首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  国内免费   3篇
电工技术   3篇
综合类   2篇
无线电   1篇
自动化技术   6篇
  2014年   4篇
  2012年   1篇
  2006年   1篇
  2005年   2篇
  2004年   3篇
  2003年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
基于杂度增益与层次聚类的数据匿名方法   总被引:2,自引:0,他引:2  
数据匿名是发布数据时对隐私信息进行保护的重要手段之一.对数据匿名的基本概念和应用模型进行了介绍,探讨了数据匿名结果应该满足的要求.为了抵制背景知识攻击,提出了一种基于杂度增益与层次聚类的数据匿名方法,该方法以杂度来度量敏感属性随机性,并以概化过程中信息损失最小、杂度增益最大的条件约束来控制聚类的合并过程,可以使数据匿名处理后的数据集在满足k-匿名模型和l-多样模型的同时,使数据概化的信息损失最小且敏感属性的取值均匀化.在实验部分,提出了一种对数据匿名结果进行评估的方法,该方法将匿名结果和原始数据进行对比,并从平均信息损失和平均杂度2个方面来评估数据匿名的质量.实验结果验证了以上方法的有效性.  相似文献   
2.
基于MAS的电力系统脆弱性评估与控制   总被引:5,自引:1,他引:5  
本文介绍了电力系统的脆弱性问题和基于多Agent系统(MAS)的分层控制系统基本原理,在此基础上提出了对电力系统脆弱性评估和控制的MAS分层控制模型,并对MAS的结构、各Agent的功能以及Agent之间的通信进行了设计和讨论。  相似文献   
3.
针对数据发布中的隐私泄露问题, 分析了对数据集进行匿名保护需要满足的条件, 提出了一种基于信息增益比例约束的数据匿名方法。该方法以凝聚层次聚类为基本原理, 将数据集中的元组划分到若干个等价群中, 然后概化每个等价群中的元组使其具有相同的准标志符值。在聚类过程中, 以信息损失最小、信息增益比例最大的约束条件来控制聚类的合并, 可以使数据匿名结果保持良好的可用性和安全性。对匿名结果的质量评估问题进行了深入的探讨, 提出了匿名结果可用性和安全性的量化计算方法。在UCI知识库提供的Adult数据集上的一系列实验结果表明, 该方法是有效可行的。  相似文献   
4.
对差分隐私的基本概念和实现方法进行了介绍,提出了一种用于决策树分析的差分隐私保护数据发布算法.该算法首先将数据完全泛化,然后在给定的隐私保护预算下采用指数机制将数据逐步精确化,最后根据拉普拉斯机制向数据中加入噪声,保证整个算法过程满足差分隐私保护要求;对指数机制中方案选择的方法进行了有效的改进.相对于已有的算法,本算法可在给定的隐私保护预算下使数据泛化程度更小,使所发布数据建立的决策树模型具有更高的分类准确率.实验结果验证了本算法的有效性和相对于其他算法的优越性.  相似文献   
5.
运用物理隔离技术构建分层的调度通信网络   总被引:1,自引:0,他引:1  
分析了调度通信网络中各组成系统的功能特点,对各系统的信息安全级别进行了划分。阐述了物理隔离技术的基本原理,提出了运用物理隔离系统对调度通信网络进行分层保护的方案,最后对方案的具体实施及网络安全体系的建设进行了讨论。  相似文献   
6.
模糊关联规则挖掘及其算法研究   总被引:7,自引:0,他引:7  
针对数据挖掘中的“尖锐边界”问题,阐述了模糊关联规则挖掘技术,提出了在模糊关联规则的挖掘中将事务属性模糊集中的元素作为单一属性来处理的方法,给出了模糊关联规则挖掘的算法。最后以网络流量分析为例,描述了模糊关联规则挖掘的具体应用。  相似文献   
7.
IDS中的模糊关联规则挖掘与响应   总被引:6,自引:0,他引:6  
文中阐述了模糊关联规则挖掘技术,提出了在模糊关联规则的挖掘中将事务属性模糊集作为单一属性来处理的方法。详细描述了在异常检测中应用模糊关联规则挖掘的具体步骤,并以网络流量分析为例,验证了在入侵检测中应用这一方法的可行性。最后提出了根据规则集相似度来建立入侵响应机制的方法。  相似文献   
8.
As the risk of malware is sharply increasing in Android platform,Android malware detection has become an important research topic.Existing works have demonstrated that required permissions of Android applications are valuable for malware analysis,but how to exploit those permission patterns for malware detection remains an open issue.In this paper,we introduce the contrasting permission patterns to characterize the essential differences between malwares and clean applications from the permission aspect Then a framework based on contrasting permission patterns is presented for Android malware detection.According to the proposed framework,an ensemble classifier,Enclamald,is further developed to detect whether an application is potentially malicious.Every contrasting permission pattern is acting as a weak classifier in Enclamald,and the weighted predictions of involved weak classifiers are aggregated to the final result.Experiments on real-world applications validate that the proposed Enclamald classifier outperforms commonly used classifiers for Android Malware Detection.  相似文献   
9.
基于模糊数据挖掘与遗传算法的异常检测方法   总被引:4,自引:0,他引:4  
建立合适的隶属度函数是入侵检测中应用模糊数据挖掘所面临的一个难点。针对这一问题,提出了在异常检测中运用遗传算法对隶属度函数的参数进行优化的方法。将隶属度函数的参数组合成有序的参数集并编码为遗传个体,在个体的遗传进化中嵌入模糊数据挖掘,可以搜索到最佳的参数集。采用这一参数集,能够在实时检测中最大限度地将系统正常状态与异常状态区分开来,提高异常检测的准确性。最后,对网络流量的异常检测实验验证了这一方法的可行性。  相似文献   
10.
差分隐私保护及其应用   总被引:1,自引:0,他引:1  
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号