共查询到20条相似文献,搜索用时 93 毫秒
1.
针对智能家居中小词表语音指令识别应用场景的模型小尺寸和低延时的需求,设计了两种轻量化的基于神经网络和连接时序分类算法(CTC)的中文端到端语音指令识别模型。通过精简网络层数和结构实现模型轻量化,引入CTC算法实现以汉字字符作为建模基元的端到端训练和解码,解决数据预对齐问题。最终在公开数据集Aishell-I和自制语料数据集上进行比较,最终得出CNN-CTC模型以350 kB的模型大小、5 ms的运行速度、5.02%的字错率、92.0%的意图命中率综合评价后,更适用于小词表语音指令识别应用场景。 相似文献
2.
服务组合基于多种基本的组合结构,组合多个已有的服务来满足用户的功能性和非功能性(即QoS)需求。通常,用户的需求直接是端到端的需求,而服务描述本身具有自身的QoS描述。由于所处的层次不同,端到端的QoS需求描述和单个服务的QoS描述存在一定的语义鸿沟。基于层次化本体模型建立QoS本体模型,建立了用户QoS和服务QoS之间的映射关系。并针对基本的服务组合结构,研究了异构QoS本体环境下服务的QoS聚合机制。基于基本组合结构的QoS聚合,提出了完整的服务组合中的QoS聚合算法和QoS转换算法,以满足端到端的QoS需求。 相似文献
3.
网络端到端性能测量模型的研究与实现 总被引:7,自引:0,他引:7
与互连网的迅速发展相比,网络性能测量研究领域的标准化工作一直显得滞后,缺乏宏观的体系结构模型,本文针对互连网端到端性能测量的需要,设计了一个可扩展的主动测量模型,该模型采用主动测量技术,通过在网络中配置少量(N)主动测量器,就可测量许多条路径(N2)的端到端性能。文中描述了该测量模型的层次结构,结合海量信息系统测量平台的研究,给出了该模型的具体实现技术和体系结构。 相似文献
4.
高级可持续性威胁(advanced persistent threat, APT)是一种新型网络攻击, 具有极强的组织性、隐蔽性、持续性、对抗性和破坏性, 给全球网络安全带来严重危害. 传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别, 以被动防御为主, 缺乏全面及深入地梳理APT攻击溯源和推理领域的工作. 基于此, 围绕APT攻击的溯源和推理的智能化方法开展综述性研究. 首先, 提出APT攻击防御链, 有效地将APT攻击检测、溯源和推理进行区分和关联; 其次, 详细比较APT攻击检测4个任务的相关工作; 然后, 系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作; 再次, 将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面, 对相关研究进行详细总结和对比; 最后, 讨论APT攻击防御领域的热点主题、发展趋势和挑战. 相似文献
5.
于非凡;董立红;秦昳;翟蒙恩 《计算机仿真》2025,(4):257-263
为增强陕北方言识别率,对端到端语音识别技术进行研究,提出基于Conformer的端到端陕北方言语音识别模型。通过研究陕北方言语音特点及在煤矿行业中的使用特点,建立面向陕北煤矿行业的语料库;针对陕北方言和汉语声母韵母的发音差异,通过对比不同特征提取技术在陕北方言识别中的性能,选取适合陕北方言的特征提取技术;设计预处理模块适应陕北方言语速快、多叠词等特点,提高陕北方言语音识别性能。针对Conformer解码器文本生成能力受限的问题,使用Transformer作为解码器;针对模型需大量计算资源的问题,引入CTC联合训练,实现模型的优化。实验结果表明,在面向陕北煤矿行业的自建语音数据集上,与其它主流模型相比,融合Conformer-Transformer-CTC的模型具有先进性。 相似文献
6.
目前提出的误用检测和异常检测相结合的算法,大多采用复合模型或组合模型来实现,这些方法通常需要训练不止一个基本模型,学习过程复杂.本文提出一种基于端到端记忆神经网络的入侵检测模型,能够在利用领域知识辅助网络行为数据分类的同时,使用端到端的方式训练模型以降低学习复杂度.模型设计了匹配模块和融合模块,使相关攻击知识项能够在分类模块发挥辅助作用.除检测结果外,模型还能够输出关于检测结果的可解释信息.本文对数据集进行归一化处理,并从数据集中提取出攻击知识项用于辅助分类.实验结果表明,本文方法中领域知识起到了较好的辅助分类作用,模型最终取得较高的检测精度. 相似文献
7.
8.
9.
事件可信度是对文本中事件真实情况的一种描述,是自然语言处理领域许多相关应用的基本任务。目前,大多数关于事件可信度的相关研究都是使用标注的事件进行事件可信度识别,不方便实际应用,并且忽略了不同事件源对事件可信度的影响。针对现有问题,提出了一个端到端的事件可信度识别的联合模型JESF。该模型可以同时进行事件识别、事件源识别、事件可信度识别3个任务;使用BERT(Bidirectional Encoder Representations from Transformers)和语言学特征加强单词的语义表示;使用注意力机制(Attention)和依存句法树构建图卷积神经网络(Graph Convolutional Network, GCN),以有效地提取语义和句法特征。特别地,该模型也可以应用于只考虑默认源(文本作者)的事件可信度任务。在FactBank, Meantime, UW, UDS-IH2等语料上的实验结果显示,所提模型优于基准模型。 相似文献
10.
11.
基于节点失效的洋葱路由匿名链路控制方法 总被引:1,自引:0,他引:1
针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor匿名链路控制方法。通过发送伪造的TCP复位信息模拟节点失效,从而不断让Tor客户端重新选路,并最终选择到受控链路,来达到有效链路控制的目的。对Tor网络选路算法的理论分析和在拥有256个洋葱路由组成的私有Tor网络中的实际测试结果表明,与传统部署高带宽路由吸引用户选中受控节点的方法相比,该方法在Tor客户端默认开启入口守卫的情况下,将传统方法选择受控入口节点的概率由4.8%提高到约60%。实验结果表明,随着受控链路长度的增大,链路建立的成功率会降低,因此所提方法适用于控制较短链路的情形。 相似文献
12.
网站指纹技术能够让本地监听者通过审查用户与Tor入口节点之间的匿名流量从而追踪到该用户访问的具体网站.现有的研究方法只提取了匿名流量中的部分元数据来进行网站指纹的刻画,忽视了大量隐含的指纹信息.为此,提出了基于图像纹理和深度卷积神经网络的网站指纹技术Image-FP.首先,将匿名通信流量映射成RGB彩色图;然后,使用残... 相似文献
13.
不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征的Tor网站流量分析模型——SA-HST。首先,引入注意力机制为网络流量特征分配不同的权重以突出重要特征;然后,利用并联结构多通道的卷积神经网络(CNN)和长短期记忆(LSTM)网络提取输入数据的时空特征;最后,利用Softmax函数对数据进行分类。SA-HST在封闭世界场景下能取得97.14%的准确率,与基于累积量模型CUMUL和深度学习模型CNN相比,分别提高了8.74个百分点和7.84个百分点;在开放世界场景下,SA-HST的混淆矩阵各项评价指标均稳定在96%以上。实验结果表明,自注意力机制能在轻量级模型结构下实现特征的高效提取,SA-HST通过捕获匿名流量的重要特征和多视野时空特征用于分类,在模型分类准确率、训练效率、鲁棒性等多方面性能均有一定优势。 相似文献
14.
图卷积网络(GCN)在图神经网络中应用广泛;在处理图结构数据方面发挥着重要作用。然而;最近的研究表明;GCN容易受到中毒攻击等恶意攻击。在针对GCN的所有可能的对抗性攻击中;有一种特殊的方法是针对图卷积网络的目标通用攻击TUA(target universal attack)。该方法在挑选攻击节点时为了简便采用随机选择策略;该策略忽略了节点邻居对节点的重要性;对攻击成功率有负面影响。针对这个问题;提出了一种基于度中心性的攻击节点选择策略的对抗攻击算法(adversarial attack algorithm based on degree centrality attack node selection strategy;DCANSS)。优化挑选攻击节点的方式;引入度中心性;得到攻击节点。注入假节点并与攻击节点连接。挑选辅助节点并应用图卷积网络的消息传递机制;使节点信息扩散;计算扰动并将扰动特征赋予假节点;完成攻击;达到误分类目标。在三个流行的数据集上的实验表明;当仅使用3个攻击节点和2个假节点时;所提出的攻击对图中任意受害节点的平均攻击成功率达到90%。将DCANSS算法与TUA算法以及其他建立的基线算法进行实验对比;进一步验证了DCANSS算法的攻击能力。 相似文献
15.
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。 相似文献
16.
17.
18.
广播是普适计算环境中最基本的一种通信方式。对广播通信安全协议的研究显得十分重要。点对点的鉴别模式并不适用于广播安全;数字签名方法则对普适计算硬件要求太高。给出一种基于对称密钥算法的安全鉴别方案,通过对密钥发布方式的改进,满足普适计算硬件环境的广播安全鉴别,对μTESLA进行改进,避免了其由于时间同步错误导致的节点攻击。改进的方案获得更高的安全性能。 相似文献
19.
闫巧 《计算机工程与应用》2008,44(35):28-29
提出一种改进的密码生成地址方法,ACGA涉及到两组公钥和私钥对,一组是ISP的公钥和私钥对,其中私钥在分配ACGA地址中使用,公钥在验证该地址是否存在或是否来自声称的ISP中使用。另一组是ACGA地址主人的公钥和私钥,公钥用来生成OCGA地址,而私钥用来对该地址发送的消息进行数字签名。ACGA能够克服原始密码生成地址算法即CGA算法的不足,抑制各种情况下的IPv6源地址假冒攻击。 相似文献
20.
随着移动Ad Hoc网络的迅速发展,网络的开放性、移动性以及路由的脆弱性等特点日益突出,路由的安全性问题愈发重要.本文提出了一种基于按需路由的安全多路径DSR协议(SeMDSR),并阐述了该协议的框架及其工作原理.仿真结果表明,该协议可以有效的防止伪装、篡改、路由黑洞、路由重播和拒绝服务(DoS)等攻击;同时,本文提出的多路径路由选择算法,可缓解由于恶意节点拒绝服务或网络环境变化而引发的路由再发现问题. 相似文献