期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
基于寻呼与接入信号的移动通信行为模式分析
1
作者 陈俊豪 石荣 邓科 《电子信息对抗技术》 北大核心 2023年第5期36-44,共9页
对移动通信终端进行侦察与管控是维护正常通信秩序和电磁空间安全的应有之义。通信系统的行为模式是其重要的特征之一,传统的仅限于信号参数获取的侦察方法无法对移动通信系统的行为模式进行精准分析。针对这一问题,以终端与基站交互过... 对移动通信终端进行侦察与管控是维护正常通信秩序和电磁空间安全的应有之义。通信系统的行为模式是其重要的特征之一,传统的仅限于信号参数获取的侦察方法无法对移动通信系统的行为模式进行精准分析。针对这一问题,以终端与基站交互过程中寻呼(Paging)信号与接入(Access)信号为突破口,充分利用该类信号特有的时频特征和明文传输特点,在对其进行有效截获的基础上,经过解调、解扰、解码得到其携带的信息比特。通过对信息比特实施解析,获得交互信令的含义,完成对移动通信终端行为模式的综合分析,揭示了寻呼与接入信号之间通信信息交互的时序逻辑关系,为信息对抗中的灵巧干扰提供了时间与信息字段上的侦察引导,是后续灵巧干扰的基础与前提。最后利用通信侦察接收机对第五代移动通信(5th Generation mobile communication,5G)信号进行实地侦收与分析,实验结果验证了所提方法的正确性与有效性,为移动通信终端的精准侦察与管控奠定了技术基础。 展开更多
关键词 5G 通信侦察 通信行为模式分析 寻呼信号 接入信号 用户设备身份 通信建立原因
下载PDF
基于网络通信行为分析的入侵检测技术研究 被引量:1
2
作者 胡万志 封旭 宾哲桂 《广西民族大学学报(自然科学版)》 CAS 2019年第3期84-87,共4页
针对网络入侵检测问题,设计一种基于网络通信行为分析的入侵检测模型,详细阐述基于网络通信行为分析的入侵检测原理,并与传统的基于特征匹配的入侵检测技术进行对比分析.对入侵检测过程中的通信行为特征属性分析与提取技术进行详细论述... 针对网络入侵检测问题,设计一种基于网络通信行为分析的入侵检测模型,详细阐述基于网络通信行为分析的入侵检测原理,并与传统的基于特征匹配的入侵检测技术进行对比分析.对入侵检测过程中的通信行为特征属性分析与提取技术进行详细论述,之后对该检测方法中的行为识别分类的关键技术进行研究,并构建了基于神经网络的网络通信行为分类模型. 展开更多
关键词 入侵检测 通信行为分析 属性特征 神经网络 分类算法
下载PDF
足球机器人系统的工作模型及通信行为 被引量:1
3
作者 范辉 罗四维 韩臻 《微型机与应用》 2001年第7期51-54,共4页
提出了足球机器人系统的三种工作模型,在此基础上基于Agent的思想分析了机器人足球比赛中的推理机制、实现方法,讨论了Agent之间的信息通信及其消息原语的BNF定义。
关键词 多智能体系统 足球机器人系统 工作模型 通信行为
下载PDF
一种基于Web通信行为的抗审查隐蔽通信协议
4
作者 谭庆丰 时金桥 +1 位作者 郭莉 王啸 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第5期659-667,共9页
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行... 以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行为预测,提出一种基于Web通信行为的抗流量审查隐蔽通信协议.重点描述隐蔽通信协议和原型系统,并分析协议的安全性.测试结果表明,该方法具有很高的效率和安全性. 展开更多
关键词 隐蔽通信 抗审查 Web通信行为
下载PDF
基于历史数据的管制员通信行为特征分析
5
作者 丛玮 胡明华 王艳军 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期617-622,共6页
管制员的语音通信行为对空中交通的安全高效运行至关重要。借鉴人类动力学的理论和方法,深入分析了北京、上海、重庆和贵阳4个地区繁忙扇区的管制员语音通信数据,通过研究其时间分布特征挖掘了空中交通管制员的动力学行为。首先使用去... 管制员的语音通信行为对空中交通的安全高效运行至关重要。借鉴人类动力学的理论和方法,深入分析了北京、上海、重庆和贵阳4个地区繁忙扇区的管制员语音通信数据,通过研究其时间分布特征挖掘了空中交通管制员的动力学行为。首先使用去趋势波动分析法发现管制员通信间隔时间的长程相关性;然后使用最大似然估计法近似判别所有通信间隔时间较符合逆高斯分布,而通信时间间隔大于11 s的数据更符合幂律分布特征,且幂指数α≈1.8。分析结果表明,人类在面临压力时执行任务的动力学行为与其他日常行为相似,行为发生的间隔分布具有重尾特征,个体的分布具有差异性;管制扇区的类型,即区域管制扇区和进近管制扇区对管制员行为特征的影响不明显。 展开更多
关键词 空中交通管制 通信行为 重尾分布 人类动力学 长程相关
下载PDF
基于BDI的CGF通信行为建模 被引量:2
6
作者 李明峰 尹全军 +1 位作者 查亚兵 冯磊 《系统仿真学报》 CAS CSCD 北大核心 2012年第5期1077-1082,共6页
结合分队协同作战中的通信需求,基于联合意图理论对通信行为构成的基本模式进行了分析。在此基础上,根据行为产生的条件和影响因素对通信行为进行分解,基于BDI模型构建了CGF个体的通信行为模型框架;基于该框架对CGF通信行为决策过程进... 结合分队协同作战中的通信需求,基于联合意图理论对通信行为构成的基本模式进行了分析。在此基础上,根据行为产生的条件和影响因素对通信行为进行分解,基于BDI模型构建了CGF个体的通信行为模型框架;基于该框架对CGF通信行为决策过程进行详细阐述,提出了OCBC通信行为模型;建立了通信代价模型,使得个体决策过程中的通信行为更加符合实际。仿真实验表明,在个体决策过程中建立通信行为模型,增加了CGF自主决策的真实性。 展开更多
关键词 联合意图 BDI 通信行为模型 计算机生成兵力 代价分析
下载PDF
基于通信行为分析的DNS隧道木马检测方法 被引量:8
7
作者 罗友强 刘胜利 +1 位作者 颜猛 武东英 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2017年第9期1780-1787,共8页
传统基于载荷分析和流量监测的DNS隧道检测手段误报率高且不能有效应对新型DNS隧道木马,为此提出一种基于通信行为分析的DNS隧道木马检测方法.从DNS会话的视角对比分析DNS隧道木马通信行为与正常DNS解析行为的差异性,提取7个DNS隧道木... 传统基于载荷分析和流量监测的DNS隧道检测手段误报率高且不能有效应对新型DNS隧道木马,为此提出一种基于通信行为分析的DNS隧道木马检测方法.从DNS会话的视角对比分析DNS隧道木马通信行为与正常DNS解析行为的差异性,提取7个DNS隧道木马属性,组成DNS会话评估向量,采用随机森林分类算法构建DNS会话评估向量检测分类器,建立基于通信行为分析的DNS隧道木马检测模型.实例测试结果表明:该方法误报率小,漏报率低,对未知的DNS隧道木马同样具有很高的检测能力. 展开更多
关键词 DNS隧道木马 DNS会话 通信行为分析 随机森林 木马检测
下载PDF
基于关联规则的通信行为指纹编码研究
8
作者 刘萍 郑彦 《计算机技术与发展》 2012年第7期231-234,共4页
现代社会多种多样的通信方式改变了人们的生活工作方式,各种通信行为普遍存在于社会交往中。但是在目前的研究成果中还没有出现过对一个通信个体的通信特征提取的方法,因此文中针对电子邮件这种通信行为提出一种编码方式,应用关联规则... 现代社会多种多样的通信方式改变了人们的生活工作方式,各种通信行为普遍存在于社会交往中。但是在目前的研究成果中还没有出现过对一个通信个体的通信特征提取的方法,因此文中针对电子邮件这种通信行为提出一种编码方式,应用关联规则的相关理论和方法,深入剖析了电子邮件通信行为的特征与属性,提取每个通信实体的特征编码,并用MD5算法进行加密,最终得到电子邮件通信实体的通信行为指纹编码。得到每个通信实体的"指纹"码后能够组成"指纹"码库,能够给数据挖掘、公共安全等领域提供大量数据信息。 展开更多
关键词 关联规则 通信行为 指纹 编码
下载PDF
融合多维注意力的非合作通信行为识别方法 被引量:1
9
作者 程凯欣 姚昌华 +2 位作者 丁国如 王磊 周星宇 《陆军工程大学学报》 2022年第6期40-47,共8页
电磁对抗环境下匮乏的数据资源与有限的反应时间是非合作通信行为识别研究发展所面临的主要挑战。现存的通信行为识别方法大多依赖大量监测数据或者繁琐的数据预处理流程,难以完成非合作通信行为识别任务。提出一种融合了多维通道注意... 电磁对抗环境下匮乏的数据资源与有限的反应时间是非合作通信行为识别研究发展所面临的主要挑战。现存的通信行为识别方法大多依赖大量监测数据或者繁琐的数据预处理流程,难以完成非合作通信行为识别任务。提出一种融合了多维通道注意力机制(MSENeT)的非合作通信行为识别方法,通过扩充通道维度提升注意力模块对通道间关系的全局视野,增强注意力中权重的精确度,从而提升深度卷积神经网络(CNN)对有限数据样本的特征提取能力,并保证带来的算法计算复杂度在可承受范围内。同时构建了对抗条件下通信行为频谱监测数据仿真场景,为后续的通信行为识别相关研究提供数据支持。最后的对比实验显示,在非合作条件下,基于MSENeT的通信行为识别方法相较于仅使用CNN和基于SENeT的方法在通信行为识别准确率上分别有14.9%和8.5%的提升。 展开更多
关键词 非合作通信行为识别 多维注意力机制 卷积神经网络 计算复杂度
下载PDF
基于通信行为轮廓的手机充值流程挖掘方法 被引量:1
10
作者 谢苗苗 刘祥伟 王丽丽 《牡丹江师范学院学报(自然科学版)》 2017年第4期11-15,共5页
基于通信行为轮廓的流程挖掘方法对流程进行建模.根据子系统的事件日志,利用已有的挖掘方法挖掘出相应的视图模型;基于系统日志的通信行为轮廓设计出特征网,并将特征网与视图模型进行合并得到开放Petri网;通过映射将其转化为一个流程Pe... 基于通信行为轮廓的流程挖掘方法对流程进行建模.根据子系统的事件日志,利用已有的挖掘方法挖掘出相应的视图模型;基于系统日志的通信行为轮廓设计出特征网,并将特征网与视图模型进行合并得到开放Petri网;通过映射将其转化为一个流程Petri网模型,通过服从度验证模型的合理性;通过具体的手机充值系统,进行模型挖掘. 展开更多
关键词 流程挖掘 特征网 通信行为轮廓
下载PDF
基于通信行为分析的DNS隧道木马检测技术探究
11
作者 刘晓蕾 张琼尹 +1 位作者 任磊 苏展飞 《科技资讯》 2018年第34期17-18,共2页
DNS是重要的网络基础设施,可以对IP地址以及域名做出更改,由于DNS协议具有一定的特殊性,导致防火墙等常规安全软件不会对DNS进行拦截,逐渐形成DNS隐蔽隧道,为木马病毒的入侵提供了便利条件,严重威胁到了正常的网络信息安全,所以,本文基... DNS是重要的网络基础设施,可以对IP地址以及域名做出更改,由于DNS协议具有一定的特殊性,导致防火墙等常规安全软件不会对DNS进行拦截,逐渐形成DNS隐蔽隧道,为木马病毒的入侵提供了便利条件,严重威胁到了正常的网络信息安全,所以,本文基于此进行分析,通过提取DNS隧道木马通信行为特征,进一步探究隧道木马检测技术。 展开更多
关键词 DNS隧道 通信行为 木马检测
下载PDF
非常规突发事件条件下的通信行为
12
作者 方德声 《科学》 北大核心 2014年第2期44-44,共1页
据国家自然科学基金委2014年2月21日报道,北京交通大学高亮等2014年2月6日在Scientific Reports(doi:10.1038/srep03997)上在线发表了题为“Quantifying Information Flow During Emergencies”的论文.该论文利用大规模手机用户... 据国家自然科学基金委2014年2月21日报道,北京交通大学高亮等2014年2月6日在Scientific Reports(doi:10.1038/srep03997)上在线发表了题为“Quantifying Information Flow During Emergencies”的论文.该论文利用大规模手机用户数据(1千万手机用户,长达4年的手机使用记录),对非常规突发事件条件下人们的通信行为和信息传播规律进行了深入研究,做出了重要发现。 展开更多
关键词 通信行为 突发事件 国家自然科学基金 北京交通大学 手机用户 FLOW 用户数据 传播规律
下载PDF
犬的通信行为有哪些?
13
《警犬》 2004年第4期41-41,共1页
关键词 通信行为 感官 气味标记
下载PDF
核心网数据挖掘下的移动通信用户行为分析
14
作者 史厚兵 《通信电源技术》 2023年第9期145-147,共3页
随着我国科学技术和经济的迅速发展,国内外网络运营商投入大量建设资金逐步扩大网络建设的规模与范围,移动通信网络用户数量不断增多,管理人员在网络运营期间需要及时收集并获取大量的数据信息,全面记录移动通信用户的行为。基于此,结... 随着我国科学技术和经济的迅速发展,国内外网络运营商投入大量建设资金逐步扩大网络建设的规模与范围,移动通信网络用户数量不断增多,管理人员在网络运营期间需要及时收集并获取大量的数据信息,全面记录移动通信用户的行为。基于此,结合实际情况,首先说明了核心网的基本概念,其次介绍了核心网数据类型与数据挖掘相关内容,最后论述了移动通信用户行为的数值模型及其应用,希望能够给同行提供一定的帮助。 展开更多
关键词 核心网 数据挖掘 移动通信用户行为 行为特征
下载PDF
面向电磁战斗序列的网络化通信目标行为识别方法
15
作者 宋叶辉 田乔宇 +1 位作者 丁国如 徐以涛 《陆军工程大学学报》 2023年第5期18-25,共8页
电磁战斗序列是刻画电磁频谱作战力量编成的综合性参量,然而现有相关研究主要局限于信号或个体识别层面,难以有效支撑电磁战斗序列构建的任务。基于此,提出了基于网络化通信目标行为识别构建电磁战斗序列的构想,从个体行为、群体行为和... 电磁战斗序列是刻画电磁频谱作战力量编成的综合性参量,然而现有相关研究主要局限于信号或个体识别层面,难以有效支撑电磁战斗序列构建的任务。基于此,提出了基于网络化通信目标行为识别构建电磁战斗序列的构想,从个体行为、群体行为和任务行为三个层级阐述了通信目标行为的概念内涵。重点针对群体通联行为识别问题,构建了单节点感知场景下的系统模型,并提出了一种基于多维霍克斯过程的通联拓扑推理方法,实现了仅从外部观测的电磁信号反演网络化通信目标的群体通联关系。设计内场实验方案,通过实测和仿真验证了所提方法的有效性,同时仿真结果表明目标识别相比于信号检测对所提方法的性能影响更大。 展开更多
关键词 电磁战斗序列 通信目标行为 通联拓扑 霍克斯过程
下载PDF
基于网络通信行为分析的窃密木马检测技术
16
作者 刘胜利 杨龙 《保密科学技术》 2012年第12期46-52,共7页
本文通过分析窃密木马通信的三个阶段,总结各阶段可用于木马检测的特征,验证了基于网络通信行为的木马检测技术的可行性及有效性。探讨基于数据流分析的窃密木马通信行为的检测方法,有助于克服基于特征匹配的检测技术所固有的通用性差... 本文通过分析窃密木马通信的三个阶段,总结各阶段可用于木马检测的特征,验证了基于网络通信行为的木马检测技术的可行性及有效性。探讨基于数据流分析的窃密木马通信行为的检测方法,有助于克服基于特征匹配的检测技术所固有的通用性差、检测滞后、效率低等缺点,可以具备未知木马的检测能力,并大幅提升准确率和检测效率。 展开更多
关键词 木马 通信行为分析 检测 反弹端口 心跳包
原文传递
滴水藏海:范仲淹《师鲁帖》所见北宋士大夫通信行为 被引量:1
17
作者 胡珂 《中国社会历史评论》 CSSCI 2012年第1期81-94,468,共16页
本文以现存范仲淹《师鲁帖》为线索,试图描述北宋士大夫通信行为的基本状况。本文首先从《师鲁帖》的物质形态和书写形式出发,回顾了传统中国尤其是北宋时代书信的写作材料和工具——笔、墨、纸、砚,展现了宋人的书信书写习惯。另外,通... 本文以现存范仲淹《师鲁帖》为线索,试图描述北宋士大夫通信行为的基本状况。本文首先从《师鲁帖》的物质形态和书写形式出发,回顾了传统中国尤其是北宋时代书信的写作材料和工具——笔、墨、纸、砚,展现了宋人的书信书写习惯。另外,通过分析《师鲁帖》的基本结构,介绍北宋书信的不同文体、格式、礼仪等。其次,根据范仲淹与尹洙之间的书信传递方式,本文分析了北宋士大夫的主要寄信渠道:包括民间传递,即托人捎带和专人递送;官方邮递,即通过递铺进行不同级别的邮寄。最后,本文从范仲淹《师鲁帖》以及其他书信作品的留存情况,探讨宋人对书信的处理和保存,并尝试推测书信从私人领域进入公共传播的过程。 展开更多
关键词 北宋 士大夫群体 通信行为 范仲淹
原文传递
通信及网上行为大数据在征信领域的应用研究 被引量:5
18
作者 李煜 乔剑锋 《征信》 2016年第10期24-26,共3页
随着经济活动范围的不断扩大,传统征信已经不能满足新经济的需要。通信和网络行为大数据由于包含用户的身份属性、消费能力、资信情况、行为偏好和社交关系等信息,覆盖了5C模型理论中除抵押物之外的所有信息,将是用户信用信息的重要组... 随着经济活动范围的不断扩大,传统征信已经不能满足新经济的需要。通信和网络行为大数据由于包含用户的身份属性、消费能力、资信情况、行为偏好和社交关系等信息,覆盖了5C模型理论中除抵押物之外的所有信息,将是用户信用信息的重要组成部分。因此,可考虑运用大数据技术对其进行挖掘,更好地补充传统征信信息。 展开更多
关键词 征信 通信及网络行为 大数据技术
下载PDF
居民通信消费行为对当地通信市场发展影响的实证分析——以山东省为例 被引量:1
19
作者 赵黎明 刘坚 《福建论坛(人文社会科学版)》 CSSCI 北大核心 2011年第5期27-29,共3页
从山东居民家庭消费状况和消费结构、山东居民通信消费状况两个维度,采用定性和定量相结合的方法,对山东居民消费行为对通信支出影响进行预测分析。分析结果显示,伴随山东居民收入水平的持续快速增长,居民的通信需求将有较大的增长,山... 从山东居民家庭消费状况和消费结构、山东居民通信消费状况两个维度,采用定性和定量相结合的方法,对山东居民消费行为对通信支出影响进行预测分析。分析结果显示,伴随山东居民收入水平的持续快速增长,居民的通信需求将有较大的增长,山东省电信市场在未来几年发展空间依然巨大,仍将保持快速稳定发展。 展开更多
关键词 居民收入 消费结构 通信消费行为 通信市场 山东省
下载PDF
信息化微元与管理通信技术理论及应用分析 被引量:2
20
作者 潘雄 安一涵 李铭勋 《机电工程技术》 2023年第3期275-282,共8页
拓展工业工程的应用范围,应深入到信息加工层面研究管理系统,在把握物质、信息、对象与管理概念之间作用规律的基础上进行创新。使用工作研究方法,以信息化微元替代工作系统作为基础单元来探索微观信息加工规律,建立了标准信息化微元的... 拓展工业工程的应用范围,应深入到信息加工层面研究管理系统,在把握物质、信息、对象与管理概念之间作用规律的基础上进行创新。使用工作研究方法,以信息化微元替代工作系统作为基础单元来探索微观信息加工规律,建立了标准信息化微元的结构模型和认知模型。针对应用需求,提出了管理通信技术这一新的科学管理工具,用于改造信息化微元,统筹通信行为。以工业工程部门为例,简要说明了应用信息化微元与管理通信技术建立管理通信系统的实践过程。结果表明,提出的系统可以辅助管理人员获得全局视角和精准控制管理对象的能力,作用到本体是管理自我,作用到客体则是管理系统。通过开发和优化管理通信系统,工业工程实践从传统制造现场拓展到了全体管理人员进行信息加工的认知概念空间,工业工程从业人员将有机会推动管理系统自底层逻辑到上层建筑的全面革新。 展开更多
关键词 工业工程 信息化 系统 创新 通信行为 精准管理
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部