排序方式: 共有43条查询结果,搜索用时 15 毫秒
11.
现存的大多数隐写分析方法的泛化能力较弱,无法对未知隐写算法有效检测,使得其分类的准确性在实际运用过程中大幅度降低。针对这个问题,提出了一种基于分组卷积和快照集成的图像隐写分析方法(snapshot ensembling steganalysis network, SENet)。首先,残差卷积块和分组卷积块对图像的特征进行提取并利用;其次,在每个训练周期中得到性能最好的模型作为快照模型;最后将选定的快照模型进行集成后对图像进行分类。该方法应用分组卷积和快照集成的技术,避免了传统集成方法的高训练成本以及单一分类器泛化能力有限的问题。实验结果表明,该方法可以提升隐写分析模型的准确率,并且在训练集和测试集失配时,也能够有效地进行分类,具有较高的模型泛化能力。 相似文献
12.
攻击图在风险评估中的矩阵可视化 总被引:1,自引:0,他引:1
随着大规模网络的发展,网络攻击手段呈现出多样化与复杂化,网络安全分析的要求也是越来越高,而网络攻击图作为分析网络安全状况的一个重要方法,对防止网络攻击,实施网络安全防护有一定的现实指导意义.本文提出一种借助现有攻击图,利用矩阵对大规模网络进行安全分析的方法,并通过实验验证了所提方法的合理性与有效性.最后本文通过柱形图把网络风险表示出来,实现了大规模网络中的风险可视化,为网络安全管理员管理与维护大规模网络提供了一个直观的依据. 相似文献
13.
14.
15.
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 相似文献
16.
本文主要讨论了非线性编辑系统的原理及构成,以及该技术与传统影视编辑方法既线性编辑方式相比的巨大好处,着重介绍了非线性编辑在多媒体影视制作中的应用。 相似文献
17.
为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分析方法筛选主特征,再用增益比率法对特征进行加权,减少弱相关特征对分类的影响.提出了改进的支持向量机算法。实验证明,本文异常检测系统在检测准确率、检测精度上都有优良的性能。 相似文献
18.
考虑到真实社交网络中节点间亲密程度对谣言传播的影响,提出一种新的SI2R传播模型,建立谣言传播动力学方程组,研究谣言在无标度网络上的传播特性。该模型中不同节点间谣言传播率的非一致性同时取决于节点度与节点间亲密度,理论分析得到了无标度网络上谣言传播阈值表达式。随后,在BA(Barabási-Albert)无标度网络中就节点亲密度对谣言传播过程的影响进行了仿真实验,并利用Twitter和Live Journal两种真实网络数据集对仿真结果进行验证。研究表明,无标度网络中节点间平均亲密度随网络聚类系数的增大而减小,随着网络中节点间平均亲密度增大,谣言传播最终范围变大。研究还发现,节点间亲密度的存在使无标度网络中存在传播阈值,传播阈值随着节点间平均亲密度增大而减小。 相似文献
19.
介绍了舰船状态自动记录系统即“黑匣子”的总体结构 ,着重讨论了语音信号处理系统的硬件设计 ,提出了运用功能分散的集中管理型多微处理器系统实现这一结构的方法 ,并论述了其中使用单端口存储器构成大容量双端口的技术 相似文献
20.