首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   6篇
  国内免费   10篇
综合类   3篇
化学工业   1篇
建筑科学   1篇
轻工业   1篇
水利工程   3篇
无线电   5篇
一般工业技术   1篇
自动化技术   24篇
  2023年   1篇
  2022年   2篇
  2021年   6篇
  2020年   1篇
  2019年   6篇
  2018年   1篇
  2017年   3篇
  2016年   1篇
  2015年   3篇
  2014年   1篇
  2013年   4篇
  2012年   4篇
  2010年   2篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
排序方式: 共有39条查询结果,搜索用时 15 毫秒
1.
何云华  牛童  刘天一  肖珂  芦翔 《计算机应用》2019,39(5):1385-1388
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。  相似文献   
2.
In this work a sequential multiplex PCR system was designed and validated for the detection of most frequent foodborne pathogen Vibrio species in fish and seafood (Vibrio cholerae, Vibrio parahaemolyticus, Vibrio vulnificus, Vibrio alginoliticus and Vibrio mimicus). The method proposed functions in a hierarchical way, being composed of an end-point multiplex PCR to detect the presence of DNA belonging to the studied species, followed by multiplex PCR and fragment analysis allowing the viability assessment of the detected strains. The final multiplex PCR step of the method may be applied if identification of the serogroup, biotype and/or virulence factor level is necessary. Forty samples of commercial fish and seafood products were used at the method validation stage. Sixty three marine organism samples obtained from various estuarine areas of Spain including shrimps, crabs, bivalve mollusks and fishes were screened for presence of Vibrio species and 2 mussel samples were found positive for V. parahaemolyticus. On the whole, the proposed method is robust and readily adaptable in routine molecular diagnostic laboratories, allowing monitoring and simultaneous detection of all these bacterial pathogens in seafood samples, reducing the expenses and time consumed by other analytical methods.  相似文献   
3.
随着流量分析等攻击形式的出现,匿名系统被不断推广,很好地应对了这些攻击。它在加密通信内容的同时,也能够隐藏通信身份,以提高用户隐私。本文基于现有匿名覆盖网络系统一-Tor提出一种新的安全隐秘通信平台。在系统实现上,部署了安全节点与安全目录服务器两个主要结构组件;自行设计和实现了本地代理与安全节点之间,安全节点与安全目录服务器之间的通信模块;并引入秘密共享思想,初步实现了多链路传输机制,以寻求提高安全性和增强系统性能的可能。  相似文献   
4.
不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征的Tor网站流量分析模型——SA-HST。首先,引入注意力机制为网络流量特征分配不同的权重以突出重要特征;然后,利用并联结构多通道的卷积神经网络(CNN)和长短期记忆(LSTM)网络提取输入数据的时空特征;最后,利用Softmax函数对数据进行分类。SA-HST在封闭世界场景下能取得97.14%的准确率,与基于累积量模型CUMUL和深度学习模型CNN相比,分别提高了8.74个百分点和7.84个百分点;在开放世界场景下,SA-HST的混淆矩阵各项评价指标均稳定在96%以上。实验结果表明,自注意力机制能在轻量级模型结构下实现特征的高效提取,SA-HST通过捕获匿名流量的重要特征和多视野时空特征用于分类,在模型分类准确率、训练效率、鲁棒性等多方面性能均有一定优势。  相似文献   
5.
为了对洋葱路由有一个清晰的认识和了解,在应用层上设计实现一种简单的洋葱路由器软件,并展示实现结果.实际结果证明在应用层上设计实现洋葱路由的可行性和通用性.  相似文献   
6.
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性,因此本文提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径并以此特征进行溯源的复杂网络环境下的匿名度。  相似文献   
7.
梁晓萌  严明  吴杰 《计算机工程》2021,47(11):129-135,143
Tor等匿名流量的分类与识别对运营商监管网络安全具有重要意义,但目前Tor流量的分类检测技术普遍存在识别准确率低、缺乏实时性、无法有效处理高维数据等问题。为此,提出一种Tor流量在线识别方法。通过搭建基于逻辑回归的深度神经网络,提取Tor流量特征匹配度以实现特征增强,并使用人工蜂群机制代替梯度下降等常见迭代算法,得到流量分类及识别结果。在此基础上,构建一套实时流量检测工具应用于实际生产环境中。在公开Tor数据集上的实验结果表明,与逻辑回归、随机森林、KNN算法相比,该算法的精确率和召回率分别提高了10%~50%,相比梯度下降的迭代算法准确率提高了7%~8%。  相似文献   
8.
以往的Tor(The Onion Router)流量隐蔽方案(Pluggable Transports,PT)使用对通信数据的混淆或伪装等手段来躲避检测,但仍无法隐藏TCP连接层面的流量特征,如连接时长和数据包大小,应用机器学习等检测方法仍能识别出Tor流量。对此,提出面向Tor的可控重连算法,从连接层面开展了Tor流量隐蔽的研究工作,即对PT客户端与服务端之间的TCP通信进行定时断开和重连,实现对连接时长的精细控制,同时控制数据包的大小使之与正常流量分布接近。实验证明,在局域网环境下,该算法能以秒级精度控制连接时长,并生成大小符合正常流量分布的数据包,有助于提升Tor流量隐蔽的效果。  相似文献   
9.
With the rapid development of the Internet, people pay more and more attention to the protection of privacy. The second-generation onion routing system Tor is the most commonly used among anonymous communication systems, which can be used to protect user privacy effectively. In recent years, Tor’s congestion problem has become the focus of attention, and it can affect Tor’s performance even user experience. Firstly, we investigate the causes of Tor network congestion and summarize some link scheduling algorithms proposed in recent years. Then we propose the link scheduling algorithm SWRR based on WRR (Weighted Round Robin). In this process, we design multiple weight functions and compare the performance of these weight functions under different congestion conditions, and the appropriate weight function is selected to be used in our algorithms based on the experiment results. Finally, we also compare the performance of SWRR with other link scheduling algorithms under different congestion conditions by experiments, and verify the effectiveness of the algorithm SWRR.  相似文献   
10.
周彦伟  吴振强  杨波 《通信学报》2015,36(6):105-115
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号