期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
通信及网上行为大数据在征信领域的应用研究 被引量:5
1
作者 李煜 乔剑锋 《征信》 2016年第10期24-26,共3页
随着经济活动范围的不断扩大,传统征信已经不能满足新经济的需要。通信和网络行为大数据由于包含用户的身份属性、消费能力、资信情况、行为偏好和社交关系等信息,覆盖了5C模型理论中除抵押物之外的所有信息,将是用户信用信息的重要组... 随着经济活动范围的不断扩大,传统征信已经不能满足新经济的需要。通信和网络行为大数据由于包含用户的身份属性、消费能力、资信情况、行为偏好和社交关系等信息,覆盖了5C模型理论中除抵押物之外的所有信息,将是用户信用信息的重要组成部分。因此,可考虑运用大数据技术对其进行挖掘,更好地补充传统征信信息。 展开更多
关键词 征信 通信网络行为 大数据技术
下载PDF
移动智能终端下3G网络低功耗延迟唤醒策略 被引量:2
2
作者 陈博 李曦 +2 位作者 周学海 席菁 朱宗卫 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第4期562-570,共9页
突发性数据传输易导致3G网络工作模式从低功耗状态向高功耗状态迁移,状态切换加剧能耗开销.本文对移动终端网络通信行为进行分析,提出移动终端下3G网络低功耗延迟唤醒策略.该策略对网络数据进行延时敏感性划分,并据此进行不同时间的延... 突发性数据传输易导致3G网络工作模式从低功耗状态向高功耗状态迁移,状态切换加剧能耗开销.本文对移动终端网络通信行为进行分析,提出移动终端下3G网络低功耗延迟唤醒策略.该策略对网络数据进行延时敏感性划分,并据此进行不同时间的延时传输,延迟3G网络唤醒时间达到降耗目的.仿真实验表明,策略有效降低系统功耗,具有较强的可行性. 展开更多
关键词 3G网络 低功耗 网络通信行为
下载PDF
利用序列分析的远控木马早期检测方法研究 被引量:3
3
作者 王晨 郭春 +1 位作者 申国伟 崔允贺 《计算机科学与探索》 CSCD 北大核心 2021年第12期2315-2326,共12页
远控木马(RAT)是一类以窃取机密信息为主要目的的恶意程序,严重威胁着网络空间安全。现阶段基于网络的远控木马检测方法大多对数据流的完整性有较高的要求,其检测存在一定程度的滞后。在分析远控木马通信会话建立后初期流量的序列特性... 远控木马(RAT)是一类以窃取机密信息为主要目的的恶意程序,严重威胁着网络空间安全。现阶段基于网络的远控木马检测方法大多对数据流的完整性有较高的要求,其检测存在一定程度的滞后。在分析远控木马通信会话建立后初期流量的序列特性的基础上,提出了一种利用序列分析的远控木马早期检测方法。该方法以远控木马被控端和控制端交互中第一条TCP流为分析对象,重点关注流中由内部主机向外部网络发送且数据包传输层负载大于α字节的第一个数据包(上线包)及其后续数个数据包,从中提取包含传输负载大小序列、传输字节数和时间间隔在内的三维特征并运用机器学习算法构建了高效的早期检测模型。实验结果表明,该方法具备快速检测远控木马的能力,其通过远控木马会话建立后初期的少量数据包即可高准确率地检测出远控木马流量。 展开更多
关键词 远控木马(RAT) 序列分析 早期检测 网络通信行为
下载PDF
A Trust Management Scheme Based on Behavior Feedback for Opportunistic Networks 被引量:2
4
作者 CHEN Xi SUN Liang +1 位作者 MA Jian Feng MA Zhuo 《China Communications》 SCIE CSCD 2015年第4期117-129,共13页
In the harsh environment where n ode density is sparse, the slow-moving nodes cannot effectively utilize the encountering opportunities to realize the self-organized identity authentications, and do not have the chanc... In the harsh environment where n ode density is sparse, the slow-moving nodes cannot effectively utilize the encountering opportunities to realize the self-organized identity authentications, and do not have the chance to join the network routing. However, considering m ost of the communications in opportunistic networks are caused by forwarding operations, there is no need to establish the complete mutual authentications for each conversation. Accordingly, a novel trust management scheme is presented based on the information of behavior feedback, in order to complement the insufficiency of identity authentications. By utilizing the certificate chains based on social attributes, the mobile nodes build the local certificate graphs gradually to realize the web of "Identity Trust" relationship. Meanwhile, the successors generate Verified Feedback Packets for each positive behavior, and consequently the "Behavior Trust" relationship is formed for slow-moving nodes. Simulation result shows that, by implementing our trust scheme, the d elivery probability and trust reconstruction ratio can be effectively improved when there are large numbers of compromised nodes, and it means that our trust management scheme can efficiently explore and filter the trust nodes for secure forwarding in opportunistic networks. 展开更多
关键词 opportunistic networks trustmanagement key management forwardingprotocols verified feedback packet
下载PDF
MULTI-AGENT AGGREGATION BEHAVIOR ANALYSIS: THE DYNAMIC COMMUNICATION TOPOLOGY
5
作者 Sheng CHEN Lindu ZHAO Ying HAN 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2008年第2期209-216,共8页
The authors extend the Gazi's swarm model with local neighbor rules and the dynamic communication topology, and study its aggregation properties. Results of analysis show that all agents in the models aggregate and e... The authors extend the Gazi's swarm model with local neighbor rules and the dynamic communication topology, and study its aggregation properties. Results of analysis show that all agents in the models aggregate and eventually form a cohesive cluster of finite size around the swarm center or the appointed point. Finally, simulations are provided to testify some of the results. Models in the paper are more applicable to the reality for the advantage that each agent only needs the partial information of the entire dynamic system when making motion decision. 展开更多
关键词 Aggregation behavior dynamic communication topology local neighbor rules multi-agent system.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部