排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
2.
随着互联网和社交媒体的快速发展,我国的经济活动对网络依赖性逐步增强,涉及到资金和财产的网络活动加剧,对用户身份进行认证的需求变得更加迫切。因此,提出了一种将层次分析法(Analytic Hierarchy Process)和灰色关联分析(Grey Relation Analysis)结合使用的用户身份可信评价方法(Analytic Hierarchy Process-Grey Relation Analysis,AHP-GRA),以现有的权威身份认证提供商提供的身份信息为原始输入,个体用户后续输入的身份属性信息通过属性聚类及相似度计算进行评分,使用层次分析法和灰色关联分析将各条属性可信评价进行多层次关联决策分析,并得到用户身份的可信评价。 相似文献
3.
对等网信息检索的研究现状与展望 总被引:7,自引:0,他引:7
随着对等网(P2P)研完的进一步深入以及P2P网络中Peer结点和共享文件的进一步增多,如何在非集中式的P2P网络中发现所需要的文件已经成为P2P从研究走向实用的关键所在。该文首先提出了P2P挖掘的概念,然后指出P2P信息检索作为P2P挖掘中的一部分,已经成为P2P研究的一个热点。接下来提出了P2P网络的路由、搜索、挖掘的框架模型,指明了该领域研究的框架。然后分层综述了P2P信息检索的进展状况,对各种检索方法做了深入分析。并指出了它们各自的优缺点和应用局限性,最后对今后的P2P信息检索领域的发展方向进行了展望。 相似文献
4.
人工智能在恶意域名检测领域的应用越来越广泛,而传统的恶意域名检测方法主要采用黑名单方式,存在时效性较差的问题。因此,提出了一种将知识图谱与恶意域名检测相结合的系统,完成了信息在知识图谱中的存储和表示。将系统的嵌入式模型作为输入,使用BiLSTM神经网络提取特征并完成最终的检测。实验表明,在通过真实数据构造的数据集上,该系统性能良好,对恶意域名的检测准确率高达99.31%。 相似文献
5.
This paper presents Isotope, an efficient, locality aware, fault-tolerant, and decentralized scheme for data location in distributed networks. This scheme is designed based on the mathematical model of decentralized location services and thus has provable correctness and performance. In Isotope, each node needs to only maintain linkage information with about O( log n) other nodes and any node can be reached within O( log n) routing hops. Compared with other related schemes, Isotope' s average locating path length is only half that of Chord, and its locating performance and locality-awareness are similar to that of Pastry and Tapestry. In addition, Isotope is more suitable for constantly changing networks because it needs to exchange only O(log n) O(log n) messages to update the routing information for nodes arrival, departure and failure. 相似文献
6.
DNS服务已经深入互联网的各个角落。最初,DNS数据包被设计成未加密的形式传输于互联网上,然而这种设计并不安全,攻击者可以截获并分析DNS数据包来损害互联网用户的安全和隐私。在解决这些问题的同时,Google和CloudFlare等大型供应商采取了将DNS查找进行加密的方案,如DNS over Https(DoH)和DNS over TLS(DoT)。因此,研究在利用DNS over Https(DoH)加密技术后,供应商能否保护用户免受基于流量分析的监控和审查。首先利用LSTM技术和DoH流量的数据包大小创建分类器,其次在开放环境和封闭环境下分别测试分类器,最后通过分析DoH业务讨论如何选择性地阻止DoH攻击。 相似文献
7.
8.
9.
Recently some P2P systems have constructed the small world network using the small world model so as to improve the routing performance.In this paper,we propose a novel probabilistic cache scheme to construct the small world network based on the small world model and use it to improve CAN,that is,PCCAN(Probabilistic Cache-based CAN).PCCAN caches the long contact.It uses the worm routing replacing mechanism and probabilistic replacing strategy on the cache.The probabilistic cache scheme proves to be an efficient approach to model the small world phenomenon.Experiments in both the static and the dynamic network show that PCCAN can converge to the steady state with the cache scheme,and the routing performance is significantly improved with additional low overheads in the network compared with CAN. 相似文献
10.
近年来,随着网络加密技术的普及,使用网络加密技术的恶意攻击事件也在逐年增长,依赖于数据包内容的传统检测方法如今已经无法有效地应对隐藏在加密流量中的恶意软件攻击.为了能够应对不同协议下的加密恶意流量检测,提出了基于ProfileHMM的加密恶意流量检测算法.该方法利用生物信息学上的基因序列比对分析,通过匹配关键基因子序列,实现识别加密攻击流量的能力.通过使用开源数据集在不同条件下进行实验,结果表明了算法的有效性.此外,设计了两种规避检测的方法,通过实验验证了算法具有较好的抗规避检测的能力.与已有研究相比,该工作具有应用场景广泛以及检测准确率较高的特点,为基于加密流量的恶意软件检测研究领域提供了一种较为有效的解决方案. 相似文献