期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
移动应用数据库中隐蔽数据高效定位方法仿真 被引量:2
1
作者 尚晓丽 包向辉 +1 位作者 马春华 尤菲菲 《计算机仿真》 北大核心 2019年第6期403-407,共5页
为了增强移动应用数据库的数据信息完整性,提升数据利用价值,需要对数据库中的隐蔽数据进行挖掘与定位。针对现有数据定位方法中存在的定位结果误差较大、耗时较长等问题,提出一种基于数据流的移动应用数据库中隐蔽数据高效定位方法。... 为了增强移动应用数据库的数据信息完整性,提升数据利用价值,需要对数据库中的隐蔽数据进行挖掘与定位。针对现有数据定位方法中存在的定位结果误差较大、耗时较长等问题,提出一种基于数据流的移动应用数据库中隐蔽数据高效定位方法。根据移动应用数据库隐蔽数据密度分析结果,利用增量子空间数据挖掘算法计算数据流之间的相关度以及数据流遍历节点的相关系数,依据计算结果获取数据库中的隐蔽数据;采用数据融合异构异质定位方法,将得到的隐蔽数据信息转换到相同的区域内进行信息融合,结合蜂窝融合定位算法,实现移动应用数据库中隐蔽数据高效定位。实验结果表明,所提数据定位方法的定位误差与定位耗时明显低于实验对比方法,验证了所提方法的鲁棒性。 展开更多
关键词 应用数据 隐蔽数据 数据定位 增量子空间 数据
下载PDF
农业科技论文中隐蔽性数据错误的审读与校验 被引量:1
2
作者 岳英 郝红梅 +2 位作者 赵进春 邢义莹 胡成志 《科技传播》 2021年第18期30-33,40,共5页
为最大化地避免和有效解决农业科技论文中的隐蔽性数据错误。根据农业科技论文的数据特征,对其表格、插图、公式、单位换算、引用参考文献等相关的隐蔽性数据错误(除共性问题之外的)进行了归纳总结和实例分析。阐明了隐蔽性数据错误的... 为最大化地避免和有效解决农业科技论文中的隐蔽性数据错误。根据农业科技论文的数据特征,对其表格、插图、公式、单位换算、引用参考文献等相关的隐蔽性数据错误(除共性问题之外的)进行了归纳总结和实例分析。阐明了隐蔽性数据错误的审读过程,有助于编辑快速准确地找出隐蔽性数据错误。建议编辑通过强化数据审查意识、不断积累专业知识、掌握必要的统计学常识、熟悉使用各类常用软件、加强刊后审读工作等措施,最大程度地消除文中的错误数据,从而提高论文的质量和科学性。 展开更多
关键词 农业 科技论文 隐蔽数据错误 审读
下载PDF
面向智能电网的空间隐蔽型恶性数据注入攻击在线防御研究 被引量:31
3
作者 刘鑫蕊 吴泽群 《中国电机工程学报》 EI CSCD 北大核心 2020年第8期2546-2558,共13页
智能电网的安全运行高度依赖信息环节功能所提供的强大技术保障,致使电网在运行过程中易受到恶性数据注入等网络攻击的威胁,其中空间隐蔽型恶性数据注入攻击是最普遍的一种。为保证该类恶性数据注入攻击在电网运行中能被高效实时检测处... 智能电网的安全运行高度依赖信息环节功能所提供的强大技术保障,致使电网在运行过程中易受到恶性数据注入等网络攻击的威胁,其中空间隐蔽型恶性数据注入攻击是最普遍的一种。为保证该类恶性数据注入攻击在电网运行中能被高效实时检测处理,提出一套面向监视控制与数据采集(supervisory control and data acquisition,SCADA)和相量测量单元(phasor measurement unit,PMU)混合量测的智能电网恶性数据在线防御流程。首先通过历史状态量获取与状态预测实现状态量挖掘,再进行SCADA仪表与PMU量测量的恶性数据检测、剔除与修正。此外,该文提出一种适用于混合量测系统的多重匹配状态预测方法,其预测结果作为状态参考用以打破恶性数据隐蔽性。IEEE-14和IEEE-118节点测试系统仿真结果验证了所提方法预测准确性及在线检测空间隐蔽型恶性数据的有效性。 展开更多
关键词 电网信息物理系统 空间隐蔽型恶性数据 在线防御流程 监视控制与数据采集(SCADA)和相量测量单元(PMU)混合量测 多重匹配状态预测
下载PDF
工业控制系统高隐蔽性数据攻击防御方法研究
4
作者 徐茹枝 吕畅冉 +1 位作者 龙燕 刘远彬 《信息网络安全》 CSCD 北大核心 2022年第12期34-46,共13页
工业控制系统(Industrial Control System,ICS)是工业生产过程中的关键部分,攻击者发起同时攻击多台设备的数据,使系统更加紊乱。针对ICS中存在的数据攻击,文章改进基于过程感知的隐蔽性攻击检测(Process-Aware Stealthy-Attack Detecti... 工业控制系统(Industrial Control System,ICS)是工业生产过程中的关键部分,攻击者发起同时攻击多台设备的数据,使系统更加紊乱。针对ICS中存在的数据攻击,文章改进基于过程感知的隐蔽性攻击检测(Process-Aware Stealthy-Attack Detection,PASAD)算法,提出适用于多变量环境的基于鲁棒主成分分析法和过程感知的隐蔽性攻击检测(Robust Principal Component Analysis and Process-Aware Stealthy-Attack Detection,RPCA-PASAD)算法。首先,文章利用皮尔逊相关系数将强相关性的数据划分为同一个集群,并将异常数据进行放大,通过RPCA对数据进行降维和去噪,将去噪后的数据嵌入汉克尔矩阵;然后,文章利用投影矩阵分析去噪后的数据间的内在联系,获得系统稳定状态数据的中心;最后,文章采用最小二乘法对数据进行量化获取判别数据是否异常的阈值。对田纳西-伊斯曼(Tenhessee-Eastman,TE)过程模型和水处理模型(Secure Water Treatment,SWaT)进行了仿真测试,实验结果表明,文章所提检测算法适用于多变量数据攻击的检测环境,对隐蔽性数据攻击检测实时性较强,误报率较低,可以有效地部署在数据采集与监视控制(Supervisory Control and Data Acquisition,SCADA)系统主机和可编程逻辑控制器(Programmable Logic Controller,PLC)中,对实际生产生活中减少ICS的损失具有重要意义。 展开更多
关键词 工业控制系统 异常检测 隐蔽数据攻击
下载PDF
基于灰色关联分析法的电力系统隐蔽性数据攻击检测新方法 被引量:27
5
作者 苑开波 罗萍萍 +2 位作者 王高猛 金冬鸣 姚历毅 《电工电能新技术》 CSCD 北大核心 2019年第1期17-24,共8页
传统状态估计难以对带有隐蔽性粗差的注入量测进行辨识,本文提出一种基于灰色关联分析法的电网状态估计隐蔽性数据攻击检测新方法。该方法将历史相邻断面量测向量的差分构成量测变化序列,通过灰色关联分析法计算各序列之间的加权关联度... 传统状态估计难以对带有隐蔽性粗差的注入量测进行辨识,本文提出一种基于灰色关联分析法的电网状态估计隐蔽性数据攻击检测新方法。该方法将历史相邻断面量测向量的差分构成量测变化序列,通过灰色关联分析法计算各序列之间的加权关联度,构成未受攻击时的加权关联度阈值域,若当前断面量测变化序列的加权关联度超出阈值域,则判定该断面量测数据受到信息恐怖攻击。为了使低出线数节点的强相关量测受到攻击后,增大其在加权关联度中的影响,进一步提出了基于节点出线度的量测加权权重计算方法。通过IEEE14节点系统分析了多个状态变量被不同模式的数据攻击时的检测结果,验证了本文方法的有效性。 展开更多
关键词 隐蔽数据 灰色关联分析 量测变化序列 状态估计
下载PDF
使用容量指标的安全实时数据库信道限制方法 被引量:2
6
作者 曾海涛 王永吉 +2 位作者 阮利 祖伟 蔡嘉勇 《通信学报》 EI CSCD 北大核心 2008年第8期46-56,共11页
依据可信计算机系统评测标准(TCSEC)要求,提出一种使用信道容量指标的安全实时数据库中数据竞争信道的限制方法(CUCCMM),给出了限制过程中信道容量度量算法和限制参数计算方法。为了保证系统的信道容量限制标准的准确执行,提出了一种基... 依据可信计算机系统评测标准(TCSEC)要求,提出一种使用信道容量指标的安全实时数据库中数据竞争信道的限制方法(CUCCMM),给出了限制过程中信道容量度量算法和限制参数计算方法。为了保证系统的信道容量限制标准的准确执行,提出了一种基于多概率的并发控制协议选择策略(MPBPSP)。实验结果证明CUCCMM方法可以有效地、准确地实施对隐蔽信道容量的限制,并且通过使用MPBPSP策略显著降低了信道限制操作对系统实时性能的影响。 展开更多
关键词 安全实时数据 数据竞争隐蔽信道 信道容量 协议选择策略
下载PDF
基于自适应卡尔曼滤波器的智能电网隐蔽假数据攻击检测 被引量:18
7
作者 罗小元 朱鸣皋 +1 位作者 王新宇 关新平 《信息与控制》 CSCD 北大核心 2018年第1期16-21,共6页
基于自适应卡尔曼滤波器研究了智能电网假数据注入攻击检测问题.首先通过给出电网的状态空间模型,对两种攻击进行描述:随机攻击和假数据注入攻击.其次,研究表明常用的卡方检测器可以有效检测随机攻击,但无法检测出隐蔽假数据注入攻击.... 基于自适应卡尔曼滤波器研究了智能电网假数据注入攻击检测问题.首先通过给出电网的状态空间模型,对两种攻击进行描述:随机攻击和假数据注入攻击.其次,研究表明常用的卡方检测器可以有效检测随机攻击,但无法检测出隐蔽假数据注入攻击.由此进一步在分析假数据注入攻击隐蔽性的基础上,考虑实际噪声变化的影响,提出基于R,Q自适应动态估计的卡尔曼滤波器的方法检测此类攻击,给出其设计过程,并对隐蔽假数据注入攻击提出了检测判断方法.最后进行Matlab仿真实验,验证了提出的隐蔽假数据注入攻击检测方法的有效性. 展开更多
关键词 智能电网 隐蔽数据注入攻击 攻击检测 自适应卡尔曼滤波器
原文传递
Subtle trap recognition based on seismic sedimentology- A case study from Shengli Oilfield 被引量:10
8
作者 Huang Handong Zhang Ruwei +2 位作者 Luo Qun Zhao Di Peng Yongmin 《Applied Geophysics》 SCIE CSCD 2009年第2期175-183,共9页
Seismic sedimentology is the study of sedimentary rocks and facies using seismic data. However, often the sedimentary body features can't be described quantitatively due to the limit of seismic resolution. High resol... Seismic sedimentology is the study of sedimentary rocks and facies using seismic data. However, often the sedimentary body features can't be described quantitatively due to the limit of seismic resolution. High resolution inversion offsets this limitation and is applied to seismic sedimentology to identify subtle traps under complex geologic conditions, thereby widening the applicable range of seismic sedimentology. In this paper, based on seismic sedimentology, seismic phase-controlled nonlinear random inversion is used to predict the sandy conglomerate reservoir of Es3 in the Chezhen depression in Shengli Oilfield. Thickness and sedimentary microfacies maps of sandy conglomerate bodies in several stages are presented and several subtle traps were predicted and verified by drilling. 展开更多
关键词 Seismic sedimentology subtle trap phase-controlled inversion seismic data Jiyang depression
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部