期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
支持访问行为身份追踪的跨域密文共享方案
1
作者 申远 宋伟 +1 位作者 赵常胜 彭智勇 《计算机研究与发展》 EI CSCD 北大核心 2024年第7期1611-1628,共18页
作为在云环境下被广泛应用的密文数据授权访问机制,密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)具有细粒度、1对多和拥有者可控的特点.由于多个用户可能拥有相同属性集合,传统属性基加密机制难以追溯到... 作为在云环境下被广泛应用的密文数据授权访问机制,密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)具有细粒度、1对多和拥有者可控的特点.由于多个用户可能拥有相同属性集合,传统属性基加密机制难以追溯到滥用解密权限的恶意授权用户身份.虽然现有研究解决了恶意用户的特定解密权限滥用行为(白盒攻击与黑盒攻击)的身份追踪问题,但仍难以实现针对授权用户访问行为的身份追踪,这将导致潜在的安全风险和数据访问知情权合规性问题.为了在现实应用场景中实现密文数据访问行为身份追踪,方案基于密文策略属性基加密机制构造跨域密文共享方法,通过数字签名和交互式外包解密流程将可追踪密钥和授权用户访问行为绑定为访问请求,并利用区块链的不可篡改性实现访问请求的完整性保护.为了解决引入区块链所导致的访问行为身份追踪效率低下问题,方案引入加密倒排索引结构以优化区块遍历效率,并通过BLS签名和隐私集合交集思想实现索引查询的隐私保护.理论分析和实验验证表明所提方案是实用与高效的. 展开更多
关键词 密文策略属性基加密 跨域密文数据共享 访问行为追踪 区块链 遍历优化
下载PDF
“00后”大学生网络行为追踪视域下的融媒体信息推送研究
2
作者 高宇璇 孙秉珍 《运筹与管理》 CSCD 北大核心 2024年第3期211-217,共7页
作为网络用户中最为年轻活跃的群体,“00后”大学生的网络行为及其呈现出的特征规律值得我们深入研究。本文结合“00后”大学生网络用户的信息浏览习惯偏好的内在联系,构建融媒体信息智能混合推送模型。在不同的时间段,从海量的网络资... 作为网络用户中最为年轻活跃的群体,“00后”大学生的网络行为及其呈现出的特征规律值得我们深入研究。本文结合“00后”大学生网络用户的信息浏览习惯偏好的内在联系,构建融媒体信息智能混合推送模型。在不同的时间段,从海量的网络资讯中有效筛选出大学生最为关注的信息集合,通过分析指标之间的相互作用,考虑准则层次,提取出信息的内在关联程度,来提取出大学生在不同时间段最为关注的网络信息资讯种类,从而设计出大学生个性化偏好的融媒体网络信息推送模型。通过实证数据仿真,验证所提出方法的有效性和适用性。研究结果表明所提出的“00后”大学生网络行为追踪视域下的融媒体信息推送模型能够很好地针对大数据进行详细的区分计算和分类筛选,可以作为网络监管部门获取、判断和筛选信息的依据。 展开更多
关键词 大学生 网络行为追踪 融媒体 网络信息推送
下载PDF
基于读者行为追踪的智能服务研究——以帆布指纹识别与CNZZ为例 被引量:6
3
作者 陆康 陆兴华 刘慧 《现代情报》 CSSCI 北大核心 2016年第7期107-112,共6页
[目的 /意义]高校图书馆为了掌握读者信息需求动态数据。[方法/过程]利用帆布指纹识别与CNZZ两种方法进行读者信息追踪,获取读者信息行为,在法律与道德允许范围内,从获取的数据中挖掘读者需求信息。通过对高校读者的信息行为的特征需求... [目的 /意义]高校图书馆为了掌握读者信息需求动态数据。[方法/过程]利用帆布指纹识别与CNZZ两种方法进行读者信息追踪,获取读者信息行为,在法律与道德允许范围内,从获取的数据中挖掘读者需求信息。通过对高校读者的信息行为的特征需求分析,匹配与图书馆拥有的信息资源并通过网络平台推送至读者。[结果 /结论]借助于智能推荐系统,能够促进服务由粗放化向精细化转变,用以提高图书馆智能化服务水平。 展开更多
关键词 帆布指纹识别 读者行为追踪 高校图书馆 智能化服务 CNZZ
下载PDF
基于域名共现行为的僵尸网络行为追踪 被引量:4
4
作者 夏秦 王志文 刘璐 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第4期7-12,共6页
针对局部行为特征信息偏少而使得僵尸网络行为难以全面追踪的问题,提出了一种基于域名共现行为的僵尸网络行为追踪方法.该方法通过域名共现评分算法计算待测域名与已知僵尸域名的域名共现行为来追踪其他僵尸域名,进而发现更多的僵尸主机... 针对局部行为特征信息偏少而使得僵尸网络行为难以全面追踪的问题,提出了一种基于域名共现行为的僵尸网络行为追踪方法.该方法通过域名共现评分算法计算待测域名与已知僵尸域名的域名共现行为来追踪其他僵尸域名,进而发现更多的僵尸主机;为提高域名评分准确性,还提出了过滤基于网络地址转换的主机域名访问、空间区分单个僵尸网络,以及基于观测时长共现行为统计3项改进措施.采集西安交通大学网络域名服务器的域名查询流量作为数据源进行了实验和测试,结果表明:基于改进的域名评分措施不仅将待测域名数量降为原来的1/4,且计算出的前10名域名共现评分更加合理,提高了追踪僵尸主机的准确性. 展开更多
关键词 域名共现行为 僵尸网络 网络行为追踪 网络地址转换
下载PDF
学习者行为追踪系统的架构与实现 被引量:1
5
作者 王亚飞 沈连婠 《现代远程教育研究》 2006年第6期18-20,共3页
学习者行为追踪是对学习者与网络平台之间的互动过程进行数据采集、数据处理和数据分析的技术。行为追踪可用于了解网络学习的过程,行为追踪系统是其技术实现,它与网络学习平台配合使用。本文介绍了行为追踪系统的架构及实现,着重介绍... 学习者行为追踪是对学习者与网络平台之间的互动过程进行数据采集、数据处理和数据分析的技术。行为追踪可用于了解网络学习的过程,行为追踪系统是其技术实现,它与网络学习平台配合使用。本文介绍了行为追踪系统的架构及实现,着重介绍了系统的三个组成模块及部分关键技术。 展开更多
关键词 行为追踪 学习者行为追踪系统 数据采集 网络学习
下载PDF
动态网络环境下用户信息搜索行为追踪方法
6
作者 刘博 《内蒙古民族大学学报(自然科学版)》 2020年第4期304-309,共6页
为提高动态网络环境下用户信息搜索质量,提出动态网络环境下用户信息搜索行为追踪方法.分析动态网络环境下用户认证协议,根据认证协议进行用户搜索路径的相似度特征辨识,获取用户搜索有效信息,并在此构建用户搜索路径空间模型,采用最小... 为提高动态网络环境下用户信息搜索质量,提出动态网络环境下用户信息搜索行为追踪方法.分析动态网络环境下用户认证协议,根据认证协议进行用户搜索路径的相似度特征辨识,获取用户搜索有效信息,并在此构建用户搜索路径空间模型,采用最小二乘拟合方法进行动态网络环境下用户搜索的行为参数自适应调节,根据驱动参数进行动态网络环境下用户信息搜索路径的智能追踪,实现动态网络环境下用户信息搜索行为追踪.经仿真结果表明,采用该方法进行监测效率高,追踪精度强. 展开更多
关键词 动态网络 用户信息搜索 行为监测追踪 检测与追踪 最小二乘拟合
下载PDF
PIO研究中的驾驶员控制行为模型 被引量:1
7
作者 闵桂龙 徐浩军 +1 位作者 蔡军 裴彬彬 《电光与控制》 北大核心 2012年第10期70-73,共4页
建立科学有效的驾驶员控制行为模型是驾驶员诱发振荡(PIO)研究的基础。首先,根据驾驶员控制模式不同,分别建立了驾驶员的补偿、追踪和同步控制行为模型;其次,通过仿真计算研究了不同驾驶员控制行为模型对飞机PIO易感性的影响,建立含有... 建立科学有效的驾驶员控制行为模型是驾驶员诱发振荡(PIO)研究的基础。首先,根据驾驶员控制模式不同,分别建立了驾驶员的补偿、追踪和同步控制行为模型;其次,通过仿真计算研究了不同驾驶员控制行为模型对飞机PIO易感性的影响,建立含有舵机速率限制环节的人机闭环系统,使用描述函数法预测不同驾驶员控制行为模式下某型飞机的PIO发生频率。仿真结果表明,相对于驾驶员的补偿行为,同步行为更易诱发II型PIO。 展开更多
关键词 驾驶员诱发振荡(PIO) 驾驶员控制行为 补偿行为 追踪行为 描述函数法
下载PDF
洞庭湖笼养鸿雁行为节律研究 被引量:6
8
作者 徐正刚 吴良 +2 位作者 赵运林 王双业 廖嘉欣 《野生动物学报》 北大核心 2015年第4期416-421,共6页
2013年冬季采用目标动物取样法对东洞庭湖国家级自然保护区人工饲养的12只鸿雁越冬期行为的行为节律进行了研究。研究发现越冬期鸿雁6类23种行为中,取食、静止、运动、清理是越冬期丰要行为,且行为活动频率存在波动。取食主要发生在上午... 2013年冬季采用目标动物取样法对东洞庭湖国家级自然保护区人工饲养的12只鸿雁越冬期行为的行为节律进行了研究。研究发现越冬期鸿雁6类23种行为中,取食、静止、运动、清理是越冬期丰要行为,且行为活动频率存在波动。取食主要发生在上午,静止是人工饲养鸿雁发生最多的行为。由于处于笼养状态,社会行为和警戒行为很少发生,且警戒多伴随取食、运动、打斗等行为发生。研究还比较了鸿雁和灰雁在行为谱和行为节律上的差异。越冬期鸿雁行为节律的研究为鸿雁笼养和野生种群救助和保护提供了指导,具有重要意义。 展开更多
关键词 鸿雁 行为 越冬期 行为追踪
下载PDF
基于xAPI的在线学习行为跟踪研究 被引量:1
9
作者 陈曦 林龙成 《现代信息科技》 2020年第23期181-183,187,共4页
在互联网时代,在线学习成为教育领域的一个重要话题。为了更好地了解和分析学习者的学习情况,跟踪学习者的学习行为是重要基础。文章分析了学习行为规范xAPI及其活动流语句(Statement)的相关属性,设计了基于xAPI标准的“动作(Verb)”规... 在互联网时代,在线学习成为教育领域的一个重要话题。为了更好地了解和分析学习者的学习情况,跟踪学习者的学习行为是重要基础。文章分析了学习行为规范xAPI及其活动流语句(Statement)的相关属性,设计了基于xAPI标准的“动作(Verb)”规范和“对象(Object)”规范,最后以Moodle平台为例,将xAPI应用于LMS的在线学习行为跟踪。 展开更多
关键词 学习行为追踪 xAPI标准 在线学习
下载PDF
基于浏览器指纹技术的预防黄牛党挂号系统 被引量:3
10
作者 姚全珠 蒋鹏飞 +1 位作者 颜丽菁 周红芳 《计算机应用》 CSCD 北大核心 2016年第A02期276-279,303,共5页
针对目前医院在网上挂号服务中热门专家号遭受黄牛党抢号囤号的问题,结合浏览器指纹技术可识别浏览器访问用户身份的特点,设计了一个可识别挂号者身份的预防黄牛党挂号系统。首先,通过浏览器端采集挂号者的浏览器特征参数,生成浏览指纹... 针对目前医院在网上挂号服务中热门专家号遭受黄牛党抢号囤号的问题,结合浏览器指纹技术可识别浏览器访问用户身份的特点,设计了一个可识别挂号者身份的预防黄牛党挂号系统。首先,通过浏览器端采集挂号者的浏览器特征参数,生成浏览指纹信息;然后根据浏览器指纹分析挂号者行为特征和挂号记录,进而区别正常用户和黄牛身份的挂号请求。实验结果证明,所设计的系统对于黄牛党的身份具有很高识别率,可以有效预防黄牛党行为。 展开更多
关键词 网上挂号 浏览器指纹 黄牛党 行为追踪 身份识别
下载PDF
在WindowsNT/2000初始响应期间收集现场易失的数据
11
作者 龙昕 缪红 《四川警官高等专科学校学报》 2004年第5期38-43,共6页
在Windows NT/2000初始响应期间,收集现场易失的数据的措施有:俘获和追踪; 端口监控;确定当前和最近的连接;捕获事件日志;监听应用程序;查看注册表等。
关键词 WINDOWSNT/2000 初始响应 现场收集工作 侦查工作 易失数据 计算机犯罪 追踪行为 端口监控
下载PDF
基于单亲遗传算法的无人驾驶汽车主动避撞方法
12
作者 田国红 代鹏杰 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2023年第8期2404-2409,共6页
为有效提升无人驾驶汽车的主动安全性,提出基于单亲遗传算法的无人驾驶汽车主动避撞方法。利用归一化处理方位角评估函数构建无人驾驶汽车动力学模型。根据行为轨迹预测结果提前采取预制动,并以初始点至终点路径最短为目标,引入单点基... 为有效提升无人驾驶汽车的主动安全性,提出基于单亲遗传算法的无人驾驶汽车主动避撞方法。利用归一化处理方位角评估函数构建无人驾驶汽车动力学模型。根据行为轨迹预测结果提前采取预制动,并以初始点至终点路径最短为目标,引入单点基因复制策略实施遗传操作,获取无人驾驶汽车主动避撞最优解。仿真结果表明:该方法可在紧急工况下规划出可靠的转向避撞路径,车辆状态参数平稳,路径偏差小,对不同车速及转向路径均具备较强鲁棒性。 展开更多
关键词 单亲遗传算法 无人驾驶汽车 主动避撞 动力学模型 行为追踪 力矩约束
原文传递
一种改进的软件加密自检测防篡改技术 被引量:4
13
作者 徐海银 董九山 李丹 《信息安全与通信保密》 2007年第3期87-88,91,共3页
文章在已有加密自检测防篡改技术的基础上,将软件代码和行为检测作为关键技术,引入基于分支转移的模糊化控制技术,保护客户端软件的完整性和安全性。文中给出了改进的防篡改系统以及系统主要模块,并对本系统做了安全性分析和测试实验。
关键词 软件防篡改 自检测 行为追踪 加密
原文传递
基于跨浏览器指纹识别技术的应用研究 被引量:1
14
作者 童瀛 姚焕章 +2 位作者 梁剑 王玺罡 周宇 《网络安全技术与应用》 2020年第11期64-67,共4页
跨浏览器用户行为追踪技术在互联网的很多领域都有广泛的应用,然而当前的技术存在准确度不高的问题。为了提高其准确度,本文对原有的技术进行了优化,构建了新型的跨浏览器行为追踪模型。在此模型中,我们提出将网络虚拟身份信息加入浏览... 跨浏览器用户行为追踪技术在互联网的很多领域都有广泛的应用,然而当前的技术存在准确度不高的问题。为了提高其准确度,本文对原有的技术进行了优化,构建了新型的跨浏览器行为追踪模型。在此模型中,我们提出将网络虚拟身份信息加入浏览器指纹特征信息中,提高了跨浏览器下用户身份识别的准确度。此外,我们采用嵌套JS的方式进行指纹信息采集脚本的传输,利用MurmurHash3算法进行浏览器指纹生成,采用混淆加密技术和优化后的Base64编码机制对回传数据进行处理,进而构造了一个高灵活性、可靠性、效率、隐蔽性和拓展性的跨浏览器行为追踪模型。 展开更多
关键词 浏览器指纹 网络虚拟身份 行为追踪 隐蔽回传
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部