排序方式: 共有59条查询结果,搜索用时 0 毫秒
11.
12.
针对传统神经网络模型不能很好地提取文本特征的问题,提出基于capsule-BiGRU的文本相似度分析方法,该方法将胶囊网络(capsule)提取的文本的局部特征矩阵和双向门控循环单元网络(BiGRU)提取的文本的全局特征矩阵分别进行相似度分析,得到文本的相似度矩阵,将相似度矩阵融合,得到两个文本的多层次相似度向量,从而... 相似文献
13.
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。 相似文献
14.
为了提升对移动僵尸网络的预测能力和防御能力,提出了一种基于短地址混淆(USSes-Flux)和谷歌云(GCM)推送的移动僵尸网络的构建机制。设计了基于中心结构和对等网络(P2P)混合的拓扑结构的移动僵尸网络模型,给出了USSes-Flux算法,从而增强了命令与控制信道的隐秘性和强壮性。给出了该移动僵尸网络的控制模型,分析了不同僵尸节点的状态改变、命令设计和传播算法。实验环境中,研究了短地址的失效率与申请数量之间的关系,并对该移动僵尸网络与不同命令和控制信道的样本进行静态分析、动态分析和电量测试。结果表明:该移动僵尸网络具有较强的隐秘性、强壮性和低消耗。 相似文献
15.
为了全面、客观和系统地反映移动僵尸网络运行情况和攻击危害,针对移动僵尸网络评估的性能指标进行了研究。首先,将移动僵尸网络的性能指标进行分类和提取,并给出了数学计算公式进行表述。其次,提出了正性指标、负性指标和中性指标的概念,从而更有效地反映性能指标的属性。最后,使用层次分析法对每个性能指标的权值进行了计算,并得出了计算结果。运用该评估性能指标对四个具有典型特点的移动网络进行了评估,验证了该方法的可行性和有效性。结果表明这种评估方法能够对移动僵尸网络的危害性进行综合评估,给防御策略提供了依据。 相似文献
16.
17.
基于ART2的网络入侵检测算法 总被引:1,自引:0,他引:1
基于ART2的网络入侵检测算法是在自适应共振理论的基础上改进而来的。该算法对接收到的网络数据以及系统状态数据进行分析判断,实现入侵方式的自动分类,并且能够对新产生的入侵方式进行分类与记忆,实现了入侵检测系统的自适应性。该算法应用到入侵检测系统中能够解决入侵检测系统中可能出现的预分类不完全的问题,这对于检测新出现的入侵类型无疑具有很大的使用价值。 相似文献
18.
19.
近些年计算机信息安全在技术上有了很大的进步,然而这也增加了系统的风险,使得信息的安全更加脆弱,因此信息安全风险评估也显得尤为重要。本文主要是对定性分析方法和定量分析方法进行比较。定量分析方法是以数据为依据的,比较客观、精确,但是它所耗成本比较高,并且评估结果不够直现易懂。定性分析方法主观性比较强,它的成本比较低,并且直观。本文对这两种方法进行详细的比较,为国内外信息安全风险评估的方法研究提供参考。 相似文献
20.