期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于图注意力网络的加密恶意流量检测
1
作者 王祥淇 杨文军 莫秀良 《计算机工程与设计》 北大核心 2025年第7期1944-1950,共7页
为高效检测恶意加密流量在真实环境下的分类效果,提出一种基于图注意力网络(GAT)的加密恶意流量检测模型。将流量数据转换为图结构输入到图注意力网络中进行特征学习,引入注意力机制捕捉流量之间的相关性,进一步强化同类之间的关系,提... 为高效检测恶意加密流量在真实环境下的分类效果,提出一种基于图注意力网络(GAT)的加密恶意流量检测模型。将流量数据转换为图结构输入到图注意力网络中进行特征学习,引入注意力机制捕捉流量之间的相关性,进一步强化同类之间的关系,提升模型分类效果。采用XGBoost作为模型分类器,进一步提升模型的分类和泛化能力。在真实的加密网络流量中进行加密恶意流量检测,取得了优异的表现,准确率超过了97%,与现有多种方法相比,具有更好的检测效果。 展开更多
关键词 流量分类 加密恶意流量 图注意力网络 极端梯度提升 特征提取 图神经网络 图模型
在线阅读 下载PDF
平衡鲁棒性与数据失真的可逆数据库水印方案
2
作者 王春东 李悦 《桂林理工大学学报》 北大核心 2025年第1期103-110,共8页
数据库水印在保护版权和防止数据泄露方面起着不可替代的作用,但往往数据失真度和水印鲁棒性是正相关关系,鲁棒性越高,失真度越大。针对此问题,提出了一种平衡水印鲁棒性和数据失真的最优可逆数据库水印方案(IGADEW)。该方案不再局限于... 数据库水印在保护版权和防止数据泄露方面起着不可替代的作用,但往往数据失真度和水印鲁棒性是正相关关系,鲁棒性越高,失真度越大。针对此问题,提出了一种平衡水印鲁棒性和数据失真的最优可逆数据库水印方案(IGADEW)。该方案不再局限于寻找单一最佳嵌入密钥,亦或最佳嵌入位置,而是利用遗传算法(GA)综合优化对象,设计带权目标函数来评估鲁棒性和失真度的平衡。IGADEW方案中引入基于散列函数的消息验证码(HMAC)加密、数字签名手段来保证鲁棒性,设置阈值约束来限制数据失真。可逆嵌入操作基于差值扩展(DEW)算术运算实现,并在提取阶段使用投票机制来避免检测结果的随机性。使用UCI数据集验证了方案的有效性,与现有方案相比,IGADEW对常见的插入、删除、修改攻击具有更好的鲁棒性,同时数据失真更小。 展开更多
关键词 可逆数据库水印 鲁棒性 数据失真 差值扩展 遗传算法
在线阅读 下载PDF
基于多扰动策略的中文对抗样本生成方法
3
作者 王春东 竹文颖 林浩 《计算机应用研究》 北大核心 2025年第6期1852-1858,共7页
针对深度神经网络(DNN)在面对对抗样本的脆弱性问题,以及中文环境下高质量对抗样本的缺乏,提出一种新的中文对抗样本生成方法CMDS。在关键词选择阶段,该方法使用的Score函数结合了人类阅读时容易忽视和在意的地方,计算出适合添加扰动的... 针对深度神经网络(DNN)在面对对抗样本的脆弱性问题,以及中文环境下高质量对抗样本的缺乏,提出一种新的中文对抗样本生成方法CMDS。在关键词选择阶段,该方法使用的Score函数结合了人类阅读时容易忽视和在意的地方,计算出适合添加扰动的位置,保证了对抗样本良好的阅读性,难以被识别。在对抗样本生成阶段中充分发挥中文特点,兼顾字形、字义以及带有地方特色的谐音等,使用相似字词、近义词、谐音和乱序的多种扰动策略,并采用多扰动优先级策略生成对抗样本,最后用扰动率阈值控制输出,剔除与原文差距过大的对抗样本。之后,与基线方法进行多种实验对比,探究扰动阈值大小的影响、人工评测以及真实场景攻击检验,证实了CMDS方法对于提升模型安全的有效性以及可迁移性。从实验结果来看,CMDS的攻击效果和生成对抗样本对于模型安全的提升能力均优于基线方法,攻击成功率最高多出36.9百分点,对于模型安全提升30百分点以上,生成的对抗样本质量高且有较强的泛化性。 展开更多
关键词 深度神经网络 自然语言处理 中文对抗样本 多扰动策略
在线阅读 下载PDF
一种结合数据集蒸馏的联邦学习隐私保护方法
4
作者 王春东 张清华 付浩然 《计算机科学》 北大核心 2025年第S1期924-930,共7页
联邦学习通过交换模型参数而不是数据的方式来训练得到全局模型,以达成隐私保护的目的。但大量研究表明,攻击者可以通过截取到的梯度反推出原始的训练数据,导致客户端的隐私泄露。此外,不同客户端采样方式的不同会导致收集到的数据呈现... 联邦学习通过交换模型参数而不是数据的方式来训练得到全局模型,以达成隐私保护的目的。但大量研究表明,攻击者可以通过截取到的梯度反推出原始的训练数据,导致客户端的隐私泄露。此外,不同客户端采样方式的不同会导致收集到的数据呈现出非独立同分布的现象,这种数据异质性会影响到整体模型的训练性能。为应对梯度反演攻击,将数据蒸馏方法引入到联邦学习框架中,同时结合数据增强方式加强合成数据的可用性。此外,针对不同机构的医疗数据存在的数据异质性问题,将批量归一化层引入客户端,以缓解客户端漂移现象,提高整体模型的性能表现。实验结果表明,在获得与其他联邦学习范式相近性能的同时,结合数据蒸馏的联邦学习方法也提高了对医疗数据隐私的保护力度。 展开更多
关键词 联邦学习 隐私保护 数据蒸馏 图像分类 数据异质性
在线阅读 下载PDF
基于有向无环图的区块链技术综述 被引量:8
5
作者 王劲松 杨唯正 +1 位作者 赵泽宁 魏佳佳 《计算机工程》 CAS CSCD 北大核心 2022年第6期11-23,共13页
区块链技术已广泛应用于金融、公共服务、物联网、网络安全、供应链等多个领域,但传统单链结构的区块链在吞吐量、交易确认速度和可扩展性方面存在不足,导致其在一些短时高并发量数据场景中难以落地应用。基于有向无环图(DAG)的区块链... 区块链技术已广泛应用于金融、公共服务、物联网、网络安全、供应链等多个领域,但传统单链结构的区块链在吞吐量、交易确认速度和可扩展性方面存在不足,导致其在一些短时高并发量数据场景中难以落地应用。基于有向无环图(DAG)的区块链技术因其具有交易并发确认功能、吞吐量高、可扩展性强等优势受到研究者广泛关注。通过分析研究现有DAG区块链的发展和演化过程、评估方法、优化方向以及应用场景,探索DAG区块链在落地应用中的可行性。阐述主流DAG区块链的研究现状,比较传统区块链与DAG区块链的优势与不足,并分析现有区块链属性评估方法,总结DAG区块链评估结果。在此基础上,从交易确认速度、系统吞吐量、系统安全性、存储结构等方面对比现有DAG区块链的优化方法,介绍DAG区块链在数据管理、基于边缘计算和联邦学习的数据共享以及面向访问控制和隐私保护的数据安全等场景中的应用情况,并指出当前研究中存在的主要问题和挑战,对未来的研究方向进行展望。 展开更多
关键词 区块链 有向无环图 共识机制 区块链数据结构 分布式账本技术 数据管理
在线阅读 下载PDF
无线漫游场景下的轨迹相似度计算方法
6
作者 常祎祎 王劲松 《高技术通讯》 EI CAS 北大核心 2019年第9期862-868,共7页
用户在无线网络间漫游时产生了大量的行为数据。这些数据蕴含着用户的生活轨迹,轨迹越相似的用户具备亲密社会关系的可能性越大。传统方法通过比较两条语义轨迹中的最长公共子序列来挖掘用户之间轨迹的相似程度。但这种算法忽视了轨迹... 用户在无线网络间漫游时产生了大量的行为数据。这些数据蕴含着用户的生活轨迹,轨迹越相似的用户具备亲密社会关系的可能性越大。传统方法通过比较两条语义轨迹中的最长公共子序列来挖掘用户之间轨迹的相似程度。但这种算法忽视了轨迹的时序性和轨迹点的连续性。为此,提出了一种基于时间特征和空间特征的轨迹相似度计算方法,从时空两个维度计算用户的轨迹距离,并依据轨迹相似度对用户聚类,挖掘不同时间切片下的聚类结果,对亲密度更高的用户对进行“共同漫游行为”的画像。实验结果表明,在无线漫游场景下,该方法可以较为准确地衡量用户之间的相似度,在找出具备社会关系的用户方面具有较好的效果,并能可视化用户间的共同漫游行为。 展开更多
关键词 校园网 无线漫游 时空数据 轨迹相似度 聚类
在线阅读 下载PDF
基于无线感知的室内安防技术综述
7
作者 王怀彬 任树杰 +1 位作者 宫良一 辛倩 《重庆理工大学学报(自然科学)》 CAS 北大核心 2018年第10期162-169,共8页
无线信号在室内传播时携带着丰富的环境状态信息,能有效利用其进行室内状态感知,因此将无线感知技术用于新型室内安防领域具有极大的研究价值。从国内外研究现状出发,主要对基于无线感知的新型室内安防技术问题进行研究。首先,详细阐述... 无线信号在室内传播时携带着丰富的环境状态信息,能有效利用其进行室内状态感知,因此将无线感知技术用于新型室内安防领域具有极大的研究价值。从国内外研究现状出发,主要对基于无线感知的新型室内安防技术问题进行研究。首先,详细阐述了近些年无线感知在室内安防领域技术研究的现状,而后对基于无线感知的人员检测、位置识别以及身份认证技术的系统结构和基本原理进行了概况和总结;其次,根据技术方法的不同对已有工作进行如下分类:人员出现检测分为有监督学习的检测方法和无监督学习的检测方法,位置识别分为基于模式学习的方法和基于模型的方法,身份验证分为基于步态的身份识别和基于其他生物特征的身份识别;最后,分析了基于无线感知的室内安防技术目前存在的问题以及未来的发展趋势。 展开更多
关键词 室内安防 无线感知技术 信道状态信息
在线阅读 下载PDF
基于欠采样和多层集成学习的恶意网页识别 被引量:1
8
作者 王法玉 于晓文 陈洪涛 《计算机工程与设计》 北大核心 2024年第3期669-675,共7页
现实中恶意网页与良性网页比重严重失衡,传统的机器学习分类模型不能很好的应用,为此提出一种基于欠采样和多层集成学习的恶意网页检测模型。通过欠采样达到局部数据平衡;通过第一层基于权重和阈值的集成学习确保模型的准确度;通过第二... 现实中恶意网页与良性网页比重严重失衡,传统的机器学习分类模型不能很好的应用,为此提出一种基于欠采样和多层集成学习的恶意网页检测模型。通过欠采样达到局部数据平衡;通过第一层基于权重和阈值的集成学习确保模型的准确度;通过第二层基于投票的集成学习保证全局信息的完整性。实验结果表明,所提模型在不平衡数据集上的恶意网页识别性能优于传统机器学习模型。 展开更多
关键词 恶意网页识别 不平衡数据 多层分类器 欠采样 机器学习 集成学习 检测效果
在线阅读 下载PDF
基于改进鸽群算法组合优化的入侵检测模型
9
作者 王春东 雷杰斌 《计算机科学》 CSCD 北大核心 2024年第S02期904-910,共7页
入侵检测作为一种保护网络免受攻击的安全防御技术,在网络安全领域中扮演着重要的角色。研究人员利用机器学习技术提出了不同的网络入侵检测模型。然而,特征冗余和机器学习参数优化问题仍然是入侵检测系统面临的挑战。现有研究均将二者... 入侵检测作为一种保护网络免受攻击的安全防御技术,在网络安全领域中扮演着重要的角色。研究人员利用机器学习技术提出了不同的网络入侵检测模型。然而,特征冗余和机器学习参数优化问题仍然是入侵检测系统面临的挑战。现有研究均将二者视为独立问题,分别优化。但机器学习参数与训练数据中的特征密切相关,特征集的改变很可能引起最优机器学习参数的变化。针对这一问题,提出了一种基于改进鸽群算法组合优化的入侵检测方法(ICOPIO)。该方法可以同时实现特征筛选和机器学习参数优化,避免了人为参数设置的干扰,减少了冗余和无关特征的影响,进一步提高了入侵检测模型的性能。此外,还利用Spark对ICOPIO进行并行化处理,提高了ICOPIO的效率。最后,使用NSL-KDD和UNSW-NB15两个入侵检测标准数据集对模型进行了评估,与现有的几种相关方法相比,所提出的模型在TPR、FPR、平均准确率上都取得了最好的结果,且证明了ICOPIO具有良好的可扩展性。 展开更多
关键词 特征选择 参数优化 入侵检测 并行化 鸽群算法
在线阅读 下载PDF
一种利用低秩多模态融合的恶意软件分类方法
10
作者 王春东 刘驰 《小型微型计算机系统》 CSCD 北大核心 2024年第12期3008-3015,共8页
恶意软件数量持续增长对网络空间安全造成严重威胁.大量采用规避分析方法进行混淆的样本使得基于单一特征的恶意软件分析方法难以准确检测或分类恶意软件,虽然目前已有使用多特征的恶意软件分析方法,但没有充分利用不同模态特征之间的... 恶意软件数量持续增长对网络空间安全造成严重威胁.大量采用规避分析方法进行混淆的样本使得基于单一特征的恶意软件分析方法难以准确检测或分类恶意软件,虽然目前已有使用多特征的恶意软件分析方法,但没有充分利用不同模态特征之间的相互关系.为了解决上述问题,本文提出一种利用低秩多模态融合的恶意软件分类方法.首先提取汇编函数的语义与调用关系、可视化灰度图和熵值分布分别输入对应模态的子模型,然后通过低秩多模态融合方法进行多模态特征融合.该方法在利用外积表示模态之间相互关系的基础上进行优化,将融合过程中的权重矩阵分解为低秩权重因子,避免计算高维张量来降低计算复杂性.实验表明本文方法在恶意软件分类上有较好的表现. 展开更多
关键词 恶意软件分类 低秩多模态融合 汇编代码 灰度图 熵值分布
在线阅读 下载PDF
一种大数据环境下的新聚类算法 被引量:24
11
作者 李斌 王劲松 黄玮 《计算机科学》 CSCD 北大核心 2015年第12期247-250,共4页
提出了一种新的聚类算法NGKCA,该算法克服了经典聚类算法检测率和稳定性的不足,适用于解决大数据环境下的聚类问题。NGKCA聚类算法包括4个阶段:首先利用谱聚类NJW算法对大数据集进行列降维和数据归一化处理,其次引入对初始值不敏感的粒... 提出了一种新的聚类算法NGKCA,该算法克服了经典聚类算法检测率和稳定性的不足,适用于解决大数据环境下的聚类问题。NGKCA聚类算法包括4个阶段:首先利用谱聚类NJW算法对大数据集进行列降维和数据归一化处理,其次引入对初始值不敏感的粒子群算法对数据集进行行降维从而选出临时的聚类中心集,接着通过全局Kmeans算法对最佳聚类中心集进行聚类以获取聚类中心点,最后使用粒子群算法对聚类中心点进行调整进而获取最终的聚类划分。在一些著名的机器学习数据集和国际标准的网络安全数据集KDDCUP99上进行实验,结果表明:提出的算法比谱聚类、Kmeans、粒子群、全局Kmeans等常见算法具有更好的稳定性和更高的检测率,与全局Kmeans算法相比具有更优的时间复杂度。 展开更多
关键词 全局Kmeans 谱聚类 粒子群优化 聚类 KDDCUP99
在线阅读 下载PDF
多视图合作的网络运行日志可视分析
12
作者 王劲松 黄静耘 +1 位作者 张洪玮 南慧荣 《信息网络安全》 2016年第10期8-14,共7页
网络运行日志是网络管理人员掌握网络状态的主要信息来源,在对网络日志数据进行数据处理和特征分析之后,文章设计并实现了一个多视图合作的网络运行日志可视分析系统,将力导向图、堆叠图、热点图等多种协同交互、简单易用的可视视图引... 网络运行日志是网络管理人员掌握网络状态的主要信息来源,在对网络日志数据进行数据处理和特征分析之后,文章设计并实现了一个多视图合作的网络运行日志可视分析系统,将力导向图、堆叠图、热点图等多种协同交互、简单易用的可视视图引入网络安全可视化中,通过多视图合作方法实现对同一数据的多角度建模,从而帮助网络管理人员了解整个网络结构和网络运行特征。该系统包括两个模块,模块一从端口、连接和流量3个维度分析网络结构,进而区分网络的客户端和服务器;模块二以网络的整体流量状况作为切入口分析整个网络的异常情况,并从每小时、每分钟、每秒的维度对子网通信模式进行分析。 展开更多
关键词 网络可视化 可视分析 网络通信模式 协同分析
在线阅读 下载PDF
SDN中基于信息熵与DNN的DDoS攻击检测模型 被引量:33
13
作者 张龙 王劲松 《计算机研究与发展》 EI CSCD 北大核心 2019年第5期909-918,共10页
软件定义网络(software defined networking, SDN)解耦了网络的数据层与控制层,同时控制器也面临"单点失效"的危险.攻击者可以发起分布式拒绝服务攻击(distributed denial of service, DDoS)使控制器失效,影响网络安全.为解决... 软件定义网络(software defined networking, SDN)解耦了网络的数据层与控制层,同时控制器也面临"单点失效"的危险.攻击者可以发起分布式拒绝服务攻击(distributed denial of service, DDoS)使控制器失效,影响网络安全.为解决SDN中的DDoS流量检测问题,创新性地提出了基于信息熵与深度神经网络(deep neural network, DNN)的DDoS检测模型.该模型包括基于信息熵的初检模块和基于深度神经网络DNN的DDoS流量检测模块.初检模块通过计算数据包源、目的IP地址的信息熵值初步发现网络中的可疑流量,并利用基于DNN的DDoS检测模块对疑似异常流量进行进一步确认,从而发现DDoS攻击.实验表明:该模型对DDoS流量的识别率达到99%以上,准确率也有显著提高,误报率明显优于基于信息熵的检测方法.同时,该模型还能缩短检测时间,提高资源使用效率. 展开更多
关键词 软件定义网络 异常检测 分布式拒绝服务攻击 信息熵 深度神经网络
在线阅读 下载PDF
大规模网络异常流量实时云监测平台研究 被引量:14
14
作者 李天枫 姚欣 王劲松 《信息网络安全》 2014年第9期1-5,共5页
网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据... 网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据存在计算能力上的瓶颈。文章提出了一种基于大数据平台的大规模网络异常流量实时监测系统架构,并讨论了关键技术和方法。该平台将离线的批处理计算和实时的流式处理计算相结合,通过对流量、日志等网络安全大数据的分析,实现对于DDoS、蠕虫、扫描、密码探测等异常流量的实时监测。 展开更多
关键词 网络异常流量 云监测 大规模网络 网络安全大数据
在线阅读 下载PDF
基于PU与生成对抗网络的POI定位算法 被引量:2
15
作者 田继伟 王劲松 石凯 《计算机研究与发展》 EI CSCD 北大核心 2019年第9期1843-1850,共8页
随着智能移动设备的快速普及,人们对基于位置的社交网络服务的依赖性越来越高.但是,由于数据采集成本昂贵以及现有数据采集技术的缺陷,基于小样本数据挖掘的兴趣点(point of interest,POI)定位已经成为了一种挑战.尽管已经有一些POI定... 随着智能移动设备的快速普及,人们对基于位置的社交网络服务的依赖性越来越高.但是,由于数据采集成本昂贵以及现有数据采集技术的缺陷,基于小样本数据挖掘的兴趣点(point of interest,POI)定位已经成为了一种挑战.尽管已经有一些POI定位方面的研究,但是现有的方法不能解决正样本数据不足的问题.提出一种基于PU与生成对抗网络(positive and unlabeled generative adversarial network,puGAN)的模型,采用PU学习和生成对抗网络相结合的方式挖掘数据的隐藏特征,生成伪正样本弥补数据不足的问题,并校正无标签样本数据的分布,从而训练出有效的POI判别模型.通过分析ROC曲线以及训练误差和测试误差在迭代过程中的变化和关系来比较不同模型在实验场景下的效果.结果表明,puGAN模型可以有效解决数据样本不足的问题,进而提高POI定位的准确性. 展开更多
关键词 数据挖掘 兴趣点 定位 PU 生成对抗网络
在线阅读 下载PDF
智能电网安全漏洞报告与预警平台研究 被引量:4
16
作者 方玉昕 陈亮 +1 位作者 王劲松 丁月民 《信息网络安全》 2016年第S1期81-84,共4页
智能电网通过将现代信息技术引入传统电力供应网络,在提高电网运营效率与稳定性的同时,其信息安全风险也日益突出。针对这一现状,文章设计并开发了面向智能电网的安全漏洞报告与预警平台,为漏洞报告与预警提供统一、规范化的实时在线管... 智能电网通过将现代信息技术引入传统电力供应网络,在提高电网运营效率与稳定性的同时,其信息安全风险也日益突出。针对这一现状,文章设计并开发了面向智能电网的安全漏洞报告与预警平台,为漏洞报告与预警提供统一、规范化的实时在线管理平台,同时在平台中引入信息安全漏洞统计与同类漏洞预警等功能,以发现智能电网信息平台中的薄弱环节。该项研究对于提升智能电网的安全防护等级具有重要的实践意义。 展开更多
关键词 智能电网 信息安全 漏洞报告与预警
在线阅读 下载PDF
基于TcpFlow的网络可视分析系统研究与实现 被引量:3
17
作者 孟浩 王劲松 +1 位作者 黄静耘 南慧荣 《信息网络安全》 2016年第2期40-46,共7页
文章设计了一款对TcpFlow数据进行网络分析的可视分析系统,其主要功能是区分网络中的服务器与客户端、划分网络拓扑结构、对服务器进行分类,发现网络中存在的通信模式。该系统主要分为两个模块,第一个模块通过对网络主机TcpFlow数据流... 文章设计了一款对TcpFlow数据进行网络分析的可视分析系统,其主要功能是区分网络中的服务器与客户端、划分网络拓扑结构、对服务器进行分类,发现网络中存在的通信模式。该系统主要分为两个模块,第一个模块通过对网络主机TcpFlow数据流量信息的可视分析,对网络结构和主机进行分析;第二个模块通过对时序的TcpFlow数据进行会话通信过程的可视化展现,能够发现网络通信中特殊的通信模式,能够实时在线对网络通信模式进行分析和研究。该系统可以帮助网络管理人员及网络安全分析人员快速了解整个网络结构和网络运行特征,便于对网络的管理以及对网络安全事态的感知。 展开更多
关键词 网络结构分析 网络通信模式 TcpFlow 可视分析
在线阅读 下载PDF
面向区块链交易可视分析的地址增量聚类方法 被引量:5
18
作者 王劲松 吕志梅 +1 位作者 赵泽宁 张洪玮 《计算机工程》 CAS CSCD 北大核心 2020年第8期14-20,共7页
比特币是一种基于区块链的加密货币,其因具备伪匿名性而常被用于异常交易活动中。目前比特币实体识别多通过启发式聚类方法实现,但此类方法未考虑新数据出现后的结果融合问题,导致算法效率较低。针对该问题,提出一种基于比特币交易数据... 比特币是一种基于区块链的加密货币,其因具备伪匿名性而常被用于异常交易活动中。目前比特币实体识别多通过启发式聚类方法实现,但此类方法未考虑新数据出现后的结果融合问题,导致算法效率较低。针对该问题,提出一种基于比特币交易数据的增量聚类方法。对区块数据进行分析以获取钱包地址的可聚类交易,构成聚类地址组,并通过查找地址索引表提取聚类实体间的关系。利用并查集算法对该区块钱包地址数据进行增量聚类,得到新的比特币实体关系,进而推测实体类型。同时,对实体进行识别和标注,实现实体交易行为的可视分析。实验结果表明,该方法可以准确地对地址进行增量聚类,体现比特币实体的演变过程,与启发式聚类方法相比时间复杂度更低。 展开更多
关键词 比特币 区块链交易 可视分析 增量聚类 并查集
在线阅读 下载PDF
面向社交媒体数据的人格识别研究进展 被引量:4
19
作者 林浩 王春东 孙永杰 《计算机科学与探索》 CSCD 北大核心 2023年第5期1002-1016,共15页
人格是一种与人类的想法、情绪、行为相关的稳定模式,任何涉及对人类行为进行理解、分析、预测的技术都有可能受益于人格识别。准确识别人格将有助于人机交互、推荐系统、网络空间安全等研究。社交媒体为人格识别研究提供了高质量的数据... 人格是一种与人类的想法、情绪、行为相关的稳定模式,任何涉及对人类行为进行理解、分析、预测的技术都有可能受益于人格识别。准确识别人格将有助于人机交互、推荐系统、网络空间安全等研究。社交媒体为人格识别研究提供了高质量的数据源,而自陈量表、投射测验等经典人格测量方法已无法匹配大数据时代的社交媒体数据,且主流的基于机器学习训练的人格识别模型仍有很大性能提升空间。故此,梳理了当前面向社交媒体数据的人格识别的研究,介绍了人格识别的背景知识,按照人格识别模型输入数据的类型分别综述研究现状并系统地总结了经典文献,具体类型为基于社交文本数据、基于社交图像数据、基于社交应用统计数据以及基于多模态数据。最后,提出面向社交媒体数据的人格识别研究的七个未来研究方向。 展开更多
关键词 人格识别 社交媒体 大五人格 迈尔斯布里格斯类型指标
在线阅读 下载PDF
基于IPv6的大规模网络异常流量检测系统设计 被引量:10
20
作者 王劲松 李军燕 +1 位作者 张洪玮 宫良一 《计算机工程》 CAS CSCD 北大核心 2018年第10期14-21,共8页
随着IPv4地址濒临枯竭,国内网络由IPv4已逐渐转向IPv6,使得基于IPv6的大规模网络流量急剧扩大,IPv6网络面临的安全风险与攻击威胁成为网络发展亟待解决的问题。为此,在实际IPv6网络环境中,通过实时获取各处理大规模网络中的IPv6流量,进... 随着IPv4地址濒临枯竭,国内网络由IPv4已逐渐转向IPv6,使得基于IPv6的大规模网络流量急剧扩大,IPv6网络面临的安全风险与攻击威胁成为网络发展亟待解决的问题。为此,在实际IPv6网络环境中,通过实时获取各处理大规模网络中的IPv6流量,进行流量分类与异常流量常规检测,提出基于滑动时间窗的k_means网络异常检测算法。设计基于IPv6协议的网络异常流量检测系统,分析系统性能并进行测试。实验结果表明,该算法能够有效检测出网络中的异常流量,并为基于IPv6网络流量的后续研究与异常检测工作提供良好的实验平台。 展开更多
关键词 IPV6协议 大数据 K-MEANS算法 滑动时间窗 异常流量检测
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部