期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于网络编码的命名数据网络研究 被引量:2
1
作者 胡晓艳 郑少琦 +2 位作者 龚俭 程光 臧小东 《通信学报》 EI CSCD 北大核心 2018年第A01期206-212,共7页
命名数据网络(NDN)作为新兴的下一代网络体系结构,支持网络缓存和多路径传输,但由于节点间协调的复杂性,两者未能充分结合以发挥NDN高效传输内容的潜力。网络编码(NC)允许网络节点对多个报文再编码,由此产生的随机性使网络可从多数据源... 命名数据网络(NDN)作为新兴的下一代网络体系结构,支持网络缓存和多路径传输,但由于节点间协调的复杂性,两者未能充分结合以发挥NDN高效传输内容的潜力。网络编码(NC)允许网络节点对多个报文再编码,由此产生的随机性使网络可从多数据源并行传输数据,简化节点间协调。提出基于网络编码的NC-NDN系统模型,通过设计具体的报文格式,报文的转发处理流程以及缓存替换策略以充分发挥NDN网络缓存和多路径传输的优势。实验结果表明,NC-NDN系统可提高网络传输数据内容的性能。 展开更多
关键词 网络编码 命名数据网络 网络缓存 多源传输
下载PDF
基于残差全卷积网络的图像拼接定位算法 被引量:4
2
作者 吴韵清 吴鹏 +2 位作者 陈北京 鞠兴旺 高野 《应用科学学报》 CAS CSCD 北大核心 2019年第5期651-662,共12页
为解决现有篡改定位网络随着深度加深不易收敛的问题,提出一种基于残差全卷积网络的图像拼接定位算法.所提算法一方面迁移残差思想,在全卷积神经网络(fully convolutional network,FCN)的部分卷积层中引入shortcut连接,使其输出的不仅... 为解决现有篡改定位网络随着深度加深不易收敛的问题,提出一种基于残差全卷积网络的图像拼接定位算法.所提算法一方面迁移残差思想,在全卷积神经网络(fully convolutional network,FCN)的部分卷积层中引入shortcut连接,使其输出的不仅是输入的映射,还是输入映射与输入的叠加.另一方面结合条件随机场(conditional random field,CRF)对定位结果进行后处理,并将FCN与CRF整合在一个端到端的学习系统中,进一步提高定位精度.此外,所提算法还融合3种FCN(FCN8、FCN16、FCN32)的预测结果.在实验中,随机选取公开数据集CASIA v2.0的5/6篡改图像作为训练集,然后对剩余1/6进行测试.为了测试提出算法的泛化性能,采用训练好的模型在公开数据集CASIA v1.0和DVMM上进行交叉测试.在3个数据集上的测试结果表明,所提算法的性能优于现有一些方法. 展开更多
关键词 拼接定位 全卷积神经网络 条件随机场 残差网络
下载PDF
多特征关联的入侵事件冗余消除 被引量:13
3
作者 龚俭 梅海彬 +1 位作者 丁勇 魏德昊 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期366-371,共6页
通过对事件的源地址、宿地址和宿端口3个空间属性进行分析,枚举出事件在空间属性上的所有可能的关联特征;通过对相邻事件的时间间隔进行统计分析,提出了事件的时间关联特征可以用一个相对均方差模型描述.在此基础上给出了一种基于事件... 通过对事件的源地址、宿地址和宿端口3个空间属性进行分析,枚举出事件在空间属性上的所有可能的关联特征;通过对相邻事件的时间间隔进行统计分析,提出了事件的时间关联特征可以用一个相对均方差模型描述.在此基础上给出了一种基于事件类型、空间和时间关联特征的冗余事件消除算法,它能根据冗余消除规则集实时处理入侵事件并进行冗余消除.实验结果表明,该冗余消除算法可以使冗余事件在总的事件中的比例低于1%,其冗余消除的准确性和消除程度均高于CITRA中提出的冗余消除方法. 展开更多
关键词 冗余消除 事件关联特征 入侵检测系统 网络安全
下载PDF
基于流的哈希函数比较分析研究 被引量:7
4
作者 强士卿 程光 《南京师范大学学报(工程技术版)》 CAS 2008年第4期25-28,共4页
为了缓解高速网络测量与硬件资源之间的矛盾,需要对网络流进行抽样处理,基于哈希的流抽样技术的广泛应用,流哈希函数性能是整个测量系统的核心.高速网络测量中对于哈希函数的研究主要集中在报文哈希函数性能方面,目前还未对现有的流哈... 为了缓解高速网络测量与硬件资源之间的矛盾,需要对网络流进行抽样处理,基于哈希的流抽样技术的广泛应用,流哈希函数性能是整个测量系统的核心.高速网络测量中对于哈希函数的研究主要集中在报文哈希函数性能方面,目前还未对现有的流哈希函数的性能进行分析比较研究.从理论分析和实验验证的角度出发,提出了几种流哈希函数的性能测度,并使用CERNET主干流量比较验证了一些通用的流哈希函数的均匀性、冲突率等性能测度,为流哈希函数的选择与使用提供依据. 展开更多
关键词 流哈希函数 报文哈希函数 均匀性 冲突率
下载PDF
基于时空约束的IDS系统能力评估方法 被引量:1
5
作者 杨望 龚俭 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期274-279,共6页
为了提高入侵检测系统评估结果的准确性和合理性,提出了基于时空约束的评估方法.该方法把承载攻击的报文序列作为描述入侵检测系统检测能力的基础,通过时空约束及其对应的内容约束对入侵检测系统的检测能力空间进行等价划分,完善基于分... 为了提高入侵检测系统评估结果的准确性和合理性,提出了基于时空约束的评估方法.该方法把承载攻击的报文序列作为描述入侵检测系统检测能力的基础,通过时空约束及其对应的内容约束对入侵检测系统的检测能力空间进行等价划分,完善基于分辨率方法提出的系统能力测度体系.实验表明,基于时空约束的入侵检测系统能力评估方法相对于传统评估方法可以在更精确的维度上对入侵检测系统的能力进行评估,并根据不同阶的时间约束具体指出入侵检测系统能力的弱点.使用基于时空约束的入侵检测系统能力评估方法提高了入侵检测系统评估结果的公平性、合理性和准确性. 展开更多
关键词 网络入侵检测系统 评估 系统能力 等价划分
下载PDF
Super point detection based on sampling and data streaming algorithms
6
作者 程光 强士卿 《Journal of Southeast University(English Edition)》 EI CAS 2009年第2期224-227,共4页
In order to improve the precision of super point detection and control measurement resource consumption, this paper proposes a super point detection method based on sampling and data streaming algorithms (SDSD), and... In order to improve the precision of super point detection and control measurement resource consumption, this paper proposes a super point detection method based on sampling and data streaming algorithms (SDSD), and proves that only sources or destinations with a lot of flows can be sampled probabilistically using the SDSD algorithm. The SDSD algorithm uses both the IP table and the flow bloom filter (BF) data structures to maintain the IP and flow information. The IP table is used to judge whether an IP address has been recorded. If the IP exists, then all its subsequent flows will be recorded into the flow BF; otherwise, the IP flow is sampled. This paper also analyzes the accuracy and memory requirements of the SDSD algorithm , and tests them using the CERNET trace. The theoretical analysis and experimental tests demonstrate that the most relative errors of the super points estimated by the SDSD algorithm are less than 5%, whereas the results of other algorithms are about 10%. Because of the BF structure, the SDSD algorithm is also better than previous algorithms in terms of memory consumption. 展开更多
关键词 super point flow sampling data streaming
下载PDF
基于虚拟机字节码注入的Android应用程序隐私保护机制 被引量:2
7
作者 宋宇波 陈琪 +1 位作者 宋睿 胡爱群 《通信学报》 EI CSCD 北大核心 2021年第6期171-181,共11页
为了解决Android应用权限机制的滥用,提出了一种基于虚拟机字节码注入技术的Android应用程序权限访问控制方法。所提方法能够根据用户的安全需求和使用场景,生成虚拟机字节码形式的安全策略,并将其注入Android应用的涉及危险权限请求和... 为了解决Android应用权限机制的滥用,提出了一种基于虚拟机字节码注入技术的Android应用程序权限访问控制方法。所提方法能够根据用户的安全需求和使用场景,生成虚拟机字节码形式的安全策略,并将其注入Android应用的涉及危险权限请求和敏感数据访问的代码单元中,从而实现动态应用行为控制。对国内4家主流应用商店爬取的应用程序进行测试,结果表明,所提方法可以对合法App的敏感API调用和危险权限请求进行有效拦截,并根据预定的安全策略实施控制,注入虚拟机字节码后的大部分App运行不受注入代码影响,稳健性得到保证,且具有较好的普适性。 展开更多
关键词 安卓安全 隐私保护 安全策略 虚拟机字节码
下载PDF
基于AGD的恶意域名检测 被引量:19
8
作者 臧小东 龚俭 胡晓艳 《通信学报》 EI CSCD 北大核心 2018年第7期15-25,共11页
提出了一种聚类和分类算法相结合的恶意域名检测思路,首先通过聚类关联,辨识出同一域名生成算法(DGA,domain generation algorithm)或其变体生成的域名,然后分别提取每一个聚类集合中算法生成域名(AGD,algorithmically generated domain... 提出了一种聚类和分类算法相结合的恶意域名检测思路,首先通过聚类关联,辨识出同一域名生成算法(DGA,domain generation algorithm)或其变体生成的域名,然后分别提取每一个聚类集合中算法生成域名(AGD,algorithmically generated domain)的TTL、解析IP分布、归属、whois的更新、完整性及域名的活动历史特征等,利用SVM分类器过滤出其中的恶意域名。实验表明,该算法在不需要客户端查询记录信息的情况下即可实现准确率为98.4%、假阳性为0.9%的恶意域名检测。 展开更多
关键词 网络安全监测 域名生成算法 命令与控制服务器 算法生成域名
下载PDF
一种改进的组播密钥管理方案 被引量:2
9
作者 殷鹏鹏 曹争 陆正军 《计算机工程》 CAS CSCD 北大核心 2011年第5期140-142,共3页
针对现有组播密钥管理方案存在的前向加密、后向加密和同谋破解问题,提出一种改进的组播密钥管理方案。改进方案由组播认证、安全组播转发树的维护、组密钥的分发和更新组成,通过二层控制方式降低组成员离开时密钥更新操作的复杂度,从... 针对现有组播密钥管理方案存在的前向加密、后向加密和同谋破解问题,提出一种改进的组播密钥管理方案。改进方案由组播认证、安全组播转发树的维护、组密钥的分发和更新组成,通过二层控制方式降低组成员离开时密钥更新操作的复杂度,从而保障组密钥分发和更新过程的安全性和高效性。实验结果表明,改进方案具有较优越的计算开销、通信开销和可接受的存储开销。 展开更多
关键词 组播密钥管理 二层控制 简单网络管理协议
下载PDF
基于SOINN的在线物联网设备识别方法 被引量:2
10
作者 张帅帅 黄杰 +1 位作者 祁春阳 汪潇文 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第4期715-723,共9页
针对传统设备识别方法存在模型动态更新困难、训练数据不足和运算存储开销大等问题,提出了一种基于自组织增量学习神经网络(SOINN)的在线物联网设备识别方法.首先,设计了基于交互页面DOM树的设备品牌特征,具有特征易提取、特征维度小和... 针对传统设备识别方法存在模型动态更新困难、训练数据不足和运算存储开销大等问题,提出了一种基于自组织增量学习神经网络(SOINN)的在线物联网设备识别方法.首先,设计了基于交互页面DOM树的设备品牌特征,具有特征易提取、特征维度小和覆盖设备广等优点.结合SOINN和SVM构建增量式监督学习方法SOINN-SVM,实现设备品牌分类器的增量学习,避免反复使用完整数据集训练分类模型,加快模型更新速度.然后利用TF-IDF技术优化正则匹配结果,给予型号字段高权重值.结合Jaro距离与权重值计算待识别设备与型号特征库的匹配度,实现设备型号识别.实验结果表明:该方法的设备识别准确率为95.9%,与其他方法相比能多识别出37.05%的设备;该方法可以动态更新分类模型,同时降低了计算存储开销. 展开更多
关键词 物联网安全 设备识别 增量学习 监督学习
下载PDF
校园网基础服务器的检测分析
11
作者 丁伟 贾硕 +1 位作者 洪沿 夏震 《通信学报》 EI CSCD 北大核心 2018年第A01期70-77,共8页
首先就现有的网络空间搜索引擎存在的误判及漏判进行了讨论。在此基础上,提出了基于自行开发的通用基础服务器检测平台SRDS建立了CERNET基础服务器库,可以准确定位CERNET中的Web、DNS、mail和NTP这4种基础服务器。通过对检测过程获取的... 首先就现有的网络空间搜索引擎存在的误判及漏判进行了讨论。在此基础上,提出了基于自行开发的通用基础服务器检测平台SRDS建立了CERNET基础服务器库,可以准确定位CERNET中的Web、DNS、mail和NTP这4种基础服务器。通过对检测过程获取的信息进行分析,给出了10种异常检测条件。最后展示的校园网实测案例表明了相关工作的有效性和实用性。 展开更多
关键词 服务器角色检测 网络空间搜索引擎 异常分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部