期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于SeqGAN和Bi-GRU实施过采样的SVD方法
1
作者 刘元坤 宋礼鹏 +1 位作者 朱宇辉 石江雨 《计算机仿真》 2024年第2期500-506,共7页
近年来,基于深度学习的软件漏洞检测方法,在开源C/C++漏洞数据集上取得了97%的准确率。然而,由于漏洞样本占比较低而导致的类不平衡问题,以上方法的误报率和漏报率较高。鉴于SeqGAN的生成策略和Bi-GRU的表征学习能力,提出了基于SeqGAN、... 近年来,基于深度学习的软件漏洞检测方法,在开源C/C++漏洞数据集上取得了97%的准确率。然而,由于漏洞样本占比较低而导致的类不平衡问题,以上方法的误报率和漏报率较高。鉴于SeqGAN的生成策略和Bi-GRU的表征学习能力,提出了基于SeqGAN、Bi-GRU和TextCNN的软件漏洞检测方法。利用SeqGAN对开源C/C++漏洞数据集进行过采样处理以生成过采样漏洞样本,经Bi-GRU挖掘过采样漏洞样本和真实漏洞样本的共有潜在特征,最终提高TextCNN对真实漏洞样本的检测性能。实验结果表明,所提方法在7个开源软件项目的C/C++汇总漏洞数据集上取得了0.9538的F1 score,与TextCNN在应用降采样技术RUS处理后的数据集上的测试结果相比,提高了12.3%;与先进的基于深度学习的软件漏洞检测方法,如VulDeePecker相比,提高了82.5%。 展开更多
关键词 软件漏洞检测 深度学习 过采样 生成对抗网络 循环神经网络 卷积神经网络
下载PDF
基于聚类的语料库分词评价方法研究 被引量:4
2
作者 宋礼鹏 郑家恒 《计算机学报》 EI CSCD 北大核心 2004年第2期192-196,共5页
对大规模汉语文本语料库分词正确率的评价提出了新的见解 ,即在分层抽样基础上对文本样本进行聚类 .通过聚类可提高检验精度或减少样本量 .该方法采用了一种新的样本相似性度量公式 ,该公式综合考虑了样本向量间的距离和样本向量各分量... 对大规模汉语文本语料库分词正确率的评价提出了新的见解 ,即在分层抽样基础上对文本样本进行聚类 .通过聚类可提高检验精度或减少样本量 .该方法采用了一种新的样本相似性度量公式 ,该公式综合考虑了样本向量间的距离和样本向量各分量之间的线性相关性 .通过对聚类结果的动态评价 ,调整聚类的类别数和相似性因子 ,提高了聚类的效率和质量 . 展开更多
关键词 汉语 语料库 分词评价 相似性因子 样本聚类 语言学 分层抽样
下载PDF
计算机病毒的演化与控制 被引量:5
3
作者 宋礼鹏 韩燮 《计算机工程与设计》 CSCD 北大核心 2011年第7期2252-2255,共4页
为了更有效地预防和控制计算机病毒,提出了一个传播模型,并利用该模型分析病毒的演化。运用动力学方法分析了模型的平衡态和稳定性,并进行了仿真验证。在理论分析的基础上,利用蒙特卡罗算法仿真了病毒对传播率的演化选择。仿真结果表明... 为了更有效地预防和控制计算机病毒,提出了一个传播模型,并利用该模型分析病毒的演化。运用动力学方法分析了模型的平衡态和稳定性,并进行了仿真验证。在理论分析的基础上,利用蒙特卡罗算法仿真了病毒对传播率的演化选择。仿真结果表明,复杂的生态环境更有利于小传播率病毒的传播。对具有演化优势的病毒,进一步仿真了防病毒技术出现的时间延迟和系统重装周期对该类病毒的影响,结果表明,减少时间延迟和有选择地延长系统重装周期有助于遏制小传播率病毒的传播,并且,理论分析为选择系统重装周期提供了指导。 展开更多
关键词 网络安全 计算机病毒 演化 平衡态与稳定性 动力系统
下载PDF
无线传感网络病毒传播模型的动力学分析(英文) 被引量:4
4
作者 宋礼鹏 张蓉萍 《Journal of Measurement Science and Instrumentation》 CAS CSCD 2016年第2期136-144,共9页
由于无线传感网络病毒具有的危害性,存在一些针对该类病毒建模与分析的研究活动。为了进一步研究无线传感网络病毒的传播特性,本文提出一个新病毒模型,即e-SEIR模型。该模型由一系列时滞微分方程组成。模型中考虑了两方面的因素:1多阶... 由于无线传感网络病毒具有的危害性,存在一些针对该类病毒建模与分析的研究活动。为了进一步研究无线传感网络病毒的传播特性,本文提出一个新病毒模型,即e-SEIR模型。该模型由一系列时滞微分方程组成。模型中考虑了两方面的因素:1多阶段的反病毒措施;2免疫的时效性。通过给出线性化模型对应特征方程的特征根分布,文中分析了模型平衡态的稳定性和Hopf分支。进一步对模型进行了理论分析和数值仿真,结果均表明模型的动力学特性依赖于基本再生数R0和时滞参数τ。本文给出的模型有助于更好地理解和预测无线传感网络病毒的传播行为。 展开更多
关键词 无线传感网络 稳定性 HOPF分支 流行病模型 时滞
下载PDF
机器更新对蠕虫传播影响 被引量:1
5
作者 宋礼鹏 韩燮 +1 位作者 刘冬明 张建华 《计算机应用》 CSCD 北大核心 2011年第5期1262-1264,共3页
对机器的更新换代对蠕虫传播、演化等动力学行为的影响进行了研究,给出了一个蠕虫传播模型,运用动力学分析方法得到了模型的平衡态及其稳定性条件,并进行了仿真验证。理论分析与仿真结果均表明,机器更新会导致蠕虫的持续。仿真结果还表... 对机器的更新换代对蠕虫传播、演化等动力学行为的影响进行了研究,给出了一个蠕虫传播模型,运用动力学分析方法得到了模型的平衡态及其稳定性条件,并进行了仿真验证。理论分析与仿真结果均表明,机器更新会导致蠕虫的持续。仿真结果还表明,机器更换率对蠕虫的传播具有双重影响。在基本再生数的指导下,通过提高防病毒系统预装率,能减弱机器更新带来的负面影响,并能有效抑制蠕虫的传播。 展开更多
关键词 网络安全 蠕虫 机器更换率 平衡态 稳定性 动力系统
下载PDF
多蠕虫传播模型分析 被引量:5
6
作者 宋礼鹏 《计算机应用》 CSCD 北大核心 2010年第A12期3360-3362,共3页
网络蠕虫之间存在着复杂的交互关系,它们对蠕虫的传播、演化等动力学行为有着重要的影响,刻画这些关系有助于找到更好的控制和预防策略。然而,现有模型大多是基于单蠕虫的传播模型。在此,给出一个两类蠕虫的交互模型,重点研究了一类合... 网络蠕虫之间存在着复杂的交互关系,它们对蠕虫的传播、演化等动力学行为有着重要的影响,刻画这些关系有助于找到更好的控制和预防策略。然而,现有模型大多是基于单蠕虫的传播模型。在此,给出一个两类蠕虫的交互模型,重点研究了一类合作型蠕虫的流行对其他蠕虫的影响。运用动力学分析方法,得到了模型的平衡态及其稳定性条件,并仿真验证了理论结果。理论分析与仿真结果均表明,合作型蠕虫不仅能降低其他蠕虫的传播阈值,而且能加快它们的传播速度,同时,在稳定性条件的指导下采用补丁技术可以抑制合作型蠕虫的传播。 展开更多
关键词 网络安全 多蠕虫模型 合作型蠕虫 平衡态与稳定性 动力系统
下载PDF
网络蠕虫的演化
7
作者 宋礼鹏 《测试技术学报》 2011年第3期245-248,共4页
针对复杂生态环境中网络蠕虫对传播率的演化选择问题,给出了一个蠕虫传播模型.运用动力学分析方法得到了模型的平衡态及其稳定性条件,并进行了仿真验证.在理论分析的基础上,利用随机算法仿真了不同传播率对蠕虫传播的影响.仿真结果表明... 针对复杂生态环境中网络蠕虫对传播率的演化选择问题,给出了一个蠕虫传播模型.运用动力学分析方法得到了模型的平衡态及其稳定性条件,并进行了仿真验证.在理论分析的基础上,利用随机算法仿真了不同传播率对蠕虫传播的影响.仿真结果表明,复杂生态环境更有利于具有小传播率的蠕虫.对该类蠕虫,进一步仿真了防病毒技术对其影响.结果表明,加强杀毒系统对小传播率蠕虫的查杀能力和引入竞争性蠕虫能有效遏制该类蠕虫的传播. 展开更多
关键词 网络安全 蠕虫 演化 平衡态与稳定性 动力系统
下载PDF
分词评价系统实现
8
作者 宋礼鹏 郑家恒 《电脑开发与应用》 2004年第1期12-13,共2页
给出了一种实用的语料库分词评价系统的实现方法。该方法采用迭代自组织算法对传统抽样样本进行聚类 ,给出了系统的总体流程图和迭代自组织算法步骤。
关键词 分词评价系统 语料库 迭代自组织算法 语料库语言学 机器翻译
下载PDF
P2P僵尸网络的传播建模与分析 被引量:3
9
作者 冯丽萍 宋礼鹏 +1 位作者 王鸿斌 赵青杉 《计算机应用》 CSCD 北大核心 2015年第1期68-71,共4页
为了有效控制自愿式P2P僵尸网络的大规模爆发,从动力学的角度研究了僵尸网络的传播规律。首先,根据僵尸网络的形成过程,建立了一个时滞微分方程模型;其次,通过详细的数学分析得出了有效控制僵尸网络的阈值表达式;最后,数值模拟验证了理... 为了有效控制自愿式P2P僵尸网络的大规模爆发,从动力学的角度研究了僵尸网络的传播规律。首先,根据僵尸网络的形成过程,建立了一个时滞微分方程模型;其次,通过详细的数学分析得出了有效控制僵尸网络的阈值表达式;最后,数值模拟验证了理论分析的正确性。理论分析和实验结果均表明,当基本再生数的值小于1时,僵尸网络可以被完全控制;否则,安全防御措施只能减小僵尸网络的规模。模拟结果还表明,降低僵尸程序的感染率或提高网络节点的免疫率,可以有效控制僵尸网络的爆发。实际网络管理中,可以通过不均匀分布网络节点、及时下载漏洞补丁等措施控制僵尸程序的传播。 展开更多
关键词 P2P僵尸网络 网络安全 动力学 病毒模型 计算机病毒
下载PDF
融合击键内容和击键行为的持续身份认证 被引量:3
10
作者 王凯 宋礼鹏 郑家杰 《计算机工程与设计》 北大核心 2020年第6期1562-1567,共6页
为提高真实击键场景中用户的持续身份认证能力,搭建完全自由的实验环境采集击键数据。将连续击键事件中各后置击键的频次作为击键内容特征,将排序后的连续击键时间间隔序列作为击键行为特征,引入改进的Yager证据合成理论融合击键内容域... 为提高真实击键场景中用户的持续身份认证能力,搭建完全自由的实验环境采集击键数据。将连续击键事件中各后置击键的频次作为击键内容特征,将排序后的连续击键时间间隔序列作为击键行为特征,引入改进的Yager证据合成理论融合击键内容域和击键行为域的子分类器得到最终的持续身份认证模型。实验结果表明,与现有的击键认证模型相比,采用融合技术的认证方法提高了用户持续身份认证的准确率,在真实的内网中有应用价值。 展开更多
关键词 击键内容特征 击键行为特征 融合身份认证 持续身份认证 自由击键
下载PDF
数据结构课程设计辅助教学平台设计与实现 被引量:2
11
作者 庞晓琼 宋礼鹏 +2 位作者 韩燮 靳雁霞 庞敏 《计算机教育》 2015年第7期43-46,50,共5页
介绍数据结构课程设计辅助教学平台的设计过程,说明其构建思路、系统结构和实现方法,阐述该平台集内容提供、多媒体资料库浏览、流媒体播放和交流互动于一身,采用Adobe Flex、PHP、My SQL、Apache和Flash Media Server等技术,以纯Flash... 介绍数据结构课程设计辅助教学平台的设计过程,说明其构建思路、系统结构和实现方法,阐述该平台集内容提供、多媒体资料库浏览、流媒体播放和交流互动于一身,采用Adobe Flex、PHP、My SQL、Apache和Flash Media Server等技术,以纯Flash方式展现,指出使用该平台可以更好地发挥教师引导、启发、监控教学过程的主导作用,同时又能充分体现学生作为学习过程主体的主动性和创造性,有利于教师启发教学和学生自主建构知识体系。 展开更多
关键词 数据结构 课程设计 教学平台
下载PDF
基于种子变异潜力的模糊测试方法 被引量:1
12
作者 王乔 宋礼鹏 《科学技术与工程》 北大核心 2020年第9期3656-3661,共6页
针对覆盖率导向的模糊测试技术在种子筛选时无法体现种子变异价值的问题,提出基于种子变异潜力的适应度函数计算方法,对距离程序起始块近和后继块多的基本块赋予较高权值,追踪种子覆盖路径附近未被覆盖的基本块信息,结合未被覆盖基本块... 针对覆盖率导向的模糊测试技术在种子筛选时无法体现种子变异价值的问题,提出基于种子变异潜力的适应度函数计算方法,对距离程序起始块近和后继块多的基本块赋予较高权值,追踪种子覆盖路径附近未被覆盖的基本块信息,结合未被覆盖基本块权值计算种子适应度,筛选适应度高且资源开销小的种子进行下一代变异。将提出的模糊测试技术与AFL(American fuzzy loop)在LAVA-M数据集和真实Linux程序上进行对比实验,结果表明:本文方法在减小资源开销的同时代码覆盖率、漏洞发现速度、漏洞发现数量有明显提高。证明了上述筛选策略的有效性。 展开更多
关键词 模糊测试 覆盖率导向 基本块 种子筛选 变异潜力
下载PDF
基于博弈论的网络服务提供商出口检测策略分析 被引量:3
13
作者 卜俊蓉 冯丽萍 +1 位作者 石琼 宋礼鹏 《计算机应用》 CSCD 北大核心 2015年第4期968-971,共4页
网络服务提供商(ISP)作为网络信息的汇聚者和分发者是最佳的网络病毒防御方。但ISP出于对成本和代价的考虑,通常只检测流入信息而忽略流出信息。为此,对ISP在整个网络中所采取的安全措施进行了分析,提出了出口检测策略,以期对ISP进行策... 网络服务提供商(ISP)作为网络信息的汇聚者和分发者是最佳的网络病毒防御方。但ISP出于对成本和代价的考虑,通常只检测流入信息而忽略流出信息。为此,对ISP在整个网络中所采取的安全措施进行了分析,提出了出口检测策略,以期对ISP进行策略选择提供参考。该方法的主要思路为:首先,建立了ISP与攻击者之间的博弈模型和网络病毒传播模型;其次,在考虑网络病毒动态传播的情况下,分析了ISP的出口检测策略变化对病毒传播的影响。理论分析表明:当不采取出口检测时,ISP自身被入侵的风险会增大;当采取出口检测时,不仅ISP自身的收益会提高,而且有助于提高整个网络的安全性。通过Matlab仿真实验验证了理论分析的正确性。 展开更多
关键词 网络服务提供商 网络病毒 博弈模型 病毒传播模型 出口检测
下载PDF
无线传感器网络可生存性评估研究 被引量:3
14
作者 石琼 丁英华 +1 位作者 秦丽 宋礼鹏 《中北大学学报(自然科学版)》 CAS 2020年第5期418-430,436,共14页
无线传感器网络(Wireless Sensor Networks,WSNs)由于其部署环境的特殊性,极易受到恶意攻击或发生故障,故对其可生存性量化评估的研究逐渐受到关注.本文提出了基于连续时间马尔可夫链的WSNs可生存性量化评估模型.该模型给出了遭受恶意... 无线传感器网络(Wireless Sensor Networks,WSNs)由于其部署环境的特殊性,极易受到恶意攻击或发生故障,故对其可生存性量化评估的研究逐渐受到关注.本文提出了基于连续时间马尔可夫链的WSNs可生存性量化评估模型.该模型给出了遭受恶意节点攻击的WSNs状态转换过程,通过该模型实现了对网络的可靠性(考虑独立失效与相关失效)、可用性及生存性的定量分析.利用仿真实验对模型进行了验证.实验结果表明,所提出的模型能够有效评估WSNs的可生存性,并且可为今后设计高生存性的WSNs提供依据. 展开更多
关键词 无线传感器网络 可生存性 可靠性 可用性 独立失效 相关失效
下载PDF
基于社交网络的用户行为记忆性研究 被引量:3
15
作者 李凯凯 宋礼鹏 《微电子学与计算机》 CSCD 北大核心 2017年第3期133-135,140,共4页
为了研究用户访问社交网络时的记忆效应,分析了某高校师生用户对QQ空间和新浪微博这两个目前较主流的社交平台的访问记录,采用自相关函数来量化记忆性,发现在阵发周期内,个体用户和群体用户的行为数都服从幂律分布,因此,记忆性取决于同... 为了研究用户访问社交网络时的记忆效应,分析了某高校师生用户对QQ空间和新浪微博这两个目前较主流的社交平台的访问记录,采用自相关函数来量化记忆性,发现在阵发周期内,个体用户和群体用户的行为数都服从幂律分布,因此,记忆性取决于同一阵发周期内相邻时间间隔的关联性,并从相邻时间间隔相关性的角度分析了用户在线行为的记忆性.研究结果表明,在同一个阵发周期内用户在线行为相邻时间间隔的比率为双帕累托分布,用户根据该比值的大小来增加或减少之后的登陆频率,实证数据研究与理论分析相吻合,证实了时间间隔中记忆性的存在. 展开更多
关键词 社交网络 时间间隔 记忆性 双帕累托分布 相关性
下载PDF
融合社交网络威胁的攻击图生成方法 被引量:4
16
作者 杨艳丽 宋礼鹏 《计算机工程》 CAS CSCD 北大核心 2021年第5期104-116,共13页
针对现有攻击图生成和分析方法多数未考虑社交网络威胁的问题,提出一种基于知识图谱融合社交网络威胁的攻击图生成方法。根据攻击图的构建需求和收集的内网环境数据,设计融合社交网络威胁的网络安全本体模型和知识图谱,以实现对社交网... 针对现有攻击图生成和分析方法多数未考虑社交网络威胁的问题,提出一种基于知识图谱融合社交网络威胁的攻击图生成方法。根据攻击图的构建需求和收集的内网环境数据,设计融合社交网络威胁的网络安全本体模型和知识图谱,以实现对社交网络和物理网络数据的关联分析以及对攻击图输入信息的扩展,基于知识图谱采用广度优先搜索算法生成融合社交网络威胁的攻击图,并给出内部社交网络威胁的攻击成功率计算方法。基于真实网络拓扑和脆弱性信息的实验结果表明,与现有攻击图的相关方法相比,该方法可有效发现网络中潜在的借助社交网络入侵的攻击路径。 展开更多
关键词 网络安全 知识图谱 社交网络威胁 属性攻击图 本体模型
下载PDF
基于演化博弈论的网络安全投资策略分析 被引量:3
17
作者 常诗雨 宋礼鹏 《计算机工程与设计》 北大核心 2017年第3期611-615,共5页
传统的网络攻防博弈模型均没有考虑对网络攻击方攻击行为的惩罚,为此提出考虑第三方动态惩罚的网络攻防演化博弈模型,通过计算网络中攻防双方的复制动态方程,分析攻防双方对应的演化稳定策略,为网络防御方提供最优安全投资策略。理论分... 传统的网络攻防博弈模型均没有考虑对网络攻击方攻击行为的惩罚,为此提出考虑第三方动态惩罚的网络攻防演化博弈模型,通过计算网络中攻防双方的复制动态方程,分析攻防双方对应的演化稳定策略,为网络防御方提供最优安全投资策略。理论分析和仿真结果表明,加入第三方动态惩罚因素可以降低防御方的最优安全投资水平,提高其安全投资回报,有利于整个网络的安全,研究结果可为网络安全的综合防御提供理论指导和技术支撑。 展开更多
关键词 网络安全 演化博弈模型 动态惩罚 最优安全投资 安全投资回报
下载PDF
用户在线行为的记忆性研究 被引量:1
18
作者 丁晓强 宋礼鹏 《科学技术与工程》 北大核心 2016年第26期80-84,共5页
用户在线行为的记忆性研究有助于揭示用户在线行为特性,构建更准确的在线行为预测模式,对基于在线行为的网络安全防御和信息推荐都具有重要的意义。基于收集的某高校网关日志数据,首先分析了用户在线行为中的记忆特性。研究发现用户的... 用户在线行为的记忆性研究有助于揭示用户在线行为特性,构建更准确的在线行为预测模式,对基于在线行为的网络安全防御和信息推荐都具有重要的意义。基于收集的某高校网关日志数据,首先分析了用户在线行为中的记忆特性。研究发现用户的在线行为具有较强的记忆性,其分布服从高斯分布。其次,定义了用户在线行为的记忆长度,统计发现其在个体水平和群体水平上都呈现幂律分布,表明用户的在线行为存在长期记忆。据此建立了马尔科夫过程模型,仿真重现了用户上网行为的记忆性特征。研究结果表明用户的在线行为不仅具有记忆性,而且这种记忆性可以为用户在线行为模式的构建提供指导。 展开更多
关键词 用户在线行为 记忆性 高斯分布 网关日志 幂律分布
下载PDF
基于用户窗口行为的内部威胁检测研究 被引量:2
19
作者 李志 宋礼鹏 《计算机工程》 CAS CSCD 北大核心 2020年第4期135-142,150,共9页
用户在计算机上的行为直接体现在与应用窗口的交互过程中.针对内网安全问题,从应用窗口的使用角度出发,对用户行为进行研究.搭建完全自由的内网环境,采集与分析用户在应用窗口上的行为数据,提取面向异常用户检测与用户变化行为识别的行... 用户在计算机上的行为直接体现在与应用窗口的交互过程中.针对内网安全问题,从应用窗口的使用角度出发,对用户行为进行研究.搭建完全自由的内网环境,采集与分析用户在应用窗口上的行为数据,提取面向异常用户检测与用户变化行为识别的行为特征.通过样本均值分布特性和K-S检验验证了不同用户使用应用窗口的行为存在显著差异,并结合欧氏距离与置信区间,构建异常行为检测算法.实验结果表明,该算法能够有效检测异常用户与识别用户变化行为,准确率分别高达97.4%和94.5%,对于内部威胁防御具有重要作用. 展开更多
关键词 内网安全 应用窗口 用户行为 异常检测 欧氏距离
下载PDF
基于鼠标及窗口行为的持续身份认证研究 被引量:2
20
作者 田杰 宋礼鹏 《中北大学学报(自然科学版)》 CAS 2020年第6期511-519,526,共10页
针对当前基于鼠标动力学的身份认证方法在开放环境中认证性能低的问题,提出了一种联合鼠标及窗口行为进行跨域分析的方案.首先从采集的数据中提取鼠标动力学以及点击窗口名双域特征;然后使用投票制特征选择算法进行特征筛选,以降低鼠标... 针对当前基于鼠标动力学的身份认证方法在开放环境中认证性能低的问题,提出了一种联合鼠标及窗口行为进行跨域分析的方案.首先从采集的数据中提取鼠标动力学以及点击窗口名双域特征;然后使用投票制特征选择算法进行特征筛选,以降低鼠标行为的变异性;最后通过支持向量机构建认证模型,在完全自由的内网中进行持续身份认证实验.实验结果表明,该方法在2min的检测时间中表现出较低的误报率(5.38%)和漏报率(3.16%),且准确率可达到94.2%,优于当前在开放环境下基于鼠标动力学的分类识别研究. 展开更多
关键词 鼠标动力学 窗口文本 持续身份认证 投票制特征选择 支持向量机
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部