期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
基于系统调用序列的恶意软件检测技术
1
作者 李乐凡 刘晓东 《电子设计工程》 2024年第7期53-57,共5页
随着物联网(IoT)的发展,嵌入式设备数量呈指数式增长,针对Linux内核的多样化系统的恶意软件数量不断增加。对恶意软件的自动分析检测一直是研究的重难点,且集中在基于Windows平台的恶意软件,由于Linux嵌入式设备基于的CPU架构不同、风... 随着物联网(IoT)的发展,嵌入式设备数量呈指数式增长,针对Linux内核的多样化系统的恶意软件数量不断增加。对恶意软件的自动分析检测一直是研究的重难点,且集中在基于Windows平台的恶意软件,由于Linux嵌入式设备基于的CPU架构不同、风格多元,静态分析流程复杂,对自动化分析造成阻碍,目前对于Linux恶意软件技术的检测尚不成熟。该文借鉴计算机视觉领域的图像分类思想,相较于传统的静态分析、动态分析,神经网络具有良好的处理复杂信息的能力,胶囊网络模型是近年来具有优异性能的图像分类算法,且很好地应用于小型样本图像分类任务。以可以标识软件行为的Linux软件系统调用序列作为特征,将特征转化为图像,对胶囊网络进行训练,实现对Linux恶意软件检测的目的,在自行收集的恶意软件数据集上测试准确率达到0.9988。 展开更多
关键词 恶意软件 系统调用 深度学习 神经网络
下载PDF
GIS支持下的海洋水文气象信息成图模式的研究 被引量:2
2
作者 赖剑菲 江舟 《测绘科学》 CSCD 北大核心 2008年第5期180-183,186,共5页
针对海洋水文气象信息的显示需求,首先分析了其自身特点与表达习惯,并探讨了适合于海洋领域专属信息可视化表达的成图模式。基于海洋基础环境数据的地理分布特性,利用专业G IS软件ArcG IS的基本成图功能,编程实现了海洋水文气象数据可... 针对海洋水文气象信息的显示需求,首先分析了其自身特点与表达习惯,并探讨了适合于海洋领域专属信息可视化表达的成图模式。基于海洋基础环境数据的地理分布特性,利用专业G IS软件ArcG IS的基本成图功能,编程实现了海洋水文气象数据可视化成图的专业应用。丰富了海洋专属信息的表达方式和内容揭示,有效地支持了海洋应用。 展开更多
关键词 海洋水文气象信息 可视化成图 ARCGIS ArcObjects组件
下载PDF
一种基于AES和ECC的混合密码技术的研究 被引量:7
3
作者 尤紫云 刘晓东 《电子设计工程》 2021年第15期166-170,共5页
如今信息时代已经来临,计算机和通信技术呈现出一个飞速发展的状态,大量的敏感信息常常通过公网传输。攻击者为了达到他们的犯罪目的,把目光转向了信息的盗窃、篡改、破坏上。当双方用户通过互联网通信时,需要对这些敏感数据进行更安全... 如今信息时代已经来临,计算机和通信技术呈现出一个飞速发展的状态,大量的敏感信息常常通过公网传输。攻击者为了达到他们的犯罪目的,把目光转向了信息的盗窃、篡改、破坏上。当双方用户通过互联网通信时,需要对这些敏感数据进行更安全更高级的加密,以保障数据安全的存储和传输,并防止机密信息被破坏、泄露。文中通过分析当今几种比较流行的数据加密体制,提出了一种将AES和椭圆曲线密码ECC相结合的混合密码技术。结合两种算法的优点,并改进AES加密算法,重新设计S盒提高算法的安全性。采用AES加密算法将明文信息加密,并用ECC加密AES密钥,进行密钥管理,同时使用ECC进行数字签名。形成了一种新的混合密码体制,它不仅能快速地进行数据的加密,又很好地解决密钥分配和管理的问题,既保障了密码系统的安全性又兼顾了计算能力的快速性。 展开更多
关键词 AES ECC 数据加密 数字签名
下载PDF
位置服务中基于盲签名的隐私保护技术研究
4
作者 刘思思 叶猛 《电视技术》 北大核心 2014年第3期89-92,共4页
针对传统的基于位置的服务(LBS)隐私保护模式的不足,提出了一种新的位置隐私保护技术,利用RSA密码体制,构造一种盲签名方案来实现用户真实身份的隐藏,从而达到了保护位置信息的目的,实现用户对位置隐私的完全控制,分析结果表明,该技术... 针对传统的基于位置的服务(LBS)隐私保护模式的不足,提出了一种新的位置隐私保护技术,利用RSA密码体制,构造一种盲签名方案来实现用户真实身份的隐藏,从而达到了保护位置信息的目的,实现用户对位置隐私的完全控制,分析结果表明,该技术能有效降低通信开销以及服务器与客户端的处理代价。 展开更多
关键词 隐私保护 盲签名 基于位置服务
下载PDF
数据可视化在信息平台中的应用
5
作者 管新云 《青年与社会》 2019年第1期204-205,共2页
1987年,在美国国家科学基金会召开的“科学计算可视化研讨会”中首次提出”可视化”。随着时间的发展,大数据已经成为社会发展的重要生产因素,科学计算可视化已经成为一个十分活跃的研究领域,对数据可视化的研究已经普及到各个行业之中... 1987年,在美国国家科学基金会召开的“科学计算可视化研讨会”中首次提出”可视化”。随着时间的发展,大数据已经成为社会发展的重要生产因素,科学计算可视化已经成为一个十分活跃的研究领域,对数据可视化的研究已经普及到各个行业之中。“We Are Social”和“Hootsuite”发布了2018全球数字报告,报告指出全球互联网用户数已突破40亿,这意味着全球有一半人口“触网”。全球76亿人中,约2/3已经拥有手机,且超过半数为“智能型”设备,因此人们可以随时随地、更加轻松地获取丰富的互联网体验。与此同时,他们变成了庞大的信息数据来源,构建了全球互联网数据信息资源库。在处理如此庞大数据量的时候,我们不得不使用各种各样的分析模型,可视化正是模型分析最主要的表现形式。数据通过图像展示在决策者眼前,使他们可以更加直观、清晰了解数据分析的整个过程和结果,让数据的规律变得有迹可循。 展开更多
关键词 数据 可视化 计算机 格式塔理论 信息设计 可视化设计
下载PDF
基于fasttext实现船舶工况点分类系统研究
6
作者 陈浩天 刘晓东 《电子设计工程》 2023年第2期72-76,共5页
为了达到节省船舶领域对比工作消耗的时间与人力资源成本,文中对常用的文本分类算法进行分析比较,有针对性地对分类算法做出在船舶领域的创新。改进传统特征提取算法(TF-IDF算法),使得权重提取更加合理,改进fasttext分类算法,解决输入... 为了达到节省船舶领域对比工作消耗的时间与人力资源成本,文中对常用的文本分类算法进行分析比较,有针对性地对分类算法做出在船舶领域的创新。改进传统特征提取算法(TF-IDF算法),使得权重提取更加合理,改进fasttext分类算法,解决输入层参数的输入问题,提出改进后的C-fasttext算法。通过实验,将C-fasttext算法模型分类效果和朴素贝叶斯算法、支持向量机算法和传统fasttext模型进行对比。结果表明,改进C-fasttext算法准确率最高,为91.59%;传统的fasttext分类算法的准确率为88.27%;支持向量机算法处在较低水平,准确率只有59.98%;朴素贝叶斯方法在准确率上为76.19%。改进算法的匹配准确率超过90%,语料覆盖率超过95%,满足实验需求。 展开更多
关键词 自然语言处理 fasttext算法 TF-IDF算法 自动匹配
下载PDF
基于OpenCV的智能视频监控告警系统的研究 被引量:11
7
作者 苏获 刘晓东 《电子设计工程》 2016年第3期26-28,36,共4页
针对智能视频监控告警功能进行研究,通过Open CV、C++及相关算法来更有效地进行图像识别,达到智能捕获可疑异常情况及告警功能。该系统包括图像采集模块,图像预处理模块,运动检测模块,人脸检测,人脸识别模块,短信模块等。通过对以上模... 针对智能视频监控告警功能进行研究,通过Open CV、C++及相关算法来更有效地进行图像识别,达到智能捕获可疑异常情况及告警功能。该系统包括图像采集模块,图像预处理模块,运动检测模块,人脸检测,人脸识别模块,短信模块等。通过对以上模块的研究与实验,达到了设计要求。 展开更多
关键词 智能视频监控 短信告警 OPENCV 人脸识别 C++
下载PDF
5G供应链安全风险分析与对策研究 被引量:4
8
作者 韩晓露 段伟伦 +2 位作者 吕欣 李阳 张祺琪 《信息安全研究》 2021年第12期1178-1183,共6页
以5G技术为代表的新型基础设施建设加快推进,覆盖通信、金融、能源、交通等重要行业,渗透到社会生活的方方面面.在加快推进5G网络建设过程中,5G供应链安全问题日益突出.认真分析了5G及5G供应链安全的特点,构建5G供应链安全风险分析模型,... 以5G技术为代表的新型基础设施建设加快推进,覆盖通信、金融、能源、交通等重要行业,渗透到社会生活的方方面面.在加快推进5G网络建设过程中,5G供应链安全问题日益突出.认真分析了5G及5G供应链安全的特点,构建5G供应链安全风险分析模型,从5G供应链安全资产识别、威胁识别以及脆弱性识别方面与一般ICT供应链安全风险进行了比较,提出我国5G供应链安全风险的对策,为进一步推动我国5G发展、加强5G供方和需方加强自身供应链安全能力建设提供参考. 展开更多
关键词 网络安全 5G 供应链安全 网络安全风险 关键信息基础设施
下载PDF
海量数据过滤系统中匹配算法的研究 被引量:2
9
作者 梁威 叶猛 《电视技术》 北大核心 2013年第1期87-90,共4页
模式匹配算法是数据过滤系统的重要组成部分,其效率直接影响到海量数据过滤系统的性能。为了应对当前不断增加的网络数据量对网络安全造成的威胁,提出了一种新的模式匹配算法——改进的AC-BM算法,并将其应用到海量数据过滤系统中。改进... 模式匹配算法是数据过滤系统的重要组成部分,其效率直接影响到海量数据过滤系统的性能。为了应对当前不断增加的网络数据量对网络安全造成的威胁,提出了一种新的模式匹配算法——改进的AC-BM算法,并将其应用到海量数据过滤系统中。改进后的算法明显减少了匹配时间,提高了海量数据过滤系统执行效率。 展开更多
关键词 海量数据 过滤系统 AC—BM算法 AC多模式匹配
下载PDF
多模式匹配及其改进算法在协议识别中的应用 被引量:8
10
作者 朱姣姣 叶猛 《电视技术》 北大核心 2012年第7期60-63,共4页
随着网络的高速发展,使得信息安全问题日益严峻,传统的很多协议识别技术已经无法应对不断出现的网络威胁,作为内容过滤和检测的关键技术之一,同时也是传统的字符串算法中被重点研究的对象之一,模式匹配算法成为当今研究热点。首先介绍... 随着网络的高速发展,使得信息安全问题日益严峻,传统的很多协议识别技术已经无法应对不断出现的网络威胁,作为内容过滤和检测的关键技术之一,同时也是传统的字符串算法中被重点研究的对象之一,模式匹配算法成为当今研究热点。首先介绍了多种单模匹配算法及其存在的缺陷,然后在Aho-Corasick多模式匹配算法基础之上进行了改进,并将该算法应用于协议识别中,最后简单分析了协议识别中模式匹配算法未来的研究方向。 展开更多
关键词 协议识别 单模式匹配 BM算法 AC多模式匹配 Wang算法
下载PDF
基于网络侧的手机隐私泄露检测方案及实现 被引量:1
11
作者 罗佳 叶猛 江舟 《电视技术》 北大核心 2013年第5期99-102,共4页
针对传统的用户侧隐私泄露检测方案的不足,提出了一种基于网络侧的手机隐私泄露检测方案。从移动运营商核心网Gn口获取授权用户的上网数据后进行处理,实现对手机用户的隐私泄露行为的预警和检测。通过虚拟环境测试,结果证明,本方案具有... 针对传统的用户侧隐私泄露检测方案的不足,提出了一种基于网络侧的手机隐私泄露检测方案。从移动运营商核心网Gn口获取授权用户的上网数据后进行处理,实现对手机用户的隐私泄露行为的预警和检测。通过虚拟环境测试,结果证明,本方案具有较好的检测效果。 展开更多
关键词 手机隐私 泄露 网络侧 检测
下载PDF
基于CN56xx网络处理器的网络控制器的研究 被引量:1
12
作者 沈晶聂 叶猛 《电视技术》 北大核心 2012年第9期103-107,共5页
在网络处理器的平台上开发了用户管理控制系统,用于对用户上网内容和行为进行监控。网络处理器是可编程的高效网络数据处理芯片,网络控制器是用户管控系统中用于过滤数据的器件。通过实验,在硬件方面使用优化流水线这一高效的芯片处理... 在网络处理器的平台上开发了用户管理控制系统,用于对用户上网内容和行为进行监控。网络处理器是可编程的高效网络数据处理芯片,网络控制器是用户管控系统中用于过滤数据的器件。通过实验,在硬件方面使用优化流水线这一高效的芯片处理数据的方法来提升数据处理效率,在软件方面通过使用不同的算法来优化性能,这些算法包括流过滤算法、潜在语义索引算法和IP碎片处理技术。实验结果表明,基于网络处理器的网络控制器在根据过滤和转发规则对数据过滤和转发时准确率高,速度快,非常好地达到了对用户上网内容和行为监控的效果。 展开更多
关键词 网络处理器 网络安全 优化流水线 流过滤 碎片处理 潜在语义索引算法
下载PDF
基于无线局域网的AES加密算法研究 被引量:10
13
作者 曾繁婧 刘晓东 《电子设计工程》 2017年第5期119-122,126,共5页
针对无线局域网中AES加密算法对明文加密的问题,本文分析了其工作原理和结构,基于达到对明文有更强的加密能力的目的,提出了对AES的S盒进行优化和一种混合加密算法将AES与ECC相结合,由AES密钥进行明文的加密,用ECC实现数字签名和对AES... 针对无线局域网中AES加密算法对明文加密的问题,本文分析了其工作原理和结构,基于达到对明文有更强的加密能力的目的,提出了对AES的S盒进行优化和一种混合加密算法将AES与ECC相结合,由AES密钥进行明文的加密,用ECC实现数字签名和对AES密钥的加密的方案,实现了信息加密,数字签名及认证一体化,保障了信息安全。 展开更多
关键词 AES 优化 ECC 加密
下载PDF
微博热点话题检测系统的设计与实现 被引量:3
14
作者 赵前东 叶猛 《电视技术》 北大核心 2013年第3期205-208,共4页
描述了一个微博热点检测系统。管理者通过它可以快速了解正在发生的或是已发生的微博热点事件。系统采用调用微博API接口与改进爬虫程序相结合的方式获取网页数据,由于网络数据量巨大,为了提高效率,还采用了网页清理技术。重点介绍了话... 描述了一个微博热点检测系统。管理者通过它可以快速了解正在发生的或是已发生的微博热点事件。系统采用调用微博API接口与改进爬虫程序相结合的方式获取网页数据,由于网络数据量巨大,为了提高效率,还采用了网页清理技术。重点介绍了话题活性模型的方法,系统可以根据时间坐标快速寻找热点话题,提高了热点话题发现的效率,大大降低了热点话题发现的时间复杂度。 展开更多
关键词 微博 API 网页清理 话题活性模型 热点话题
下载PDF
Oracle数据库的SQL语句优化 被引量:7
15
作者 钟小权 叶猛 《计算机与现代化》 2011年第3期124-126,130,共4页
随着数据库应用系统中数据的增加,系统的性能提高成为数据库系统中需要解决的主要问题,在系统硬件不变的情况下,SQL语句的优化成为系统性能提高的主要途径。本文通过分析Oracle数据库执行SQL语句的过程,采用比较SQL语句优化之前和优化... 随着数据库应用系统中数据的增加,系统的性能提高成为数据库系统中需要解决的主要问题,在系统硬件不变的情况下,SQL语句的优化成为系统性能提高的主要途径。本文通过分析Oracle数据库执行SQL语句的过程,采用比较SQL语句优化之前和优化之后的执行时间和调用的数据块数量方法来判断优化效果,最后得到消耗时间少和调用数据块少的SQL语句。 展开更多
关键词 ORACLE数据库 优化 优化器 索引
下载PDF
一种基于集群的动态负载均衡算法研究 被引量:5
16
作者 吴俊鹏 刘晓东 《电子设计工程》 2021年第16期75-78,共4页
随着互联网的飞速发展,用户访问量正日益增大,巨大的用户访问量对服务器的性能提出了严峻的考验。在这样的背景下服务器集群出现了,它将很多台服务器集中起来一起进行服务,从而减轻单台服务器的压力。然而在集群中,如何根据服务器性能... 随着互联网的飞速发展,用户访问量正日益增大,巨大的用户访问量对服务器的性能提出了严峻的考验。在这样的背景下服务器集群出现了,它将很多台服务器集中起来一起进行服务,从而减轻单台服务器的压力。然而在集群中,如何根据服务器性能合理分配任务、避免负载资源浪费是一个关键问题。针对上述问题,文中提出了一种新的负载均衡算法,该算法可以动态更新服务器各项性能指标权重与服务器权值。实验结果表明,该算法在保证单个任务处理时间小于25 ms的同时还能使吞吐率保持在40任务数/秒以上。通过与传统负载均衡算法进行对比,可以看出文中算法能更好地实现集群的负载均衡。 展开更多
关键词 集群 负载均衡 算法 动态更新
下载PDF
基于时间加权ALS模型协同过滤推荐算法 被引量:3
17
作者 徐雪东 刘晓东 《电子设计工程》 2022年第14期39-43,共5页
大数据时代背景下,网络产生的数据爆炸式增长,用户想获取符合个性化需求的数据信息变得十分困难。推荐系统的目的就是根据用户的个性化兴趣从而从大量的数据中寻找用户所关心的信息,并推荐给用户。正因如此,推荐系统一直是学术界讨论的... 大数据时代背景下,网络产生的数据爆炸式增长,用户想获取符合个性化需求的数据信息变得十分困难。推荐系统的目的就是根据用户的个性化兴趣从而从大量的数据中寻找用户所关心的信息,并推荐给用户。正因如此,推荐系统一直是学术界讨论的热点,但是传统的推荐算法忽略了时间的推移会导致用户兴趣的偏移,物品特征对推荐的影响,从而导致的准确率不高。针对以上问题,对矩阵分解模型进行了优化,将时间因子和物品特征因子加入ALS算法中进行融合加权,并在Spark平台并行化实现。实验表明,优化后的ALS算法的RSME值下降了6.2%,推荐结果的准确度有所提升。 展开更多
关键词 推荐算法 矩阵分解 ALS 时间权重
下载PDF
蓝牙跳频算法的研究与仿真 被引量:1
18
作者 黄祥 刘晓东 《电子设计工程》 2016年第4期111-113,共3页
为了实现蓝牙跳频方案,本文采用了研究相关原理并且着重分析蓝牙Basic Hop Selection Kernel与Adapted Hop Selection Kernel这两种选频方案以及使用C语言代码进行软件仿真的方法 ,结合蓝牙协议4.0版本中提供的Sample Data数据进行了实... 为了实现蓝牙跳频方案,本文采用了研究相关原理并且着重分析蓝牙Basic Hop Selection Kernel与Adapted Hop Selection Kernel这两种选频方案以及使用C语言代码进行软件仿真的方法 ,结合蓝牙协议4.0版本中提供的Sample Data数据进行了实验,得出最终的软件仿真结果是正确的结论 。 展开更多
关键词 蓝牙 选频 算法 C
下载PDF
基于Intel DPDK的高性能网络安全审计方案设计 被引量:7
19
作者 何佳伟 江舟 《电子测试》 2016年第Z1期87-91,共5页
目前移动互联网流量正呈现高速增长的态势,这为网络安全审计带来挑战的同时也大大滋生了网络安全隐患。为了应对网络审计系统中传统数据采集机制无法匹配现有带宽的现状,本文提出了一种基于Intel DPDK的网络审计系统设计方案。系统在Li... 目前移动互联网流量正呈现高速增长的态势,这为网络安全审计带来挑战的同时也大大滋生了网络安全隐患。为了应对网络审计系统中传统数据采集机制无法匹配现有带宽的现状,本文提出了一种基于Intel DPDK的网络审计系统设计方案。系统在Linux多核环境,基于多进程并行处理机制实现。实际应用表明,该方案具有良好的稳定性,较传统Libpcap方案在处理性能上有较大提升。 展开更多
关键词 网络安全 数据包采集 INTEL DPDK 多进程 LIBPCAP
下载PDF
基于大数据的运营商精准营销系统应用研究 被引量:6
20
作者 林权 卢军 严雄伟 《电子测试》 2016年第Z1期51-54,56,共5页
运营商自身具有大数据的天然优势,为了挖掘海量数据背后隐藏的潜在价值,提出了一种整合分布式消息系统Kafka、分布式流式处理框架Spark、分布式文件系统Hadoop的大数据处理系统,利用K-means聚类算法建立校园学生用户话费消费分类模型。... 运营商自身具有大数据的天然优势,为了挖掘海量数据背后隐藏的潜在价值,提出了一种整合分布式消息系统Kafka、分布式流式处理框架Spark、分布式文件系统Hadoop的大数据处理系统,利用K-means聚类算法建立校园学生用户话费消费分类模型。实验结果表明该方法能更加准确地划分用户消费类型,提高运营商的竞争力,证明了本系统的商业价值。 展开更多
关键词 大数据 运营商 K-MEANS算法 数据预处理
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部