首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   2篇
  国内免费   5篇
综合类   2篇
无线电   8篇
自动化技术   14篇
  2023年   1篇
  2022年   1篇
  2021年   4篇
  2018年   1篇
  2017年   1篇
  2014年   1篇
  2012年   2篇
  2008年   3篇
  2007年   3篇
  2006年   1篇
  2005年   4篇
  2004年   2篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征的Tor网站流量分析模型——SA-HST。首先,引入注意力机制为网络流量特征分配不同的权重以突出重要特征;然后,利用并联结构多通道的卷积神经网络(CNN)和长短期记忆(LSTM)网络提取输入数据的时空特征;最后,利用Softmax函数对数据进行分类。SA-HST在封闭世界场景下能取得97.14%的准确率,与基于累积量模型CUMUL和深度学习模型CNN相比,分别提高了8.74个百分点和7.84个百分点;在开放世界场景下,SA-HST的混淆矩阵各项评价指标均稳定在96%以上。实验结果表明,自注意力机制能在轻量级模型结构下实现特征的高效提取,SA-HST通过捕获匿名流量的重要特征和多视野时空特征用于分类,在模型分类准确率、训练效率、鲁棒性等多方面性能均有一定优势。  相似文献   
2.
针对传统网络隐蔽信道无法适用于低功耗受限制设备的不足,通过研究轻量级物联网应用协议CoAP,提出并实现一种基于CoAP协议参数序列的隐蔽信道构建方法.该方法不需要修改协议数据单元和控制双方同步,克服了已有物联网隐蔽信道的固有弊端.为了对抗重排序攻击,增添了完整性校验功能.性能分析表明该隐蔽信道具有良好的隐蔽性、鲁棒性和传输效率.  相似文献   
3.
本文探讨如何在计算机犯罪侦查专业教学中设置信息安全学科内容。基于作者教学实践,在对计算机犯罪侦查专业人才需求的深刻研究基础上制定完善培养方案,通过合理的课程设置、专业实验实践的设计,使得计算机侦查专业的毕业生可以较为系统的掌握信息安全的基本理论、技术和方法以及计算机犯罪侦查知识,以胜任公安、安全部门专业化的计算机犯罪侦查与网络监查工作。  相似文献   
4.
基于机器学习的入侵检测系统普遍存在由于入侵数据维度大、数据样本不均衡和离散度大而严重影响分类性能的问题。提出了一种基于LFKPCA-DWELM的入侵检测算法,用改进的果蝇算法(LFOA)对核主成分分析算法(KPCA)进行优化,用优化后的核主成分分析算法(LFKPCA)对数据进行特征提取,将处理后的数据用于基于数据离散度的加权极限学习机(DWELM)的训练,最后使用训练好的模型进行分类实验。实验结果显示,该算法有效提高了检测率,降低了误报率和检测时间。  相似文献   
5.
由群签名实现的可撤销匿名性的电子现金方案   总被引:4,自引:2,他引:2  
利用群签名加上一次性标记实现了可撤销匿名性的电子现金方案。方案中群管理者为银行,仅负责向成为群成员的消费者发行证书(电子现金),由一个可信第三方负责撤销匿名性。方案采用Ateniese等人提出的群签名方案,可满足电子现金方案多方面的安全要求和具有较高的效率。  相似文献   
6.
分析了电信网络互联互通所涉及的范围及其存在的问题,探讨了解决电信网络互联互通现存问题的途径和办法。  相似文献   
7.
基于教学实践,在对电子数据取证专业人才需求的研究基础上,探讨如何在网络安全与执法本科专业和网络保卫执法技术方向警务硕士教学中设置电子数据相关课程,包括课程设置和实验设计等内容,使相关专业的毕业生能够较为系统地掌握电子数据的基本理论、技术和方法,以胜任公安和法庭等对专业化计算机犯罪的侦破与电子数据取证工作。  相似文献   
8.
不法分子通过Tor等匿名通信系统构建暗网隐匿其不法行为,给网络监管带来了严峻挑战。网站指纹识别技术能根据加密流量来推测用户访问的站点,是一种有效的监管手段。已有的网站指纹识别技术采用的多为基于批处理的静态模型,无法有效解决概念漂移问题。针对Tor网站指纹,文章提出一种基于自适应随机森林(ARF)算法的动态网站指纹识别模型。模型使用自适应随机森林算法作为分类器,支持手工特征以及自动特征两种输入,能够根据特征流动态更新分类器模型,实现网站指纹的在线分类识别。实验结果表明,基于ARF的动态网站指纹识别模型检测能力优于已有的多种网站指纹识别方法,并能够有效解决已有模型存在的概念漂移问题。  相似文献   
9.
基于双线性映射的群签名,设计了一个新的离线电子现金方案实现了公平性。该方案结构简单,可在椭圆曲线上实现,而且没采用传统的盲签名。该方案具有较高的安全性和效率以及无陷门的密码性质。  相似文献   
10.
本文主要基于Rijndael采用的SPN结构特点和实施的宽轨迹策略,讨论了Rinjndael的抗差 分和线性分析的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号