期刊文献+
共找到2,446篇文章
< 1 2 123 >
每页显示 20 50 100
基于图同构网络的高效Web模糊测试技术研究
1
作者 张展鹏 王鹃 +2 位作者 张冲 王杰 胡宇义 《信息网络安全》 CSCD 北大核心 2024年第10期1544-1552,共9页
现有的Web模糊测试方法主要包括基于字典的黑盒测试方法和借鉴二进制模糊测试的灰盒测试方法,这些方法存在随机性大、效率低的缺点。针对上述问题,文章提出了一种基于图同构网络的高效Web模糊测试方法。首先,利用图同构网络在图表示和... 现有的Web模糊测试方法主要包括基于字典的黑盒测试方法和借鉴二进制模糊测试的灰盒测试方法,这些方法存在随机性大、效率低的缺点。针对上述问题,文章提出了一种基于图同构网络的高效Web模糊测试方法。首先,利用图同构网络在图表示和图结构学习方面的强大能力,在代码的控制流图上学习漏洞语义和结构特征,并进行基本块漏洞概率预测;然后,基于漏洞预测结果提出了漏洞概率和覆盖率双导向的Web应用模糊测试指导策略,在不降低覆盖率的同时优先探索含漏洞概率更高的程序位置,有效解决了现有Web应用模糊测试工具随机性大、效率低的问题;最后,基于以上方法实现了原型系统并进行实验评估。实验结果表明,与webFuzz相比,该原型系统的漏洞挖掘效率提高了40%,覆盖率扩大了5%。 展开更多
关键词 模糊测试 web漏洞 图同构网络 漏洞挖掘
下载PDF
融合网络安全领域知识的Web指纹智能识别
2
作者 郝伟 尚守来 万飞 《盐城工学院学报(自然科学版)》 CAS 2024年第2期43-49,共7页
针对Web指纹识别能力有限的问题,提出了一种融合网络安全领域知识的Web指纹识别方法。通过构建网络安全领域的术语词典和使用预训练的专业领域词向量,将网络知识与Web指纹识别能力相融合,并合理利用了白字符和网页中的特殊关键字对识别... 针对Web指纹识别能力有限的问题,提出了一种融合网络安全领域知识的Web指纹识别方法。通过构建网络安全领域的术语词典和使用预训练的专业领域词向量,将网络知识与Web指纹识别能力相融合,并合理利用了白字符和网页中的特殊关键字对识别结果进行优化。实验结果表明,多种模型在融合网络安全知识的策略以后,平均识别准确率从75.1%提高到82.5%、召回率从62.3%提高到75.7%、F1值从0.683提高到0.790。 展开更多
关键词 web指纹识别 白字符处理 特殊关键字识别 网络安全 知识融合
下载PDF
基于语义Web的金融类创新创业网络资源反批量爬取方法
3
作者 郭冬云 《计算机应用文摘》 2024年第13期165-168,共4页
传统的金融类创新创业网络资源反批量爬取方法存在一些问题,如只能提取相同频率成分的原始网络资源数据,导致数据不完整,且反批量爬取所需时间较长。因此,设计了一种基于语义Web的金融类创新创业网络资源反批量爬取方法。该方法将网络... 传统的金融类创新创业网络资源反批量爬取方法存在一些问题,如只能提取相同频率成分的原始网络资源数据,导致数据不完整,且反批量爬取所需时间较长。因此,设计了一种基于语义Web的金融类创新创业网络资源反批量爬取方法。该方法将网络资源数据的初始信息加入到语义Web中,并进行调度、解析互连信息,成功获取网络资源数据。随后,将已获取的原始网络资源信息转换到小波域,从中抽取可能涉及的各个频谱成分,实现了对网络资源信息的分时分频,去除了噪声。以非线性时间顺序为节点,形成对应的反批量爬取空间布局,确保在抓取时对金融类创新创业网络资源进行全面检索。同时,利用内置的脚手架命令构建项目架构,生成自定义反批量爬取文件,运行反批量爬取命令,成功实现了基于语义Web的金融类创新创业网络资源反批量爬取。实验结果表明,设计的基于语义Web的金融类创新创业网络资源反批量爬取方法具有较高的效率,反批量爬取时间小于60s,更适合用于金融类创新创业网络资源的反批量爬取。 展开更多
关键词 语义 web 网络资源
下载PDF
基于智能DNS与反向代理实现Web应用系统IPv6网络部署与IPv4网络安全加固 被引量:1
4
作者 吴国松 《电脑与电信》 2024年第3期7-12,共6页
基于下一代互联网核心技术IPv6具有地址空间足够大、安全性更高、服务质量更好、支持终端设备移动等特性,高校的信息化发展在逐步推进IPv6网络部署与信息系统的IPv6网络应用。然而,在高校推进应用系统的IPv6网络部署访问过程中,仍然存... 基于下一代互联网核心技术IPv6具有地址空间足够大、安全性更高、服务质量更好、支持终端设备移动等特性,高校的信息化发展在逐步推进IPv6网络部署与信息系统的IPv6网络应用。然而,在高校推进应用系统的IPv6网络部署访问过程中,仍然存在部分底层网络设备不支持IPv6协议、安全设备无法做到全面管控等问题。为尽可能不改变当前学校网络架构,不影响当前学校应用系统的IPv4网络访问,提出了基于智能DNS与反向代理设备实现高校Web应用系统IPv6网络部署与访问的技术方法。该技术方法具有实现原理简单、稳定性强、安全性高、易维护等特性,通过联动部署,实现了学校应用系统的IPv6网络访问与IPv4访问安全加固,为高校校园网IPv6网络应用部署提供了参考实践。 展开更多
关键词 高校web应用系统 IPv6网络部署 智能DNS 反向代理
下载PDF
计算机网络中Web信息智能抽取系统的设计及测试分析
5
作者 任娟 《科学技术创新》 2024年第1期110-113,共4页
文章利用模板化信息提取算法,在规则生成器识别出目标实体分隔符后,运用模板生成器实现分割标记在模板中的有效配置,而后再运用信息抽取器按照生成的模板提取所需的信息。而后对Web信息智能抽取系统进行了测试分析,通过与其他信息抽取... 文章利用模板化信息提取算法,在规则生成器识别出目标实体分隔符后,运用模板生成器实现分割标记在模板中的有效配置,而后再运用信息抽取器按照生成的模板提取所需的信息。而后对Web信息智能抽取系统进行了测试分析,通过与其他信息抽取系统对比发现,此系统可根据模板完成各类网页信息的快捷、准确抽取,具有信息抽取精准、信息召回率高、信息提取高效的优势。 展开更多
关键词 计算机网络 web信息 智能信息抽取系统
下载PDF
基于图卷积的多任务Web服务QoS预测
6
作者 谭贺飞 宗容 +1 位作者 武浩 王幸之 《计算机工程与设计》 北大核心 2024年第1期47-54,共8页
为满足用户对Web服务的高质量要求,提出一种基于图卷积的Web服务QoS预测算法,结合多任务学习使算法可以在一次预测中得到两种属性的QoS值。挖掘用户和服务之间隐藏的图结构信息,将用户和服务的编号信息转换成嵌入向量,得到初始特征,经... 为满足用户对Web服务的高质量要求,提出一种基于图卷积的Web服务QoS预测算法,结合多任务学习使算法可以在一次预测中得到两种属性的QoS值。挖掘用户和服务之间隐藏的图结构信息,将用户和服务的编号信息转换成嵌入向量,得到初始特征,经过图卷积与特征融合处理操作获得更深层的特征信息,经过降噪自编码器对特征进行重构,提高算法的鲁棒性。在公开的QoS调用数据集上进行实验,并与3种方法对比,实验结果表明,该算法在各项评价指标上总体表现更好,为图神经网络在QoS预测方向的研究提供了思路。 展开更多
关键词 网络服务 服务质量 图卷积网络 多任务学习 自编码器 服务过载 特征融合
下载PDF
Web漏洞扫描系统的设计与实现
7
作者 龙华秋 周皓健 燕紫君 《现代信息科技》 2024年第12期32-35,共4页
Web系统所面临的安全问题日益严峻,为减轻安全从业人员的压力,设计一个能够对网站以及服务器进行目标指纹和关键信息搜集的Web漏洞扫描系统。系统包括端口扫描、备份扫描、子域名扫描、Web指纹识别、查询备案信息、C段扫描、漏洞扫描等... Web系统所面临的安全问题日益严峻,为减轻安全从业人员的压力,设计一个能够对网站以及服务器进行目标指纹和关键信息搜集的Web漏洞扫描系统。系统包括端口扫描、备份扫描、子域名扫描、Web指纹识别、查询备案信息、C段扫描、漏洞扫描等模块,其能够快速准确地发现各种Web漏洞,并给出详细的漏洞扫描报告。安全从业人员可以通过系统实现对Web网站框架的自动化扫描,快速定位漏洞,并及时修复,从而提高Web系统的安全性。 展开更多
关键词 网络安全 安全漏洞 web安全
下载PDF
Application Research and Implementation of the CORBA-Based Web Distributed Network Management System 被引量:3
8
作者 WANGFeng SHIBing-xin 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期699-705,共7页
The distributed management has become an important tendency of development for the NMS (Network Management System) with the development of Internet. Based on the analysis of CORBA (Conmon Object Request Broker Archite... The distributed management has become an important tendency of development for the NMS (Network Management System) with the development of Internet. Based on the analysis of CORBA (Conmon Object Request Broker Architecture) technique, we mainly discuss about the applicability of the approach by which CORBA combined with Java has been applied to the system model and Web architecture: and address the applied frame and the interface definitions that are the, key technologies for implementing the Distributed Object Computing (DOC). In addition, we also conduct the research on its advantages and disadvantages and further expected improvements. Key words distributed Web network management - CORBA - Java CLC number TP 393.07 Foundation item: Supported by the QTNG (Integrated Network Management System) Project Foundation and QT-NMS (SDH NMS) Project Foundation of Wuhan Qingtian Information Industry Co., LTD of Hubei of China (SDH.001)Biography: WANG Feng (1979-), male Master candidate, research direction: administration of network and software engineering. 展开更多
关键词 distributed web network management CORBA JAVA
下载PDF
基于Web的网络视频评审会议系统构建
9
作者 杨博超 《信息与电脑》 2023年第3期141-143,共3页
单一传输机制的网络视频评审会议系统易受同时在线用户规模影响导致系统的流畅性较差。为解决上述问题,提出了基于Web的网络视频评审会议系统。设计系统的硬件为MYC-JX8MPQ核心板,可用于调整系统运行参数。设计系统软件部分时,首先提取... 单一传输机制的网络视频评审会议系统易受同时在线用户规模影响导致系统的流畅性较差。为解决上述问题,提出了基于Web的网络视频评审会议系统。设计系统的硬件为MYC-JX8MPQ核心板,可用于调整系统运行参数。设计系统软件部分时,首先提取关键信号,其次利用关键信号分析系统实际用户规模,最后结合计算结果适应性调整Web的输出,实现实时传输信号。经测试可知,设计系统的吞吐量始终与参会人数保持稳定的比例关系,能够达到保障系统流畅性的目的。 展开更多
关键词 web 网络视频 评审会议 关键信号 用户规模 信号传输
下载PDF
Application and Realization of Hierarchical Network Planning Based on Web 被引量:1
10
作者 WUShi-jing GONGZhi-bo YINYong HUANGHe-chao LOUWei-hua 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期839-844,共6页
Making use of Microsoft Visual Studio. NET platform, hierarchical network planning is realized in working procedure time-optimization of the construction by TBM, and hierarchical network graph of the construction by T... Making use of Microsoft Visual Studio. NET platform, hierarchical network planning is realized in working procedure time-optimization of the construction by TBM, and hierarchical network graph of the construction by TBM is drawn based on browser. Then the theory of system realization is discussed, six components of system that can be reused are explained emphatically. The realization of hierarchical network panning in Internet provides available guarantee for controlling rate of progress in large-scale or middle-sized projects. Key words Web - network graph - hierarchical network planning CLC number TU721 Biography: WU Shi-jing (1963-), male, Professor, research direction: equipments management engineering, mechatronics, state monitoring and malfunction diagnostics of machine and electronics equipments. 展开更多
关键词 web network graph hierarchical network planning
下载PDF
Web防火墙仿真在网络安全实验中的应用
11
作者 秦文生 《福建电脑》 2023年第5期57-60,共4页
在目前的网络安全实验中,只有对防火墙的仿真,缺乏对Web防火墙的仿真。EVE-NG是下一代的网络模拟器,支持多厂家、多类型的网络设备和网络安全设备仿真。本文基于EVE-NG平台,介绍了网络安全设备在EVE-NG上的仿真使用,设计构建了包含web... 在目前的网络安全实验中,只有对防火墙的仿真,缺乏对Web防火墙的仿真。EVE-NG是下一代的网络模拟器,支持多厂家、多类型的网络设备和网络安全设备仿真。本文基于EVE-NG平台,介绍了网络安全设备在EVE-NG上的仿真使用,设计构建了包含web防火墙的网络安全实验环境,并对于防护效果进行了测试验证。结果表明,这种方法可以有效解决目前高校在网络安全实验中缺乏web防火墙的问题。 展开更多
关键词 网络安全 web防火墙 安全设备仿真
下载PDF
基于Web日志挖掘的网络用户行为交互式可视化分析
12
作者 刘翼 高明 +4 位作者 田亮亮 严都力 韦雨萌 李凯茵 张博欣 《延安大学学报(自然科学版)》 2023年第3期78-85,共8页
高校在校大学生用户群体的网络行为分析是一个有着普遍需求和意义的重要课题,具有丰富的现实意义与社会价值。本文提出网络用户行为交互式可视化分析方法,研究分析高校大学生用户群体网络行为的特征和兴趣。首先获取某高校真实的网络用... 高校在校大学生用户群体的网络行为分析是一个有着普遍需求和意义的重要课题,具有丰富的现实意义与社会价值。本文提出网络用户行为交互式可视化分析方法,研究分析高校大学生用户群体网络行为的特征和兴趣。首先获取某高校真实的网络用户访问日志;其次通过清洗缺省值、去重、规范化等数据预处理方法,选取日期、时间、用户账号和访问地址作为特征属性,并在数据集中标记出每个URL的主题分类和每个用户所属的学院等属性;然后从用户、主题分类、时序3个维度分析得出这些属性的分布情况,发现网络用户行为的区别和联系;最后利用ECharts交互式可视化工具展示分析结果。实验结果反映出当前大学生用户的网络行为特征及兴趣喜好,揭示了大学生用户的网络行为模式,为教学管理者的决策提供了数据支持。 展开更多
关键词 交互式可视化分析 网页日志挖掘 网络用户行为 主题分类 高校学生
下载PDF
基于Web的铸件温度场可视化
13
作者 刘晶峰 李洪友 +1 位作者 蹇崇军 尤方怡 《铸造》 CAS 北大核心 2023年第5期612-615,共4页
为了满足铸造CAE网络化应用需求,聚焦于铸件温度场可视化,研究基于ECMAScript2015(ES6)标准的本地文件访问、基于HTML5画布元素的绘图以及网格实体的计算机图形学等关键技术,开发了一套铸件温度场可视化的Web应用程序。该程序运行时,所... 为了满足铸造CAE网络化应用需求,聚焦于铸件温度场可视化,研究基于ECMAScript2015(ES6)标准的本地文件访问、基于HTML5画布元素的绘图以及网格实体的计算机图形学等关键技术,开发了一套铸件温度场可视化的Web应用程序。该程序运行时,所有交互操作都在客户端完成,不需要后台支撑,更为重要的是,操作便捷的图形化工具按钮以及实时渲染的真实感网格实体可以带来优良的用户体验。 展开更多
关键词 网络化 铸造CAE 温度场 可视化 画布 web应用程序
下载PDF
基于Web服务的植物养护与病虫害预警信息管理平台
14
作者 刘杰 《佳木斯大学学报(自然科学版)》 CAS 2023年第5期128-130,共3页
针对智能植物养护技术的高速发展以及植物病虫害防治预警的现实需求,基于Web服务技术开发植物养护与病虫害预警信息管理平台。平台主要技术结构包括Web服务器、数据库服务器、FTP服务器等,本地监控中心获得植物养护及病虫害信息后,自动... 针对智能植物养护技术的高速发展以及植物病虫害防治预警的现实需求,基于Web服务技术开发植物养护与病虫害预警信息管理平台。平台主要技术结构包括Web服务器、数据库服务器、FTP服务器等,本地监控中心获得植物养护及病虫害信息后,自动做出养护指令发送到植物种植区域,调控温湿度、光照等环境参数。卷积神经网络模型识别植物叶片的病虫害,由k-means算法在颜色空间中实施像素色块聚类,提取植物叶片图像中的病斑,向管理人员发送病虫害预警信息。实验结果显示,该平台能够在较短的时间内准确获取植物病虫害信息,实时采集植物生长的环境参数。 展开更多
关键词 web服务 植物养护 卷积神经网络 病虫害 预警
下载PDF
Web 3.0概念、内涵、技术及发展现状 被引量:19
15
作者 徐蕾 李莎 宁焕生 《工程科学学报》 EI CSCD 北大核心 2023年第5期774-786,共13页
Web 3.0作为人类所期待的下一代互联网受到了学术界、产业界等广泛关注,本文从不同国家(包括政策、公司和产品)、国际组织(ITU、IEEE、IET、W3C)和数据库(Scopus、CNKI)出版物数量角度分析了Web 3.0的发展历程以及发展现状,得出Web 3.0... Web 3.0作为人类所期待的下一代互联网受到了学术界、产业界等广泛关注,本文从不同国家(包括政策、公司和产品)、国际组织(ITU、IEEE、IET、W3C)和数据库(Scopus、CNKI)出版物数量角度分析了Web 3.0的发展历程以及发展现状,得出Web 3.0中的基础技术仍然是制约其发展的瓶颈.本文对Web 3.0中的基础技术深入剖析,从网络与计算技术(5G、6G、物联网、云计算、边缘计算及端计算),安全可信技术(区块链技术、隐私计算、身份管理技术),虚实融合技术(虚实交互技术、IoX、跨链技术),智能交互技术(语义网、大数据与数据挖掘、人工智能)四个维度进行阐述.最后对未来Web 3.0在经济、社会、文化方面引起的变革进行了总结.目前无论基于是信息技术升级的需求,还是走出疫情困扰持续低迷的全球经济需求,都需要Web 3.0为经济、科技、文化、社会的变革注入新动能. 展开更多
关键词 web 3.0 网络与计算 安全可信 虚实融合 智能交互
下载PDF
Trust Degree of Web Services and Its Evaluation with Neural Network 被引量:2
16
作者 HUANG Baohua HU Heping LU Zhengding YAO Hanbing LI Ruixuan 《Wuhan University Journal of Natural Sciences》 CAS 2006年第5期1302-1305,共4页
The concept and definition of trust degree of Web service is given. Evaluating trust degree of Web services with the method of neural network from the aspect of trust history sequence is proposed. The principle of the... The concept and definition of trust degree of Web service is given. Evaluating trust degree of Web services with the method of neural network from the aspect of trust history sequence is proposed. The principle of the method, applicable neural network structure, neural network construc ting, input standardization, training sample constructing, and the procedure of evaluating trust degree of Web services with trained neural network are described. Experiments show that it is feasible and effective to evaluate trust degree of Web Service with neural network. 展开更多
关键词 web services trust degree neural network
下载PDF
Economic analysis of spider web airline networks
17
作者 Wen-dong Yang, Jin-fu Zhu, Qiang Gao,Wen-fang Wang College of Civil Aviation, Nanjing University of Aeronautics and Astronautics, Nanjing 210016, China. 《Journal of Pharmaceutical Analysis》 SCIE CAS 2009年第1期49-53,共5页
The distinct network organization, management, service and operating characteristics of US Southwest Airlines are key elements of its success compared with other airlines. As a network organization type, the spider we... The distinct network organization, management, service and operating characteristics of US Southwest Airlines are key elements of its success compared with other airlines. As a network organization type, the spider web airline network has received more attention. In this paper, we analyzed the relation between the spider web airline network and spider web, and the structure of spider web airline network, built the assignment model of the spider web airline network,and investigated the economics concerned. 展开更多
关键词 spider web spider web airline network economic analysis
下载PDF
基于卷积门控循环神经网络的Web攻击检测方法 被引量:3
18
作者 周桥 翟江涛 +1 位作者 荚东升 孙浩翔 《广西师范大学学报(自然科学版)》 CAS 北大核心 2023年第6期51-61,共11页
针对Web应用程序的攻击一直是网络空间对抗的热点问题,随着Web攻击技术的不断发展,传统的入侵检测系统和Web应用防火墙越来越无法满足安全防护需求。针对攻击者在Web请求中嵌入可执行代码或注入恶意代码来构造各种Web攻击,本文设计一种... 针对Web应用程序的攻击一直是网络空间对抗的热点问题,随着Web攻击技术的不断发展,传统的入侵检测系统和Web应用防火墙越来越无法满足安全防护需求。针对攻击者在Web请求中嵌入可执行代码或注入恶意代码来构造各种Web攻击,本文设计一种基于特征融合的恶意Web请求检测卷积门控循环单元(CGRU)神经网络。该网络利用CNN捕捉网络事件的局部特征和高阶特征,摒弃了传统的池化方法,采用GRU代替原有的池化层在时间维度上进行特征采集。同时,为了提高检测性能,筛选传统机器学习中在Web攻击检测领域分类效果较好的9个统计特征来增强原始特征。此外,还使用Word2Vec模型对词嵌入矩阵进行预训练,获得CGRU模型的输入,并对最终结果进行分类,有效提高多分类精度。在公开的HTTP CSIC 2010数据集上与当前典型方法进行对比实验,结果表明:本文所提方法的准确率为99.81%,召回率为99.78%,F_(1)值为98.80%,精准率为99.81%,较当前典型方法均有提高。 展开更多
关键词 网络攻击 web攻击检测 神经网络 门控循环单元 特征融合
下载PDF
基于深度学习的网络Web异常流量检测方法 被引量:2
19
作者 徐丞 《微型电脑应用》 2023年第12期151-154,158,共5页
为了灵敏感知网络环境态势,提高用户隐私数据安全性,提出基于深度学习的网络Web异常流量检测方法。利用数据平面开发工具包设计Web流量采集架构,设置环境抽象层、内存管理层、调试组件等核心部件,实时捕获流量包;对流量数据数值化和归... 为了灵敏感知网络环境态势,提高用户隐私数据安全性,提出基于深度学习的网络Web异常流量检测方法。利用数据平面开发工具包设计Web流量采集架构,设置环境抽象层、内存管理层、调试组件等核心部件,实时捕获流量包;对流量数据数值化和归一化过程预处理,选用Daubechiesl小波函数对数据信号做离散小波变换,设定滑动窗口,分解数值序列,结合平均值、标准差和能量占比等特征参数,从数值序列中提取异常流量特征;利用长短时记忆网络学习特征向量,获得不同特征的时序关系,引入注意力机制对异常检测贡献度较高的特征赋权,构建多层感知机网络,输出最终检测结果。仿真实验表明,所提方法可同时满足高检测率和低虚警率的要求,为Web网络安全提供保障。 展开更多
关键词 深度学习 web网络 异常流量检测 混合神经网络 小波分解
下载PDF
浅谈基于HTTP数据包的Web安全逻辑漏洞挖掘思路 被引量:3
20
作者 吴盼盼 俞嘉雯 韩冰青 《计算机时代》 2023年第9期24-28,共5页
漏洞扫描、WAF、IPS、APT探针平台等网络安全防护设备虽然能根据实体设置策略来动态侦测和阻止外部以及内部的网络攻击,但无法检测到基于系统逻辑漏洞的网络安全攻击,所以系统逻辑漏洞的挖掘十分重要。本文主要基于HTTP协议的数据包之... 漏洞扫描、WAF、IPS、APT探针平台等网络安全防护设备虽然能根据实体设置策略来动态侦测和阻止外部以及内部的网络攻击,但无法检测到基于系统逻辑漏洞的网络安全攻击,所以系统逻辑漏洞的挖掘十分重要。本文主要基于HTTP协议的数据包之间逻辑的分析,来进行Web系统的逻辑漏洞的挖掘,从而进一步加强系统的安全性。 展开更多
关键词 网络安全 漏洞挖掘 web系统 逻辑漏洞
下载PDF
上一页 1 2 123 下一页 到第
使用帮助 返回顶部