排序方式: 共有45条查询结果,搜索用时 40 毫秒
31.
32.
33.
34.
鉴于失败的DNS查询(failed DNS query)能提供恶意网络活动的证据,以DNS查询失败的数据为切入口,提出一种轻量级的基于Counting Bloom Filter的DNS异常检测方法。该方法使用带语义特征的可逆哈希函数对被查询的域名及发起查询的IP进行快速的聚类和还原。实验结果证明该方法能以较少的空间占用和较快的计算速度有效识别出DNS流量中的异常,适用于僵尸网络、分布式拒绝服务(DDoS)攻击等异常检测的前期筛选和后期验证。 相似文献
35.
基于DPI的流量识别方法,通过匹配应用流量报文独有的特征字符串来识别移动应用程序产生的流量,具有较好的识别效果,但特征字符串需要人为提取.对此,提出一种通过全面观察移动应用程序产生的流量报文以自动学习移动应用指纹的方法.实验结果表明,该方法用于移动网络流量识别时的应用覆盖率可达83.3%,流覆盖率、字节覆盖率均可达较高... 相似文献
36.
为了在缺失社交关系的无线城市接入日志中挖掘频繁共现的社团结构。提出了一种基于无向有权图的社团发现方法:团搜索(Clique Search)。该算法将日志数据映射到图空间,通过挖掘其中的团来对潜在的社团关系进行挖掘。相较于传统算法,该算法显著减小了运算时间复杂度与空间复杂度。实验结果表明,随着输入数据集规模的增长,该算法仍然能够在常数级别时间内完成计算。算法中的参数[δ]对结果社团中成员的联系紧密度影响比较明显,使用不同的[δ]值可以满足不同应用的需求。 相似文献
37.
38.
39.
密码学在通信过程中的作用关键就是对数据的加解密,利用神经网络来实现数据通信的加解密是一个新的研究方向,即神经网络也能够学会用密码学中的知识来对神经网络之间的通信信息进行加解密保护。因此,论文提出了一个以BiGRU为核心的数据通信加解密模型,由神经网络组成端到端的数据通信结构,然后通过神经网络去学习通信过程中数据的加密和解密。在对称密钥加密实验方案下,模型能够保证端到端的数据通信正常,且在抗窃听能力方面比基于卷积神经网络的数据通信模型有更好的表现效果。 相似文献
40.
本文从基本语音信号入手分析归纳,解决了语音信息高精度再现和高密度贮存的矛盾,大大简化了语音处理电路和合成电路,为语音处理和合成计算机化提供了一个捷径和蓝本。 相似文献