期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
层次化反匿名联盟构建方法 被引量:2
1
作者 鲁宁 李峰 +2 位作者 王尚广 史闻博 杨放春 《软件学报》 EI CSCD 北大核心 2019年第9期2791-2814,共24页
IP 匿名是当前互联网协议中最具威胁的安全漏洞,它会引发一系列安全、管理和计费问题.基于对等过滤的域间源地址验证方法通过构建反匿名联盟,能够利用当前已广泛实现、轻量的 Egress Filtering 有选择性地将流向联盟成员的匿名包清理掉... IP 匿名是当前互联网协议中最具威胁的安全漏洞,它会引发一系列安全、管理和计费问题.基于对等过滤的域间源地址验证方法通过构建反匿名联盟,能够利用当前已广泛实现、轻量的 Egress Filtering 有选择性地将流向联盟成员的匿名包清理掉,在保证高效的同时兼具部署激励性.然而,现有方法存在以下问题:过于扁平化、单一化的联盟体系结构,使得其过滤器需求量和成员更新传播范围随联盟规模的扩张而急剧增大;过于随机的非成员判定方式和低效的数据处理方式,使得其过滤规则优化算法的计算开销和精度都有待完善.对此,提出了一种层次化的基于对等过滤的反匿名联盟构建方法.通过理论分析和基于大规模真实互联网拓扑的仿真实验结果表明:相比以往同类典型方案,该方法在继承其优势的同时改善了过滤器开销、通信开销、计算开销和优化精度. 展开更多
关键词 IP 匿名 源地址验证 边界过滤 对等过滤 层次化
下载PDF
基于单目视觉的普通道路检测方法 被引量:1
2
作者 徐友春 李华 +3 位作者 王肖 章永进 李伟 何中华 《军事交通学院学报》 2010年第5期51-54,共4页
提出了一种改进的普通道路检测算法,先将单目视觉采集的灰度图像分成左、右2个部分处理,通过在图像坐标内计算倾斜角度和长度过滤可疑边缘;后将左、右图像结合,将图像坐标转换到路面坐标,再根据道路的实际情况再次过滤边缘,提取出最终... 提出了一种改进的普通道路检测算法,先将单目视觉采集的灰度图像分成左、右2个部分处理,通过在图像坐标内计算倾斜角度和长度过滤可疑边缘;后将左、右图像结合,将图像坐标转换到路面坐标,再根据道路的实际情况再次过滤边缘,提取出最终边界。当前图像检测出的边界成为选择下一帧图像中感兴趣区域的基础,以JJUV-1无人驾驶汽车为实验平台在道路上进行实车实验,验证了该算法的准确率和鲁棒性。 展开更多
关键词 道路检测 普通道路 边界过滤 坐标变换
下载PDF
一种基于Spark的多路空间连接查询处理算法
3
作者 乔百友 朱俊海 +2 位作者 郑宇杰 申木川 王国仁 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1592-1602,共11页
针对云环境下空间数据连接查询处理问题,提出了一种基于Spark的多路空间连接查询处理算法BSMWSJ.该算法采用网格划分方法将整个数据空间划分成大小相同的网格单元,并将各类数据集中的空间对象,根据其空间位置划分到相应的网格单元中,不... 针对云环境下空间数据连接查询处理问题,提出了一种基于Spark的多路空间连接查询处理算法BSMWSJ.该算法采用网格划分方法将整个数据空间划分成大小相同的网格单元,并将各类数据集中的空间对象,根据其空间位置划分到相应的网格单元中,不同网格单元中的空间数据对象进行并行连接查询处理.在多路空间连接查询处理过程中,采用边界过滤的方法来过滤无用数据,即通过计算前面连接操作候选结果的MBR来过滤后续连接数据集,从而过滤掉无用的连接对象,减少连接对象的多余投影与复制,并采用重复避免策略来减少重复结果的输出,从而进一步减少后续连接计算的代价.合成数据集和真实数据集上的大量实验结果表明:提出的多路空间连接查询处理算法在性能上明显优于现有的多路连接查询处理算法. 展开更多
关键词 云计算 Spark平台 多路空间连接查询 边界过滤 重复避免
下载PDF
DDoS攻击中的IP源地址伪造协同处置方法 被引量:5
4
作者 张可 汪有杰 +1 位作者 程绍银 王理冬 《信息网络安全》 CSCD 北大核心 2019年第5期22-29,共8页
IP源地址伪造是多种DDoS攻击的基础,给安全事件的溯源和响应处置造成了很大困难。URPF主要用于防止基于源地址欺骗的网络攻击行为,边界过滤法用于对来自网络内部的数据包进行检查。基于基础电信运营企业网络,文章提出了基于URPF技术和... IP源地址伪造是多种DDoS攻击的基础,给安全事件的溯源和响应处置造成了很大困难。URPF主要用于防止基于源地址欺骗的网络攻击行为,边界过滤法用于对来自网络内部的数据包进行检查。基于基础电信运营企业网络,文章提出了基于URPF技术和边界过滤法的IP源地址伪造协同处置方法,可在网内和边界出口双重过滤伪造IP源地址。实验结果表明,该方法有效阻止了IP源地址伪造流量。某省电信骨干网大规模应用后,CNCERT监测数据证实骨干路由器已无本地伪造流量和跨域伪造流量出现。 展开更多
关键词 网络安全 DDOS攻击 IP源地址伪造 URPF 边界过滤
下载PDF
基于ICMP协议的IP网络安全机制 被引量:4
5
作者 牛逸飞 《河南科技学院学报》 2005年第4期68-71,共4页
ICM P是IP网络中非常重要的一个报文协议,目的在于提供目标主机的反馈信息。由ICM P协议引发的一系列安全威胁乃是现今网络安全问题的一个重要组成部分。本文主要分析了几种利用ICM P数据报进行的攻击手段,深入讨论了应对ICM P攻击的网... ICM P是IP网络中非常重要的一个报文协议,目的在于提供目标主机的反馈信息。由ICM P协议引发的一系列安全威胁乃是现今网络安全问题的一个重要组成部分。本文主要分析了几种利用ICM P数据报进行的攻击手段,深入讨论了应对ICM P攻击的网络安全机制,旨在使读者通过本文能对ICM P数据报的阻塞和边界过滤策略有一个较全面地了解。 展开更多
关键词 ICMP 反馈 阻塞 边界过滤
下载PDF
基于子聚类约简支持向量机的说话人识别研究 被引量:2
6
作者 梁昔明 周畅宇 《计算机工程与应用》 CSCD 北大核心 2010年第6期157-159,共3页
由于支持向量具有边界性,在利用语音训练集对基于支持向量机(SVM)的说话人识别系统进行训练之前,需要对该训练集进行约简。考虑到该训练集一般十分庞大且具有非线性可分的特性,提出子聚类约简的概念。首先对训练集进行模糊核子聚类并过... 由于支持向量具有边界性,在利用语音训练集对基于支持向量机(SVM)的说话人识别系统进行训练之前,需要对该训练集进行约简。考虑到该训练集一般十分庞大且具有非线性可分的特性,提出子聚类约简的概念。首先对训练集进行模糊核子聚类并过滤掉非边界的聚类区,然后依照提出的算法对保留的聚类区中的向量集做进一步地约简,使支持向量集更加集中在边界。理论和实践表明,经过两层的约简既保留了充足支持向量,保证了SVM良好的泛化性能,又提高了系统的时间和空间效率。 展开更多
关键词 支持向量机 模糊核子聚类 边界聚类区过滤 聚类区向量集约简
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部