期刊文献+
共找到664篇文章
< 1 2 34 >
每页显示 20 50 100
基于ChatGPT的管理会计应用场景研究 被引量:3
1
作者 程光 程翠柳 《会计之友》 北大核心 2024年第6期15-20,共6页
人工智能聊天机器人ChatGPT的出现给各行各业带来了颠覆性的影响,ChatGPT在管理会计中的应用将是其发展的必然趋势。如何将ChatGPT与管理会计相结合,激发管理活力,助力会计工作提质增效,是推动管理会计转型的关键点。文章在介绍ChatGPT... 人工智能聊天机器人ChatGPT的出现给各行各业带来了颠覆性的影响,ChatGPT在管理会计中的应用将是其发展的必然趋势。如何将ChatGPT与管理会计相结合,激发管理活力,助力会计工作提质增效,是推动管理会计转型的关键点。文章在介绍ChatGPT技术特征的基础上,分析了ChatGPT可能对管理会计产生的积极影响,结合管理会计职能发现ChatGPT可以应用于管理会计的智能聊天机器人、成本分析与控制、经营绩效评估、预算编制与执行、投资分析、风险管理、内部报告生成等场景中。同时文章还分析了应用ChatGPT可能面临的挑战,并对未来ChatGPT在管理会计中的应用做了前景展望,以期为ChatGPT在管理会计中的应用做出一些理论和实践层面的创新性探索。 展开更多
关键词 大语言模型 管理会计 ChatGPT 应用场景
下载PDF
工业数字孪生数据建模在钢铁行业中的应用研究 被引量:1
2
作者 王晓慧 田天弘 +1 位作者 覃京燕 程光 《包装工程》 CAS 北大核心 2024年第8期11-20,共10页
目的工业数字孪生技术在钢铁行业的应用展现了其显著的潜力,成为工厂数字转型的核心技术之一,尤其在数据建模方面。本文梳理工业数字孪生中数据建模技术在钢铁行业中的应用。方法通过梳理相关文献,重点分析四种数据建模方法,即基于知识... 目的工业数字孪生技术在钢铁行业的应用展现了其显著的潜力,成为工厂数字转型的核心技术之一,尤其在数据建模方面。本文梳理工业数字孪生中数据建模技术在钢铁行业中的应用。方法通过梳理相关文献,重点分析四种数据建模方法,即基于知识的方法、基于机理的方法、基于传统机器学习的方法和基于深度学习的方法,详细介绍这些方法的优势、局限性和具体应用案例。探索了这些方法在数字物理实体融合的工业数字孪生系统构建中的潜力,以及未来模型的可扩展性设计,特别是针对大模型技术的应用。结论通过这一综述,梳理钢铁行业现有工业数字孪生数据建模技术,为钢铁行业的数字化转型提供有价值的见解,并为未来的研究和实践提供方向。 展开更多
关键词 数字孪生 钢铁行业 数据建模 智能制造
下载PDF
改进YOLOv5的汽车齿轮配件表面缺陷检测 被引量:1
3
作者 朱德平 程光 姚景丽 《计算机工程与应用》 CSCD 北大核心 2024年第5期321-327,共7页
针对汽车齿轮配件表面缺陷检测存在效率低和精度差的问题,提出一种基于YOLOv5改进的缺陷检测模型YOLO-CNF。在骨干网络中增加CBAM注意力模块,使模型更加关注齿轮配件的缺陷区域,提高对微小缺陷的识别能力;设计了F2C模块用于融合浅层特征... 针对汽车齿轮配件表面缺陷检测存在效率低和精度差的问题,提出一种基于YOLOv5改进的缺陷检测模型YOLO-CNF。在骨干网络中增加CBAM注意力模块,使模型更加关注齿轮配件的缺陷区域,提高对微小缺陷的识别能力;设计了F2C模块用于融合浅层特征,在一定程度上缓解了微小缺陷位置信息丢失的问题;利用NWD(normalized Wasserstein distance)对回归损失进行优化,减少对小目标位置偏差的敏感性,从而进一步提高目标位置的准确率和精度。实验结果表明,改进模型的平均精度均值达到了86.7%,相较于原始模型提高了3.2个百分点,检测速度为43帧/s,基本满足了对汽车齿轮配件表面缺陷检测的需求。 展开更多
关键词 缺陷检测 齿轮配件 CBAM 特征融合 NWD距离
下载PDF
一种基于HTTP/3传输特性的加密视频识别方法
4
作者 吴桦 倪珊珊 +2 位作者 罗浩 程光 胡晓艳 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1640-1664,共25页
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HT... 视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(Hypertext Transfer Protocol Version1.1)的传输模式,提取应用层音视频数据单元传输长度序列来实现视频识别.但是随着基于UDP(User Datagram Protocol)的QUIC(Quick UDP Internet Connections)协议及基于QUIC实现的HTTP/3(Hypertext Transfer Protocol Version 3)协议应用于视频传输,已有方法不再适用.HTTP/3协议缺少类似TCP的头部信息,且使用了多路复用机制,并对几乎所有数据进行了加密,此外,视频平台开始使用多片段合并分发技术,这给从网络流量中精准识别加密视频带来了巨大挑战。本文基于HTTP/3协议中的控制信息特征,提出了从HTTP/3加密视频流中提取数据传输特征并进行修正的方法,最大程度复原出应用层音视频长度特征.面向多片段合并分发导致的海量匹配问题,本文基于明文指纹库设计了键值数据库来实现视频的快速识别.实验结果表明,本文提出的基于HTTP/3传输特性的加密视频识别方法能够在包含36万个真实视频指纹的YouTube大规模指纹库中达到接近99%的准确率,100%的精确率以及99.32%的F1得分,对传输过程中加人了填充顿的Facebook平台,在包含28万个真实视频指纹的大规模指纹库中达到95%的准确率、100%的精确率以及96.45%的F1得分,在具有同样特性的Instagram平台中,最高可达到97.57%的F1得分,且本方法在所有指纹库中的平均视频识别时间均低于0.4秒.本文的方法首次解决了使用HTTP/3传输的加密视频在大规模指纹库场景中的识别问题,具有很强的实用性和通用性. 展开更多
关键词 HTTP/3协议 QUIC协议 基于HTTP的动态自适应流媒体 视频识别 加密流量
下载PDF
面向加密流量的社交软件用户行为识别
5
作者 吴桦 王磊 +2 位作者 黄瑞琪 程光 胡晓艳 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2321-2333,共13页
随着智能终端和社交网络越来越融入人们的日常生活,针对社交软件的用户行为识别在网络管理、网络环境监管和市场调研等方面发挥越来越重要的作用.社交软件普遍使用端到端加密协议进行加密数据传输,现有方法通常提取加密数据的统计特征... 随着智能终端和社交网络越来越融入人们的日常生活,针对社交软件的用户行为识别在网络管理、网络环境监管和市场调研等方面发挥越来越重要的作用.社交软件普遍使用端到端加密协议进行加密数据传输,现有方法通常提取加密数据的统计特征进行行为识别.但这些方法识别的性能不稳定且需要的数据量多,这些缺点影响了方法的实用性.提出了一种面向加密流量的社交软件用户行为识别方法.首先,从加密流量中识别出稳定的控制流数据,并提取控制服务数据分组负载长度序列.然后设计了2种神经网络模型,用于自动从控制流负载长度序列中提取特征,细粒度地识别用户行为.最后,以WhatsApp为例进行了实验,2种神经网络模型对WhatsApp用户行为的识别精准率、召回率和F1-score均超过96%.与类似工作的实验比较证明了该方法识别性能的稳定性,此外,该方法能够通过很少的控制流数据分组达到较高的识别精准率,对实时行为识别的研究具有重要的现实意义. 展开更多
关键词 社交网络 用户行为 服务频次 控制流 长度序列
下载PDF
基于复合特征的高速网络视频流量识别方法
6
作者 乐鑫 吴桦 +2 位作者 杨骏 程光 胡晓艳 《集成技术》 2024年第5期19-29,共11页
现有的视频流量识别方法主要针对特定平台,且大多需要捕获完整的流量,不适合高速网络管理。研究提出一种在采样后的高速流量中识别来自多个平台视频流量的方法。基于多个视频平台传输协议的普遍特性提取特征构建复合特征空间,并进一步... 现有的视频流量识别方法主要针对特定平台,且大多需要捕获完整的流量,不适合高速网络管理。研究提出一种在采样后的高速流量中识别来自多个平台视频流量的方法。基于多个视频平台传输协议的普遍特性提取特征构建复合特征空间,并进一步处理这些特征,以消除采样对特征稳定性的影响,最后提取特征向量,并训练分类模型。研究使用带宽为10 Gbps、采样率为1∶32的高速网络流量进行试验验证,结果表明:该方法可在高速网络中快速识别多平台的视频流量,且识别准确率大于98%。 展开更多
关键词 高速网络 视频流 快速识别 机器学习 多平台
下载PDF
面向内生安全交换机的段路由带内遥测方法
7
作者 顾周超 程光 赵玉宇 《计算机科学》 CSCD 北大核心 2024年第5期284-292,共9页
近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时... 近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时性更高、更细粒度的网络测量。然而,在流量迅速增长的网络环境下,带内网络遥测技术在实际使用中仍然存在着灵活部署、动态部署、高效部署等诸多难题。首先,传统INT技术缺乏合适的载体,数据包的开销随遥测路径长度线性增加,从而导致遥测监控的性能瓶颈问题。针对传统带内网络遥测系统比特开销大、难以高效部署的问题,提出了基于SRv6(Segment Routing IPv6,SRv6)的带内网络遥测方法(SRv6_Based INT),通过研究减小INT和SR的开销,将两者无缝结合以实现轻量级的遥测。在本项工作中,通过设计INT的元数据,使其长度等于SRv6中的Segment字段,然后在每一跳中根据监控服务器下发的流表将SID修改成相应的INT元数据。该方法充分结合了两项技术的优点,并将开销控制在合理的范围,优于传统的带内网络遥测方法。 展开更多
关键词 段路由 带内网络遥测 软件定义网络
下载PDF
环保投资影响企业绿色创新吗?
8
作者 田园 方明玉 程光 《河南工程学院学报(社会科学版)》 2024年第2期24-33,共10页
采用2009—2019年沪深两市上市公司绿色专利数据,实证研究环保投资对企业绿色创新的影响。研究结果表明:环保投资对企业绿色创新具有显著的正向作用,即环保投资能够促进企业绿色创新;企业研发投入在环保投资与企业绿色创新之间发挥了中... 采用2009—2019年沪深两市上市公司绿色专利数据,实证研究环保投资对企业绿色创新的影响。研究结果表明:环保投资对企业绿色创新具有显著的正向作用,即环保投资能够促进企业绿色创新;企业研发投入在环保投资与企业绿色创新之间发挥了中介作用。进一步分样本检验发现,环保投资与企业绿色创新之间的正相关关系主要在非国有企业、非重污染行业及成长期企业表现得比较明显。 展开更多
关键词 环保投资 绿色创新 研发投入
下载PDF
六安市杭埠河生态流量监测分析探讨
9
作者 程光 《治淮》 2024年第6期14-16,共3页
针对河湖生态流量管控需求,在杭埠河进行水生态水环境监测分析工作,选取舒城水文站开展水生态水环境监测,分析当前生态流量保障工作存在的问题,提出对策建议,为河流生态流量保障工作提供借鉴。
关键词 生态流量监测 水环境 杭埠河 六安市
下载PDF
创新型产教融合育人实践
10
作者 程光 《工业信息安全》 2024年第3期44-50,共7页
当下,社会各方面快速发展,对人才培养提出了更高的要求。传统的高等教育培养模式已不适用于复杂多变的社会环境与就业市场,产生高校培养内容与社会需求脱钩的问题。产教融合是国家促进高等教育发展、协同培养创新型人才和应用型人才的... 当下,社会各方面快速发展,对人才培养提出了更高的要求。传统的高等教育培养模式已不适用于复杂多变的社会环境与就业市场,产生高校培养内容与社会需求脱钩的问题。产教融合是国家促进高等教育发展、协同培养创新型人才和应用型人才的一项重要方针,为深化高等教育改革指引了明确的发展方向。产教融合人才培养模式关键在于充分利用双方资源,切实从社会与学生需求出发,结合多种教育形式,对传统的人才培养模式进行创新与应用,提高学生实际应用与创新能力。本文以东南大学-华为技术有限公司网络安全实践基地为例,梳理实践基地的创新之处,包括基地管理方法、设置校企联合课程、实践项目等,分析校内设立实践基地的培养模式相对于传统培养模式的优势。校内建立实践基地的新模式不仅促进了产学研深度融合,还为未来国内高等教育培养模式提供了新的思路和方向。 展开更多
关键词 产教融合 校企合作 人才培养
下载PDF
带光源医用吸引器+扩张套管在高血压脑出血患者中的应用
11
作者 王海燕 左毅 +3 位作者 陈尚军 千超 程光 陈泽瑶 《中华神经外科疾病研究杂志》 CAS 2024年第4期44-47,共4页
目的探讨带光源医用吸引器+扩张套管在脑出血患者术中应用,对其脑脊液中细胞因子的影响。方法选择陕西省核工业二一五医院神经外科,于2019年1月至2024年1月收治有手术指征的基底节区高血压脑出血患者107例,随机分为治疗组与对照组,两组... 目的探讨带光源医用吸引器+扩张套管在脑出血患者术中应用,对其脑脊液中细胞因子的影响。方法选择陕西省核工业二一五医院神经外科,于2019年1月至2024年1月收治有手术指征的基底节区高血压脑出血患者107例,随机分为治疗组与对照组,两组均进行常规去骨瓣减压血肿清除手术,治疗组:使用带光源医用吸引器+专用扩张套管,在管腔内操作清除血肿。对照组:采用脑压板牵开脑组织,无影灯照明下清除血肿,观察对比两组的血肿清除率、手术时间、住院时间、GOS评分、脑脊液IL-1β、TNF-α水平及患者日常生活活动能力评分(ADL)。结果治疗组与对照组,血肿清除率基本相同,前者比后者手术时间缩短43.88 min,住院时间缩短13.26 d,前者脑脊液中IL-1β、TNF-α含量明显低于后者,患者日常生活活动能力评分(ADL)高于后者,差异均有统计学意义(P<0.05)。结论带光源医用吸引器+扩张套管,可以在良好的照明下清除血肿,减少脑组织牵拉,防止医源性损伤发生,减少患者脑脊液中IL-1β、TNF-α因子含量,减少术中及术后继发性神经损害的发生,改善患者预后。 展开更多
关键词 带光源医用吸引器 基底节区脑出血 扩张套管 医源性损伤 继发神经损
下载PDF
基于电力网络态势感知平台的告警信息关联分析 被引量:2
12
作者 雷轩 程光 +2 位作者 张玉健 郭靓 张付存 《计算机工程与科学》 CSCD 北大核心 2023年第7期1197-1208,共12页
电力网络作为工业控制领域的重要一环,其安全性与稳定性已经上升到了非常重要的地位。传统的电力网络告警分析过分依赖于专家知识,同时现有的分析模型存在算法复杂度和规则冗余度过高的问题。针对上述问题,结合电力网络自身特点,提出了... 电力网络作为工业控制领域的重要一环,其安全性与稳定性已经上升到了非常重要的地位。传统的电力网络告警分析过分依赖于专家知识,同时现有的分析模型存在算法复杂度和规则冗余度过高的问题。针对上述问题,结合电力网络自身特点,提出了一种先进的告警信息关联分析方法。首先,通过预处理模块消除原始告警日志中含噪声的部分;然后,采用提出的基于动态滑动时间窗口的算法来生成告警事务集合;接着,采用FP-Growth算法来挖掘电力网络告警关联规则;最后,提出一种基于时序的告警规则过滤算法消除无效规则。通过在某电网公司部署的态势感知平台采集的告警数据进行实验,结果表明,提出的方法相较于其他同类关联分析方法告警规则冗余程度平均减少了30%左右,并且能够有效提取出电力网络中的关键告警规则,进而指导电力网络故障预警。 展开更多
关键词 电力网络 告警信息 关联分析 数据挖掘 FP-GROWTH
下载PDF
互联网加密流量检测、分类与识别研究综述 被引量:6
13
作者 陈子涵 程光 +3 位作者 徐子恒 徐珂雅 仇星 钮丹丹 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期1060-1085,共26页
互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究... 互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究,难以系统化地解决加密流量分析的难题.本文首先面向网络管理与安全监管的实际需求,将互联网加密流量分析按照目标需求划分为检测、分类、识别三个阶段,并描述其目标与方法上的差异;接着基于现有研究成果,分别对现有检测、分类、识别方法从多个粒度、角度进行划分,系统性地归纳与比较现有研究的优缺点;最后,本文基于目前研究,结合未来互联网网络环境发展趋势和加密流量概念漂移的实际问题,从加密流量样本数据集完善、复杂新型网络协议下的加密流量分类与识别、基于应用层特征的加密流量分类与识别、多点协同分布式加密流量分类与识别四个方面分析与展望了未来互联网加密流量检测、分类与识别中可能的研究方向. 展开更多
关键词 互联网加密流量分析 加密流量检测 加密流量分类与识别 概念漂移 复杂新型网络协议
下载PDF
基于网络流量的私有协议逆向技术综述 被引量:4
14
作者 李峻辰 程光 杨刚芹 《计算机研究与发展》 EI CSCD 北大核心 2023年第1期167-190,共24页
协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流... 协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流量的私有协议逆向技术更适用于发现、分析并监管网络上的私有协议.在梳理现有的基于网络流量的私有协议逆向技术基础上,首先提出包括预推理、协议格式推断、语义分析以及协议状态机推理4步骤的基于网络流量的私有协议逆向技术框架,并阐述各个步骤的主要任务,提出面向研究方法本质的分类结构;其次,详细阐述各个私有协议逆向技术的方法流程,从适用协议类型、方法内核、推断算法等多个角度进行对比分析,提供现有基于网络流量的私有协议逆向技术系统概述;最后,归纳总结现有技术存在的问题以及主要影响因素,并对私有协议逆向技术的未来研究方向与应用场景进行展望. 展开更多
关键词 网络流量 私有协议逆向技术 格式推断 语义分析 协议状态机
下载PDF
基于FPGA的高性能可编程数据平面研究综述 被引量:1
15
作者 赵鹏 程光 赵德宇 《软件学报》 EI CSCD 北大核心 2023年第11期5330-5354,共25页
可编程数据平面(PDP)一方面支持网络应用的卸载与加速,给网络应用带来了革命性的发展机遇;另一方面支持新协议、新服务的快速实现和部署,促进了网络创新和演进,是近年来网络领域的研究热点.FPGA因其通用的计算架构、丰富的片内资源和扩... 可编程数据平面(PDP)一方面支持网络应用的卸载与加速,给网络应用带来了革命性的发展机遇;另一方面支持新协议、新服务的快速实现和部署,促进了网络创新和演进,是近年来网络领域的研究热点.FPGA因其通用的计算架构、丰富的片内资源和扩展接口提供了多种可编程数据平面的具体实现,支持更广范围的应用场景.同时,FPGA还为探索更通用的可编程数据平面抽象提供了可能.因此,基于FPGA的可编程数据平面受到了学术界与产业界的广泛关注.首先分类别阐述基于FPGA的可编程数据平面(F-PDP)抽象.接着,介绍基于F-PDP快速构建网络应用的关键技术的研究进展.之后,介绍基于F-PDP的新型可编程网络设备.此外,从提升网络性能、构建网络测量框架以及部署网络安全应用这3个方面,详细梳理近年来基于F-PDP的应用研究成果.最后,探讨F-PDP未来可能的研究趋势. 展开更多
关键词 可编程数据平面 现场可编程门阵列(FPGA) 编程抽象 高层次综合(HLS)
下载PDF
数字化挤压梯度砂型性能及补压距离研究
16
作者 姜二彪 单忠德 +1 位作者 程光 杨浩秦 《中国机械工程》 EI CAS CSCD 北大核心 2023年第1期118-125,共8页
作为一种新的无模铸造成形工艺,挤压切削一体化成形技术突破常规铸型制造方法,给梯度砂型的制备提供了新思路。在梯度砂型成形过程中,对砂型型面层的补压会引起其强度、透气性能及型面层厚度的变化,进而影响铸件性能。针对该问题,从强... 作为一种新的无模铸造成形工艺,挤压切削一体化成形技术突破常规铸型制造方法,给梯度砂型的制备提供了新思路。在梯度砂型成形过程中,对砂型型面层的补压会引起其强度、透气性能及型面层厚度的变化,进而影响铸件性能。针对该问题,从强度、透气性和切削力等方面对不同型腔深度的梯度砂型型面层进行了研究。结果发现,对于相同型腔深度砂型,补压位移对砂型型面层性能影响很大,当补压位移在2~12 mm范围内时,补压位移越大,则砂型型面层强度越高,透气性越小,切削力越大。综合考虑砂型型面层透气性、强度和切削力,得到了不同型腔深度砂型的最优补压距离,并通过ZL114A铝合金浇注试验验证了梯度砂型的优越性。 展开更多
关键词 无模铸造 梯度砂型 近净成形 挤压成形
下载PDF
基于UKF的六维力传感器重力补偿算法研究
17
作者 李非凡 罗杨宇 +2 位作者 曹志勇 李翔 程光 《北京联合大学学报》 CAS 2023年第5期62-68,共7页
为解决人机交互中六维力传感器受末端重力影响导致示数不准确的问题,提出一种基于无迹卡尔曼滤波(Unscented Kalman Filter,UKF)算法的六维力传感器误差校正方法。通过对传感器数据进行处理和估计,实现对传感器误差的准确估计和修正,从... 为解决人机交互中六维力传感器受末端重力影响导致示数不准确的问题,提出一种基于无迹卡尔曼滤波(Unscented Kalman Filter,UKF)算法的六维力传感器误差校正方法。通过对传感器数据进行处理和估计,实现对传感器误差的准确估计和修正,从而将传感器误差降至0~0.227 N之间。实验结果表明:该方法可以显著提高六维力传感器的测量精度,为人机交互中的精准力控制提供了可靠的技术支持。 展开更多
关键词 UKF 六维力传感器 重力补偿 人机交互
下载PDF
基于TCP流RTT测量的Tethering行为检测架构
18
作者 戴显龙 程光 +1 位作者 陆广垠 金斌磊 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第6期1414-1423,共10页
Tethering行为是一种移动设备通过自身传输介质共享其互联网连接服务的行为,其不仅对移动互联网造成运营压力和收益影响,还对移动互联网隐藏其内部网络结构,造成网络安全隐患。由于Tethering存在诸多混淆和规避方法,现有Tethering行为... Tethering行为是一种移动设备通过自身传输介质共享其互联网连接服务的行为,其不仅对移动互联网造成运营压力和收益影响,还对移动互联网隐藏其内部网络结构,造成网络安全隐患。由于Tethering存在诸多混淆和规避方法,现有Tethering行为检测技术难以有效检测。鉴于此,分析了移动互联网通信基站中,Tethering行为终端在数据流量的处理、转发等特征,以及移动互联网用户流量中传输控制协议(TCP)流往返时延(RTT)的相关特性,提出一种基于TCP流RTT测量的Tethering检测架构,构建了所提架构的测试网络环境。实验结果表明:所提架构在检测Tethering行为中具有有效性,实现了利用无监督学习和被动监测网络流量对移动互联网中Tethering行为的有效检测,对Tethering行为检测的准确率达到97.50%。 展开更多
关键词 Tethering检测 往返时延 网络地址转换检测 无监督学习 移动互联网
下载PDF
面向IP流测量的哈希算法研究 被引量:54
19
作者 程光 龚俭 +1 位作者 丁伟 徐加羚 《软件学报》 EI CSCD 北大核心 2005年第5期652-658,共7页
为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流... 为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流之间哈希算法的原则;然后分析IP报文的4个字段:源IP、宿IP、源端口和宿端口的特性,由此提出相关的哈希算法;最后使用CERNET主干流量和PMA的数据验证算法的性能,并与IPSX和CRC32算法进行比较.研究表明,基于异或、位移原则的比特流哈希算法的执行效率和哈希值的均匀性两方面具有较好的性质,能够满足高速网络流量测量需求. 展开更多
关键词 哈希算法 网络流量 异或 位移 流量测量
下载PDF
基于抽样测量的高速网络实时异常检测模型 被引量:37
20
作者 程光 龚俭 丁伟 《软件学报》 EI CSCD 北大核心 2003年第3期594-599,共6页
实时异常检测是目前网络安全的研究热点.基于大规模网络流量的统计特征,寻找能够评价网络行为的稳定测度,并建立抽样测量模型.基于中心极限理论和假设检验理论,建立网络流量异常行为实时检测模型.最后定义ICMP请求报文和应答报文之间比... 实时异常检测是目前网络安全的研究热点.基于大规模网络流量的统计特征,寻找能够评价网络行为的稳定测度,并建立抽样测量模型.基于中心极限理论和假设检验理论,建立网络流量异常行为实时检测模型.最后定义ICMP请求报文和应答报文之间比率的网络行为测度,并实现对CERNET网络ICMP扫描攻击的实时检测.该方法和思路对其他网络安全检测研究具有一定的指导意义. 展开更多
关键词 抽样测量 高速网络 实时异常检测模型 网络安全 计算机网络
下载PDF
上一页 1 2 34 下一页 到第
使用帮助 返回顶部