期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
面向物联网的入侵检测技术研究新进展
1
作者 冯光升 蒋舜鹏 +1 位作者 胡先浪 马明宇 《信息网络安全》 CSCD 北大核心 2024年第2期167-178,共12页
相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵... 相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。 展开更多
关键词 物联网 入侵检测 机器学习 深度学习 生成对抗网络
下载PDF
论“回乡见闻”微博评论中关于乡愁的记忆书写
2
作者 丁倩 冯广圣 《艺术科技》 2024年第9期50-52,共3页
目的:媒介记忆是人类一切记忆的桥梁与纽带,作为社交媒体空间的微博,汇聚着大量网友的交流与讨论,无疑是研究媒介记忆的重要网络社区。文章探讨在“回乡见闻”微博评论中,乡愁的记忆书写方式及其表达与回归过程,揭示乡愁如何通过微博这... 目的:媒介记忆是人类一切记忆的桥梁与纽带,作为社交媒体空间的微博,汇聚着大量网友的交流与讨论,无疑是研究媒介记忆的重要网络社区。文章探讨在“回乡见闻”微博评论中,乡愁的记忆书写方式及其表达与回归过程,揭示乡愁如何通过微博这一社交媒体平台得以展现和传递。方法:文章借助网络大数据挖掘和情感分析法,以集体记忆和乡愁情感为理论基础,深入剖析微博“回乡见闻”话题中自主发声的传播主体建构的集体记忆与差异表达。结果:分析评论数据的关键词和情感倾向,发现微博“回乡见闻”话题不仅仅是春节仪式化的情感表达,更是乡愁的回归,人们在流动的地域和身份中表达着自己对家乡和过去的追忆,形成一代人的集体记忆。乡愁通过生动的语言描绘、丰富的意象表达以及真挚的情感流露得以书写,微博评论的互动性也为乡愁的传播与共鸣提供了平台,使其在网络空间中得以扩散和深化。结论:乡愁在虚拟媒介的记忆书写是一种情感回归和文化认同的体现,为现代人在快节奏生活中寻找精神寄托提供了重要途径。深入探究乡愁记忆的情感内涵,传播好乡村故事,有助于建构人们对乡愁和对传统文化的依恋,为乡村文化振兴提供有益的启示。 展开更多
关键词 “回乡见闻” 乡愁 微博评论 情感分析
下载PDF
无线传感器网络中虚假数据途中过滤技术研究 被引量:1
3
作者 冯光升 张盈希 +1 位作者 任奕菲 高素林 《信息网络安全》 CSCD 北大核心 2023年第5期22-31,共10页
无线传感器网络具有实际应用环境相对复杂、自身节点通道脆弱等特点,因此传感器节点很容易受到虚假数据注入攻击,导致传感器能量和通信资源浪费,甚至造成系统瘫痪。途中过滤技术是解决以上问题的有效方法之一。文章首先介绍了途中过滤... 无线传感器网络具有实际应用环境相对复杂、自身节点通道脆弱等特点,因此传感器节点很容易受到虚假数据注入攻击,导致传感器能量和通信资源浪费,甚至造成系统瘫痪。途中过滤技术是解决以上问题的有效方法之一。文章首先介绍了途中过滤技术的基本原理;然后对途中过滤技术中密钥分配、事件报告生成、途中过滤和接收器验证4个步骤进行研究分析,并根据不同原则分别对密钥分配过程和途中过滤过程进行分类研究,详细分析了一些重要的过滤方法及其优缺点。 展开更多
关键词 无线传感器网络 虚假数据注入攻击 途中过滤技术 密钥分配管理
下载PDF
基于最大频繁子图挖掘的动态污点分析方法 被引量:4
4
作者 郭方方 王欣悦 +5 位作者 王慧强 吕宏武 胡义兵 吴芳 冯光升 赵倩 《计算机研究与发展》 EI CSCD 北大核心 2020年第3期631-638,共8页
目前,传统面向恶意代码识别的动态污点分析方法广泛存在行为依赖图数量巨大、匹配时间消耗长的问题.提出一种动态污点分析方法——基于最大频繁子图挖掘的动态污点分析方法.该方法从恶意代码家族行为依赖图挖掘出代表家族显著共性特征... 目前,传统面向恶意代码识别的动态污点分析方法广泛存在行为依赖图数量巨大、匹配时间消耗长的问题.提出一种动态污点分析方法——基于最大频繁子图挖掘的动态污点分析方法.该方法从恶意代码家族行为依赖图挖掘出代表家族显著共性特征的最大频繁子图,被挖掘出的最大频繁子图即为某类恶意代码家族以及该家族所有变种之间最为突出的共有特征,使用挖掘出的最大频繁子图与被测行为依赖图进行比较匹配即可.既能够保证原有恶意代码特征无丢失又削减了行为依赖图数量,并在此基础上进一步提升了识别效率.经实验分析,提出的这种新的动态污点分析方法相比于传统方法,当最小支持度为0.045时,行为依赖图数量减少了82%,识别效率提高了81.7%,准确率达到了92.15%. 展开更多
关键词 恶意代码识别 恶意代码家族 动态污点分析 行为依赖图 最大频繁子图挖掘
下载PDF
能量均衡的围捕任务分配方法 被引量:4
5
作者 张子迎 吕骏 +3 位作者 徐东 孟宇龙 冯光升 张朦朦 《国防科技大学学报》 EI CAS CSCD 北大核心 2019年第2期107-114,184,共9页
随着水下机器人反围捕策略研究的不断深入,水下机器人围捕变得越来越困难。为此构建一种多层环状伏击围捕模型并设计了基于围捕任务的任务分配方法,使得水下机器人能够充分利用自身的特点更好地完成任务。同时,考虑在围捕过程中随时间推... 随着水下机器人反围捕策略研究的不断深入,水下机器人围捕变得越来越困难。为此构建一种多层环状伏击围捕模型并设计了基于围捕任务的任务分配方法,使得水下机器人能够充分利用自身的特点更好地完成任务。同时,考虑在围捕过程中随时间推移,系统内能量会出现消耗不均的现象,据此提出一种能量均衡方法平衡系统能量的消耗。实验证明所提出的基于多层环状围捕模型的能量均衡策略任务分配方法能有效提高围捕成功率,延长系统寿命。 展开更多
关键词 水下机器人 围捕 多层环状伏击围捕模型 任务分配 能量均衡
下载PDF
基于事务的分布式虚拟化环境下服务替换方法 被引量:3
6
作者 邹世辰 王慧强 +2 位作者 吕宏武 冯光升 林俊宇 《计算机研究与发展》 EI CSCD 北大核心 2018年第2期377-390,共14页
分布式虚拟化环境的动态性与异构性,随时会导致运行在其上的服务组合中出现失效等情况,从而导致整个业务流程中断,极大影响整个系统的可信性.作为应对服务失效最常用的方法,现有的服务替换方法由于缺少事务支持,会导致替换后的服务组合... 分布式虚拟化环境的动态性与异构性,随时会导致运行在其上的服务组合中出现失效等情况,从而导致整个业务流程中断,极大影响整个系统的可信性.作为应对服务失效最常用的方法,现有的服务替换方法由于缺少事务支持,会导致替换后的服务组合的一致性与正确性缺乏保障.对此,以服务组合事务级属性为核心,提出一种基于事务补偿的分布式虚拟化环境下服务替换方法.首先,提出了一个支持事务级属性的层次化服务组合模型,然后根据服务间数据依赖关系来识别服务事务粒度,最后基于事务粒度识别与服务补偿机制,提出了一种服务组合失效处理方法,促使服务组合的可信性增强演化.实验结果证明,该方法保证了替换过程中服务组合的事务原子性和数据一致性,具有良好的扩展性. 展开更多
关键词 布式虚拟化 服务组合 服务替换 事务 补偿
下载PDF
计算机系统漏洞自动化利用研究关键技术及进展 被引量:6
7
作者 冯光升 张熠哲 +1 位作者 孙嘉钰 吕宏武 《信息网络安全》 CSCD 北大核心 2022年第3期39-52,共14页
网络空间的安全形势日趋复杂,随着软件迭代的速度加快,安全漏洞的数量也呈爆炸式增长。过去依靠安全专家进行评估的方式在面对隐蔽且数量众多的漏洞时需要耗费巨大的人力物力,因此,如何高效地自动寻找软件漏洞、生成对应的漏洞报告并进... 网络空间的安全形势日趋复杂,随着软件迭代的速度加快,安全漏洞的数量也呈爆炸式增长。过去依靠安全专家进行评估的方式在面对隐蔽且数量众多的漏洞时需要耗费巨大的人力物力,因此,如何高效地自动寻找软件漏洞、生成对应的漏洞报告并进行后续利用成为当今的一个热点研究方向。文章旨在对漏洞自动化利用的最新进展进行综述,首先提炼漏洞自动化利用的相关技术,然后介绍主流的漏洞自动化利用系统,最后分析总结了目前存在的问题并对未来的研究进行了展望。 展开更多
关键词 网络空间 软件漏洞 自动化利用
下载PDF
远程直接内存访问与检查点相结合的容器迁移 被引量:2
8
作者 赵倩 谢上钦 +3 位作者 韩轲 龚青泽 冯光升 林俊宇 《计算机科学与探索》 CSCD 北大核心 2019年第12期1995-2007,共13页
随着云服务的应用和普及,云计算集群中容器的数量也日益增多。当集群中某一结点发生故障时,如何将故障结点上的服务迁移到可靠结点上成为维护云计算集群的重要问题。传统的集群容错方法采用备用主机作容错结点,由于受服务运行环境的限制... 随着云服务的应用和普及,云计算集群中容器的数量也日益增多。当集群中某一结点发生故障时,如何将故障结点上的服务迁移到可靠结点上成为维护云计算集群的重要问题。传统的集群容错方法采用备用主机作容错结点,由于受服务运行环境的限制,一台物理主机只能作一类服务的备用主机。为了提高容错备机的利用率,同时降低容错迁移拒绝率和容错迁移延迟,提出一种基于容器容错池的容器迁移机制。利用检查点机制和远程直接内存访问(RDMA)技术,在不影响容器虚拟集群正常工作的前提下,减少任务恢复环境耦合问题对任务迁移造成的影响。在实验室环境下验证了这种迁移机制的可用性和有效性。 展开更多
关键词 云计算集群 容错池 容器迁移
下载PDF
新媒体艺术的当代技术实现方式与形式特征 被引量:4
9
作者 马宁 冯广圣(指导) 《艺术科技》 2021年第8期67-68,共2页
随着科学技术的进步和信息技术的发展,近年来新媒体艺术渗透了人们的生产生活,由于其自身具有较好的交互传播效果,能进一步吸引人们的关注。当然,艺术作品的创设,离不开多种多样的艺术表现形式以及技术实现方式,包括平台整合、代码驱动... 随着科学技术的进步和信息技术的发展,近年来新媒体艺术渗透了人们的生产生活,由于其自身具有较好的交互传播效果,能进一步吸引人们的关注。当然,艺术作品的创设,离不开多种多样的艺术表现形式以及技术实现方式,包括平台整合、代码驱动到舞台视听等,彰显了虚拟性创造艺术空间、体验性凸显文学情怀、娱乐性强化创作灵感、便捷性体现智能交互,以及多样性拓展创作路径等形式特征。 展开更多
关键词 新媒体 艺术作品 技术实现 形式特征
下载PDF
ERC^2:具有拥塞控制策略的DTN传染路由方法 被引量:4
10
作者 谭静 董程凤 +5 位作者 王慧强 王贺哲 冯光升 吕宏武 袁泉 陈诗军 《计算机应用》 CSCD 北大核心 2019年第1期26-32,共7页
针对延迟容忍网络(DTN)拓扑结构动态变化和节点存储空间有限的问题,提出一种具有拥塞控制策略的DTN传染路由(ERC^2)方法。该方法基于一种动态存储状态模型(DSSM),节点可通过感知网络状况动态调整节点半拥塞状态的门限降低网络发生拥塞... 针对延迟容忍网络(DTN)拓扑结构动态变化和节点存储空间有限的问题,提出一种具有拥塞控制策略的DTN传染路由(ERC^2)方法。该方法基于一种动态存储状态模型(DSSM),节点可通过感知网络状况动态调整节点半拥塞状态的门限降低网络发生拥塞的可能性,增加ACK索引以及消息管理队列,使节点存储状态随着网络负载的随机变化而动态更新并主动删除冗余包,并根据不同拥塞状态结合传染路由和Prophet路由的优点选择单一或混合模式进行消息转发,从而达到预防、避免、解除拥塞的目的,实现节点自适应缓存管理以及网络的动态拥塞控制。在模拟器ONE上采用Working Day Movement模型进行仿真,其中与Prophet相比,ERC^2方法在消息递交率上提高66. 18%,平均时延降低48. 36%,转发次数提高22. 83%。仿真结果表明,在拥塞程度不同的场景中,ERC^2与Epidemic、Prophet路由算法相比具有更好的网络性能。 展开更多
关键词 延迟容忍网络 传染路由 拥塞控制 动态存储 缓存管理
下载PDF
人工智能赋能交通信息新技术导读
11
作者 赵军辉 冯光升 《无线电通信技术》 2022年第5期794-795,共2页
内容导读交通信息技术是国家信息技术的重要组成,也是智慧交通系统不可分割的部分。2021年国务院印发的“十四五现代综合交通运输体系发展规划”与同年交通运输部发布的“数字交通十四五发展规划”清楚地分析了交通信息体系建设的国内... 内容导读交通信息技术是国家信息技术的重要组成,也是智慧交通系统不可分割的部分。2021年国务院印发的“十四五现代综合交通运输体系发展规划”与同年交通运输部发布的“数字交通十四五发展规划”清楚地分析了交通信息体系建设的国内外现状,并强调了未来五年,我国的交通运输行业要采用新科技赋能的发展路线。 展开更多
关键词 信息技术 综合交通运输体系 数字交通 交通运输行业 人工智能 国内外现状 信息新技术 导读
下载PDF
分层式三维室内地图分类方法及更新机制
12
作者 冯光升 张晓雪 +4 位作者 王慧强 李冰洋 袁泉 陈诗军 陈大伟 《计算机应用》 CSCD 北大核心 2019年第1期78-81,共4页
针对现有的地图更新方法,在室内地图环境下的效果并不理想的问题,提出了一种分层式的室内地图更新方法。首先以室内物体的活动性为参数,然后进行层次的划分来减少更新数据的数量,最后利用卷积神经网络(CNN)对室内数据进行归属层次的判... 针对现有的地图更新方法,在室内地图环境下的效果并不理想的问题,提出了一种分层式的室内地图更新方法。首先以室内物体的活动性为参数,然后进行层次的划分来减少更新数据的数量,最后利用卷积神经网络(CNN)对室内数据进行归属层次的判定。实验结果表明,与版本式更新方法相比,所提算法的更新时间降低了27个百分点;与增量式更新方法相比,其更新时间在更新项大于100后逐渐降低。与增量式更新方法相比更新包大小降低了6. 2个百分点,且在数据项小于200之前其更新包一直小于版本式更新方法。所提方法可以显著提高室内地图的更新效率。 展开更多
关键词 室内地图 地图更新方法 分层式更新 卷积神经网络 增量式更新 版本式更新
下载PDF
“六度”:报媒与新媒体融合发展的基石 被引量:7
13
作者 冯广圣 《文化与传播》 2018年第4期65-69,共5页
"信度""深度""高度"是传统媒体的优势,"宽度""速度""互动度"是新媒体的特色,二者结合构成"六度"。传统纸媒与新媒体是优势互补的关系,不是取代与被取代的关系... "信度""深度""高度"是传统媒体的优势,"宽度""速度""互动度"是新媒体的特色,二者结合构成"六度"。传统纸媒与新媒体是优势互补的关系,不是取代与被取代的关系。在融合发展语境下,传统纸媒的影响力将延伸至新媒体领域,传统纸媒不会"消亡",它将会以一种新的数字化方式存在。 展开更多
关键词 "六度"理论 报媒 新媒体 融合发展
下载PDF
Optimizing Utility of Cognitive Radio Ad Hoc Networks under the Energy and Retransmission Constraint
14
作者 feng guangsheng ZHAO Qian +3 位作者 WANG Huiqiang LV Hongwu Lin JUNYU MA Chunguang 《China Communications》 SCIE CSCD 2014年第A01期148-155,共8页
关键词 认知无线电 网络编码 约束优化 重传 能源 Ad 错误概率 数据传输
下载PDF
Nonlinearly correlated failure analysis and autonomic prediction for distributed systems
15
作者 Lu Xu Wang Huiqiang +2 位作者 Lv Xiao feng guangsheng Zhou Renjie 《High Technology Letters》 EI CAS 2011年第3期290-298,共9页
关键词 分布式系统 非线性相关 故障预测 故障分析 故障特征分析 特征提取 局部线性嵌入 识别精度
下载PDF
Use Art as a Bridge to Make Friends around the World
16
作者 feng guangsheng Ai Hong 《International Understanding》 2014年第1期34-38,共5页
The World Art Museum of China Millennium Monument is aimed at collecting,studying and exhibiting treasures of world civilizations and arts.As an innovative type of museum,it was established in 2006 and has since then ... The World Art Museum of China Millennium Monument is aimed at collecting,studying and exhibiting treasures of world civilizations and arts.As an innovative type of museum,it was established in 2006 and has since then reached out extensively in international cultural exchanges,not only promoting its own development,but also facilitating China’s 展开更多
关键词 MILLENNIUM INNOVATIVE facilitating EXCHANGES museu
下载PDF
A Hierarchical P2P Model and a Data Fusion Method for Network Security Situation Awareness System 被引量:5
17
作者 GUO Fangfang HU Yibing +2 位作者 XIU Longting feng guangsheng WANG Shuaishuai 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第2期126-132,共7页
A hierarchical peer-to-peer(P2P)model and a data fusion method for network security situation awareness system are proposed to improve the efficiency of distributed security behavior monitoring network.The single po... A hierarchical peer-to-peer(P2P)model and a data fusion method for network security situation awareness system are proposed to improve the efficiency of distributed security behavior monitoring network.The single point failure of data analysis nodes is avoided by this P2P model,in which a greedy data forwarding method based on node priority and link delay is devised to promote the efficiency of data analysis nodes.And the data fusion method based on repulsive theory-Dumpster/Shafer(PSORT-DS)is used to deal with the challenge of multi-source alarm information.This data fusion method debases the false alarm rate.Compared with improved Dumpster/Shafer(DS)theoretical method based on particle swarm optimization(PSO)and classical DS evidence theoretical method,the proposed model reduces false alarm rate by 3%and 7%,respectively,whereas their detection rate increases by 4%and 16%,respectively. 展开更多
关键词 distributed security behavior monitoring peer-to- peer (P2P) data fusion DS evidence theory PSO algorithm
原文传递
乡村社会中新媒体使用与人际关系的变迁:基于豫东南一个村庄的田野考察 被引量:2
18
作者 冯广圣 王灿 《中国网络传播研究》 2022年第1期100-119,204,共21页
新媒介赋权对乡村社会产生的影响越来越复杂,尤其对传统人际关系的影响最为明显。运用民族志、深度访谈等方法,对豫东南一个村庄在新媒介赋权下人际关系衍变的轨迹进行考察,研究发现,新媒介赋权经历着由“被组织”的他者赋权向“自组织... 新媒介赋权对乡村社会产生的影响越来越复杂,尤其对传统人际关系的影响最为明显。运用民族志、深度访谈等方法,对豫东南一个村庄在新媒介赋权下人际关系衍变的轨迹进行考察,研究发现,新媒介赋权经历着由“被组织”的他者赋权向“自组织”的自我赋权方向发展,乡村人际交往场景由现实空间向虚拟空间转换。新媒介赋权沿着熟人、半熟人和陌生人的路径对乡村社会人际关系进行解构。新媒介在对乡村社会人际关系赋权的“过程”与“结果”中,始终存在赋权与反赋权并存现象。新媒介持续赋权博弈下村民传统的交往逻辑、交往观念、认知偏好和空间偏好等都发生了转变,在人际关系亲密化与疏离化并存中,乡村社会人际关系发展渐趋理性化。村民从作为技术赋权受动的对象和处于权力客体地位的弱者,逐渐转化为乡村人际交往关系网络中的能动者,乡村社会的人际关系在此过程中得以重构。 展开更多
关键词 新媒介 赋权与反赋权 人际关系 解构与重构
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部