排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
匿名网络追踪溯源综述 总被引:4,自引:0,他引:4
近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种匿名网络追踪溯源技术原理,归纳总结匿名网络追踪溯源技术分类和发展趋势. 相似文献
5.
在大数据环境下,从海量的互联网数据中获取热点话题是研究当前互联网中民意民情的基础,其中文本聚类是得到热点话题最常用的方法之一,可以分为文本向量化表示和聚类2个步骤。然而在文本向量化表示任务中,传统的文本表示模型无法准确表示新闻、帖文等文本的上下文语境信息。在聚类任务中,最常使用的是K-Means算法和DBSCAN算法,但是它们对数据的聚类方式与实际中话题数据的分布不符,这使得现有的文本聚类算法在实际的互联网环境中应用效果很差。本文根据互联网中话题的数据分布情况,提出一种基于RoBERTa-WWM和HDBSCAN的文本聚类算法。首先利用预训练语言模型RoBERTa-WWM得到每一篇文本的文本向量,其次利用t-SNE算法对高维文本向量进行降维,最后利用基于层次的密度聚类算法的HDBSCAN算法对低维的文本向量进行聚类。实验结果表明提出的算法相较于现有的文本聚类算法,在含有噪声数据且分布不均衡的数据集上,聚类效果有很大的提升。 相似文献
6.
主要介绍基于VW2010的MPEG-4视频会议终端机系统工作原理,论述该系统的视频采集、编码压缩、传输和系统控制等方面的设计,并提供系统的硬件软件设计参考. 相似文献
7.
近年来随着计算机网络技术的发展,网络攻击事件愈发频繁,使网络安全受到了极大的威胁。追踪溯源技术能够追踪到攻击数据包的源头,定位攻击源,通过隔离或者其他手段限制网络攻击,保护网络安全。文中通过对网络追踪溯源技术的介绍,分析其面临的困难,对其发展现状进行概括,将追踪溯源技术分为三大类,对各种技术方法进行比较,初步提出追踪溯源技术的评估标准,抛砖引玉,共同探讨网络追踪溯源技术的发展。 相似文献
8.
文中简述了星座卫星通信系统的组成,并用威胁分析模型对星座卫星通信系统面临的可能安全威胁进行了比较详细的论述;其分析结果对构建安全可靠的星座卫星通信系统具有一定指导意义。 相似文献
9.
10.