排序方式: 共有110条查询结果,搜索用时 15 毫秒
61.
基于免疫粒子群的P2P协议识别方法 总被引:1,自引:1,他引:0
为了解决基于统计特征的P2P协议识别中,因特征选择不当而引起的识别准确率低的问题,采用免疫粒子群算法(Immune-PSO)选取最优特征子集,选择出最能区分P2P协议的特征子集。实验结果表明,该算法较标准粒子群算法具有更高的全局搜索能力,能更准确地找出最优特征子集,该方法能有效地提高协议的识别率,对常见的P2P协议如BitTorrent、eMule等有高达90%的识别率。 相似文献
62.
为了研究社交网络社团结构对舆情传播的影响,本文对比分析了多源社交网络的社团结构特性及传播特性,并且利用COPRA算法和LFM算法进行了社交网络重叠社团研究,提出一种基于节点度过滤的LFM改进方法——NF-LFM算法。该算法对好友关系网络中节点度小于某一阈值的节点进行过滤,再对剩下的好友关系网络进行社团划分。实验结果表明:1)人人网、QQ空间、新浪微博都具有明显的社团结构特性,其中人人网和QQ空间的社团结构特性强于新浪微博;2)在不考虑社交网络用户活跃度的情况下,舆情信息在人人网上扩散范围最广,新浪微博次之,QQ空间扩散较慢。本文提出的改进方法能解决现有算法社团划分结果分辨率低的问题,且有效弥补了LFM算法在大规模社团发现时陷入无限的迭代过程而导致时间复杂度高的缺点,将其应用于经典数据集中也符合理论预期结果。本文的研究结果将有助于进一步理解和认识社交网络社团结构对舆情传播的影响,同时对于网络群体事件发现和舆情监控及引导等具有重要意义。 相似文献
63.
云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全问题。Xen为虚拟机提供的特权接口可能被虚拟机恶意代码利用,攻击者可以借此攻击Xen或者运行其上的虚拟机。文章针对Xen向虚拟机提供的超级调用接口面临被恶意虚拟机内核代码利用的问题,提出了一种基于执行路径的分析方法,用以追溯发起该超级调用的虚拟机执行路径,与一个最初的路径训练集进行对比,可以避免超级调用被恶意虚拟机内核代码利用。该方法通过追溯虚拟机内核堆栈信息,结合指令分析与虚拟机内核符号表信息,实现了虚拟化平台下对虚拟机执行路径的动态追踪与重构。在Xen下进行实验,通过创建新的虚拟机并让其单独运行来获得训练集,训练集中包含所有发起该超级调用的虚拟机路径信息。在随后虚拟机运行过程中针对该超级调用动态构造出对应的虚拟机执行路径,将其与训练集对比,避免非正常执行路径的超级调用发生。 相似文献
64.
目前,跨文本集的话题发现模型(cross-collection LDA,ccLDA)只适用于各个数据源话题相似度很高的场景,而且其全局话题和每个数据源的局部话题会强制对齐,存在词语稀疏的问题。针对ccLDA模型中的不足,提出了改进的跨文本集话题发现模型(improved ccLDA,IccLDA)。该模型在采样时先判断词语属于全局话题还是局部话题,再分别进行采样,避免了ccLDA模型中全局话题和局部话题必须对齐的缺点,进而降低了词语在全局话题和局部话题的分散程度,使该模型可以适用于多数据源的场景。在公开数据集上进行了多数据源文本集的话题发现实验,并进行了话题比较性分析。实验结果表明,在设置不同的话题数时,IccLDA模型的困惑度值均低于LDA模型和ccLDA模型,表明IccLDA模型具有更优的建模能力。最后,在真实数据集上开展了进一步实验验证,证明了本文提出的改进模型不仅建模能力优于原始模型,还可以有效地发现各个数据源讨论的公共话题和每个数据源讨论的局部话题,更适用于多数据源场景的文本话题发现。 相似文献
65.
针对现有DNS流量分析方法受大规模网络中大数据量限制的问题,及可视分析方法还未应用到DNS流量分析中的现状,提出了一种TDRI(trend to domain and request information)DNS流量分析模型,并采用DNS流量分析模型和网络安全及大数据可视分析方法相结合的方式,设计并实现了基于TDRI DNS流量分析模型的多视图关联DNS流量可视分析系统。首先,对复杂大规模真实网络中长期、大量DNS流量数据进行观测和描述性分析。然后,从DNS服务中域名请求者、域名及域名访问3个基本要素的角度抽象并提出一种包含DNS流量特征值时序变化趋势、请求域名及域名访问情况的DNS流量分析模型。最后,以提出的DNS流量分析模型为指导,设计了包括数据选择和关联交互视图的DNS流量可视分析系统,支撑问题分析为驱动的DNS流量数据分析过程。将基于TDRI的多视图关联DNS流量可视分析系统应用于校园网真实环境,帮助分析者从DNS流量中发现了网络中的恶意访问行为以及针对DNS的恶意行为。实验结果表明,本文提出的分析方法可提高大规模网络环境下DNS流量分析效率,分析出DNS流量中表现出的恶意行为,为DNS安全稳定运行提供了保障。 相似文献
66.
针对传统云服务安全评估方法中存在的评估指标粒度粗且难以量化以及评估方法主观依赖度高且效率低等问题,提出了一种基于标准化安全指标体系的云服务安全等级评估模型。首先,依据评估指标体系设计原则,以我国云计算服务安全能力要求标准为基础,借鉴国外机构有关云服务的安全控制框架及服务水平协议标准,提出了一种细粒度及可量化的标准化安全指标体系构建方法;然后,基于此指标体系提出了云服务安全等级评估模型,该模型在评估云服务的安全等级时,考虑到安全指标体系中指标类型的差异化及其属性对云服务安全性的影响,设计了一种基于客观指标权重分配的安全等级评估方法,对评估对象的安全等级进行量化评估;最后,分别通过应用案例和性能分析实验,验证了本文所提出的评估模型的有效性以及评估方法的效率。实验结果表明,本文提出的基于标准化安全指标体系的云服务安全等级评估模型不仅能有效、准确地评估不同云服务商的安全能力,而且其安全等级评估方法在性能方面优于传统的基于层次分析法的云服务安全评估方法。 相似文献
67.
68.
一种增强自主访问控制安全性的方案 总被引:1,自引:0,他引:1
提出的自主访问控制系统的安全增强方案在修改客体的访问控制属性时,操作系统和被授权主体对修改进行评估和监控。采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访问控制的自主性的前提下,使访问控制属性的修改在安全、明确、受控的状态下进行,从而消除恶意程序对系统的攻击基础和环境,使采用DAC工作机制的操作系统的安全性得到增强。 相似文献
69.
代理服务器作为连接Internet与Intranet的桥梁,在实际应用中发挥着极其重要的作用。目前很多代理服务器软件通过Socks协议实现对Internet上多种应用的代理。文章对Socksv5协议及服务器源程序进行了的研究,介绍了Socks的控制流程模型和服务器的五种运行模式,并比较分析了各种运行模式。 相似文献
70.
一种处理服务器连接的控制模型 总被引:2,自引:0,他引:2
针对SOCKS服务器对用户连接的处理方案中无主动控制的不足,提出了SOCKS服务器选择关闭连接的一个数学模型,并针对不同的应用要求,对模型进行了优化,利用缓冲进程解决计算与连接建立的并行问题,且为SOCKS服务器接收用户请求建立了数学模型,最后利用概率关闭节约计算资源。 相似文献