达到99.87%,加密恶意流量细粒度分类准确率可达到98.88%,并且在训练集中各类流量样本数量减少到100条时,也能够达到96.35%的细粒度分类准确率。 展开更多
关键词 加密恶意流量检测 迁移学习 Efficientnet 小样本 加密流量
在线阅读 下载PDF
基于改进投影梯度下降算法的图卷积网络投毒攻击 被引量:5
16
作者 金柯君 于洪涛 +2 位作者 吴翼腾 李邵梅 操晓春 《计算机工程》 CAS CSCD 北大核心 2022年第10期176-183,共8页
图神经网络在面对节点分类、链路预测、社区检测等与图数据处理相关的任务时,容易受到对抗性攻击的安全威胁。基于梯度的攻击方法具有有效性和高效性,被广泛应用于图神经网络对抗性攻击,高效利用攻击梯度信息与求取离散条件下的攻击梯... 图神经网络在面对节点分类、链路预测、社区检测等与图数据处理相关的任务时,容易受到对抗性攻击的安全威胁。基于梯度的攻击方法具有有效性和高效性,被广泛应用于图神经网络对抗性攻击,高效利用攻击梯度信息与求取离散条件下的攻击梯度是攻击离散图数据的关键。提出基于改进投影梯度下降算法的投毒攻击方法。将模型训练参数看作与扰动相关的函数,而非固定的常数,在模型的对抗训练中考虑了扰动矩阵的影响,同时在更新攻击样本时研究模型对抗训练的作用,实现数据投毒与对抗训练两个阶段的结合。采用投影梯度下降算法对变量实施扰动,并将其转化为二进制,以高效利用攻击梯度信息,从而解决贪婪算法中时间开销随扰动比例线性增加的问题。实验结果表明,当扰动比例为5%时,相比Random、DICE、Min-max攻击方法,在Citeseer、Cora、Cora_ml和Polblogs数据集上图卷积网络模型被该方法攻击后的分类准确率分别平均降低3.27%、3.06%、3.54%、9.07%,在时间开销和攻击效果之间实现了最佳平衡。 展开更多
关键词 图卷积网络 对抗性攻击 投毒攻击 投影梯度下降 对抗训练
在线阅读 下载PDF
5G网络下资源感知的服务功能链协同构建和映射算法 被引量:18
17
作者 孙士清 彭建华 +1 位作者 游伟 李英乐 《西安交通大学学报》 EI CAS CSCD 北大核心 2020年第8期140-148,共9页
为了充分发挥网络功能虚拟化带来的灵活性优势,实现5G场景下定制化服务的高效部署,提出了一种资源感知的服务功能链协同构建和映射算法。该算法首先根据服务请求构建出服务功能链集合,然后对集合中的服务链进行映射,最终求解出资源优化... 为了充分发挥网络功能虚拟化带来的灵活性优势,实现5G场景下定制化服务的高效部署,提出了一种资源感知的服务功能链协同构建和映射算法。该算法首先根据服务请求构建出服务功能链集合,然后对集合中的服务链进行映射,最终求解出资源优化的服务链部署方案。在服务功能链构建阶段,采用基于广度优先搜索的服务功能链构建算法,得到服务功能链所有的构建方案;在服务链映射阶段,采用双层编码方法,将服务功能链构建方案和映射方案进行混合编码,然后利用改进的遗传粒子群算法对问题进行求解,计算出符合当前底层网络状态的服务功能链构建方案和映射方案。仿真结果表明,与TASAR算法相比,所提出的协同构建和映射算法服务请求接受率提高了9%,带宽资源开销降低了13%,节点资源开销提高了9%。 展开更多
关键词 5G网络 服务功能链 网络功能虚拟化 虚拟网络功能 粒子群算法
在线阅读 下载PDF
基于知识增强的中文命名实体识别 被引量:13
18
作者 胡新棒 于溆乔 +1 位作者 李邵梅 张建朋 《计算机工程》 CAS CSCD 北大核心 2021年第11期84-92,共9页
基于字词联合的中文命名实体识别模型能够兼顾字符级别与词语级别的信息,但受未登录词影响较大且在小规模数据集上存在训练不充分等问题。在现有LR-CNN模型的基础上,提出一种结合知识增强的中文命名实体识别模型,采用相对位置编码的多... 基于字词联合的中文命名实体识别模型能够兼顾字符级别与词语级别的信息,但受未登录词影响较大且在小规模数据集上存在训练不充分等问题。在现有LR-CNN模型的基础上,提出一种结合知识增强的中文命名实体识别模型,采用相对位置编码的多头注意力机制提高模型上下文信息捕捉能力,通过实体词典融入先验知识降低未登录词的影响并增强模型学习能力。实验结果表明,该模型在保持较快解码速度和较低计算资源占用量的情况下,在MSRA、People Daily、Resume、Weibo数据集上相比SoftLexicon、FLAT等模型F1值均有明显提升,同时具有较强的鲁棒性和泛化能力。 展开更多
关键词 中文命名实体识别 注意力机制 知识增强 未登录词 小规模数据集
在线阅读 下载PDF
面向时间敏感网络的流量调度方法 被引量:6
19
作者 曹志鹏 刘勤让 +1 位作者 刘冬培 张霞 《计算机工程》 CAS CSCD 北大核心 2021年第7期168-175,182,共9页
从高效流量路由调度计算的角度出发,针对时间敏感流量调度中通常存在的计算效率低、迭代收敛慢等问题,提出一种基于最短路径负载均衡与改进遗传算法的流量调度方法。建立网络模型与流量模型并定义时间敏感网络中的流量传输约束,同时利... 从高效流量路由调度计算的角度出发,针对时间敏感流量调度中通常存在的计算效率低、迭代收敛慢等问题,提出一种基于最短路径负载均衡与改进遗传算法的流量调度方法。建立网络模型与流量模型并定义时间敏感网络中的流量传输约束,同时利用基于K最短路径的负载均衡路由算法与改进选择算子和交叉变异概率的遗传算法进行路由与调度计算。实验结果表明,该方法能有效缩短时延敏感流量调度任务的完成时间,提高调度计算效率,并加快迭代收敛速度。 展开更多
关键词 时间敏感网络 时间敏感流量 链路负载均衡 遗传算法 流量调度
在线阅读 下载PDF
基于多层双向SRU与注意力模型的加密流量分类方法 被引量:6
20
作者 张稣荣 卜佑军 +3 位作者 陈博 孙重鑫 王涵 胡先君 《计算机工程》 CAS CSCD 北大核心 2022年第11期127-136,共10页
基于传统循环神经网络的加密流量分类方法普遍存在并行性较差、模型运行效率较低等问题。为实现加密流量的快速准确分类,提出一种基于多层双向简单循环单元(SRU)与注意力(MLBSRU-A)模型的加密流量分类方法。将特征学习和分类统一到一个... 基于传统循环神经网络的加密流量分类方法普遍存在并行性较差、模型运行效率较低等问题。为实现加密流量的快速准确分类,提出一种基于多层双向简单循环单元(SRU)与注意力(MLBSRU-A)模型的加密流量分类方法。将特征学习和分类统一到一个端到端模型中,利用SRU模型高度并行化的序列建模能力来提高整体运行效率。为了提升MLBSRU-A模型的分类精度,堆叠多层双向SRU网络使其自动地从原始流量中提取特征,并引入注意力机制为特征赋予不同的权重,从而提高重要特征之间的区分度。实验结果表明,在公开数据集ISCX VPN-nonVPN上,MLBSRU-A模型具有较高的分类精度和运行效率,与BGRUA模型相比,MLBSRU-A的细粒度分类准确率提高4.34%,训练时间减少55.38%,在USTC-TFC2016数据集上,MLBSRU-A模型对未知加密恶意流量的检测准确率达到99.50%,细粒度分类准确率为98.84%,其兼具对未知加密恶意流量的高精度检测能力以及对加密恶意流量的细粒度分类能力。 展开更多
关键词 加密流量分类 加密恶意流量检测 简单循环单元 注意力机制 循环神经网络
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部