期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
服务器隐藏用户的建立与查看
1
作者 陈晨 《长江大学学报(自科版)(上旬)》 CAS 2012年第5期145-146,共2页
通过操作注册表以及工具Hacker Defender可在服务器中建立一个隐藏用户,管理员无法通过命令"net user"或计算机管理对话框中的"本地用户和组"或注册表来查看,借助工具XueTr便可查看服务器中的隐藏用户。
关键词 隐藏用户 建立 查看 HACKER DEFENDER XueTr
下载PDF
用户隐藏属性推断研究综述 被引量:1
2
作者 宋巍 谢兴波 +1 位作者 刘丽珍 王函石 《小型微型计算机系统》 CSCD 北大核心 2017年第2期217-226,共10页
社交媒体的广泛使用,积累了大量的用户数据,为深度挖掘和分析海量异构社交网络带来了巨大的机遇,用户隐藏属性推断应运而生.用户隐藏属性推断,旨在自动预测用户的未知属性与潜在特质.总结了基于社交媒体的用户隐藏属性推断的最新进展.... 社交媒体的广泛使用,积累了大量的用户数据,为深度挖掘和分析海量异构社交网络带来了巨大的机遇,用户隐藏属性推断应运而生.用户隐藏属性推断,旨在自动预测用户的未知属性与潜在特质.总结了基于社交媒体的用户隐藏属性推断的最新进展.首先介绍了用户隐藏属性推断相关研究;进而将用户隐藏属性推断归纳为三项主要任务,即数据采集与筛选、特征设计和推断方法,并对它们进行了细致的介绍和分析;介绍了用户隐藏属性推断的应用;最后总结并分析了未来的研究方向.重在对用户隐藏属性推断研究的主流方法和前沿进展进行概括、比较和分析. 展开更多
关键词 用户隐藏属性 用户性别推断 用户偏好建模 社交媒体
下载PDF
基于兴趣偏好的微博用户性别推断研究 被引量:6
3
作者 宋巍 刘丽珍 王函石 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2522-2529,共8页
用户属性,如:性别、年龄等,是计算心理学、个性化搜索、社会化商业推广等研究和应用考察的核心因素.利用用户生成数据自动推断用户属性成为新兴的研究课题.本文提出基于用户兴趣偏好研究微博用户的性别推断问题.考察了用户内容偏好以及... 用户属性,如:性别、年龄等,是计算心理学、个性化搜索、社会化商业推广等研究和应用考察的核心因素.利用用户生成数据自动推断用户属性成为新兴的研究课题.本文提出基于用户兴趣偏好研究微博用户的性别推断问题.考察了用户内容偏好以及关注行为偏好对性别推断的作用.在新浪微博近万名用户的数据集上证明了用户偏好特征的有效性.与传统的语用特征相比,将用户内容偏好与关注偏好相结合能够显著提高推断准确率.关注偏好特征对推断非活跃用户的性别尤其有效. 展开更多
关键词 用户隐藏属性 用户性别推断 用户偏好建模 社交媒体
下载PDF
用户知识隐藏行为综述:研究内容、知识体系与前沿主题分析 被引量:5
4
作者 张敏 马臻 张艳 《图书馆学研究》 CSSCI 北大核心 2018年第14期2-9,30,共9页
用户知识隐藏行为是用户在线知识行为研究的重要组成部分,对其展开深入分析可推动知识服务的管理创新和模式创新。以中国知网和WOS为数据源获取代表性研究文献,通过内容分析法梳理出近年来用户知识隐藏行为实证研究的主要研究内容、现... 用户知识隐藏行为是用户在线知识行为研究的重要组成部分,对其展开深入分析可推动知识服务的管理创新和模式创新。以中国知网和WOS为数据源获取代表性研究文献,通过内容分析法梳理出近年来用户知识隐藏行为实证研究的主要研究内容、现有的知识体系以及未来的前沿主题等重要内容,为国内用户知识隐藏行为的理论研究与实践提供一定的借鉴。分析结果表明,企业和组织中的知识隐藏行为研究较丰富,而涉及科研团队和在线社区的研究较少。社会交换理论、社会认知理论、心理所有权理论和调节焦点理论等是已有研究最常涉及的基础理论。影响知识隐藏行为的因素可细分为行为主体因素(人口统计变量、个体性格特征、个体认知特性)、行为客体因素(知识特征、任务属性)和行为环境因素(关系氛围、组织环境)等三大类。此外,还对未来前沿主题中涉及的研究对象、研究因素和研究方法等方面问题进行了分析。 展开更多
关键词 在线知识隐藏 知识体系 用户知识隐藏行为
原文传递
认知网络中一种基于信道环境的路由算法
5
作者 郭飞燕 李晓静 《中原工学院学报》 CAS 2015年第6期85-90,共6页
为了解决主用户暴露节点(PEN)和主用户隐藏节点(PHN)造成的路由不稳定问题,提出了一种环境适应性稳定路由算法(RASR)。每个次用户可维护自身的信道优先级列表(CPL),CPL则作为定义和计算路由的选择标准。该算法综合考虑了路由稳定性、路... 为了解决主用户暴露节点(PEN)和主用户隐藏节点(PHN)造成的路由不稳定问题,提出了一种环境适应性稳定路由算法(RASR)。每个次用户可维护自身的信道优先级列表(CPL),CPL则作为定义和计算路由的选择标准。该算法综合考虑了路由稳定性、路由跳数和主用户的活动情况。仿真结果表明,用RASR算法得到的路由比传统的AODV算法以及Gymkhana算法得到的路由具有更强的稳定性。 展开更多
关键词 认知网络 路由算法 用户暴露节点 用户隐藏节点
下载PDF
5G通信卡中SUCI隐私保护的研究 被引量:2
6
作者 阎占林 黄健文 +3 位作者 黄健 李俊磊 蔡秋艳 杨光 《无线电工程》 2020年第4期269-275,共7页
通信卡作为移动用户的身份识别码和鉴权数据的载体,其安全是整个手机通信中的安全基础。2G、3G和4G通信中,卡片入网信息是由国际移动用户识别码(International Mobile Subscriber Identity,IMSI)提供,一般情况下,空口上不会出现IMSI,而... 通信卡作为移动用户的身份识别码和鉴权数据的载体,其安全是整个手机通信中的安全基础。2G、3G和4G通信中,卡片入网信息是由国际移动用户识别码(International Mobile Subscriber Identity,IMSI)提供,一般情况下,空口上不会出现IMSI,而是临时移动用户标识(Temporary Mobile Subscriber Iedntity,TMSI)(IMSI初步加密),但当网络没有存储TMSI的时候,就需要用户将IMSI发送给网络,IMSI会暴露在空中接口从而被不法分子获取。5G通信中,为了保证安全,抵抗重放攻击,引入了用户永久标识符(Subscription Permanent Identifier,SUPI)、隐藏性用户标识符(Subscription Concealed Identifier,SUCI)的概念,SUPI类型分为IMSI和网络特定标识符(Network Specific Identifier,NSI)2种类型,加密后的SUPI即成为了SUCI,它作为用户身份识别码和鉴权数据及的载体,不让IMSI暴露在空口中,从而保证了终端和网络鉴权安全正常的进行。 展开更多
关键词 5G通信卡 用户永久标识符 隐私保护 隐藏用户标识符
下载PDF
Channel Selection Information Hiding Scheme for Tracking User Attack in Cognitive Radio Networks 被引量:1
7
作者 LI Hongning PEI Qingqi MA Lichuan 《China Communications》 SCIE CSCD 2014年第3期125-136,共12页
For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels tha... For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels that are not occupied by primary users,but they have to hand off to other spectrum holes to continue communication when primary users come back,which brings new security problems.Tracking user attack(TUA) is a typical attack during spectrum handoff,which will invalidate handoff by preventing user accessing,and break down the whole network.In this paper,we propose a Channel Selection Information Hiding scheme(CSIH) to defense TUA.With the proposed scheme,we can destroy the routes to the root node of the attack tree by hiding the information of channel selection and enhance the security of cognitive radio networks. 展开更多
关键词 HANDOFF tracking user attack attack tree
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部