排序方式: 共有90条查询结果,搜索用时 15 毫秒
1.
鉴于基于单个矩形框标定的Tracking-Learning-Detection(TLD)算法无法兼顾跟踪目标的"重点性"和"完整性",提出了一种基于双矩形框标定的改进算法。在标定整个目标区域的矩形框的基础上,算法在目标变化相对稳定的区域标定另一个矩形框,以指示跟踪的重点区域。在提取跟踪点时,采用分配权重的方法使重点区域产生更多的跟踪点,从而提高算法对局部变化的适应能力。实验表明,改进后的算法在跟踪局部保持稳定而其余部分有所变化的目标上有较高的性能提升;而对于不存在稳定局部区域的目标,跟踪效果没有明显改善。 相似文献
2.
一种细粒度的基于灰色关联度的P2P信任模型① 总被引:1,自引:0,他引:1
已有的P2P网络信任模型过于粗糙,对反馈评价进行综合的能力不足。针对这一问题,提出了一种细粒度的基于灰色关联度的P2P信任模型GM—TRUST,根据节点的兴趣和专长将节点化分为不同的域,通过对具体服务各属性评价的综合得出直接信任。引入记忆因子来刻画信任随时间衰减的特性,并利用基于灰色相关度的方法来量化推荐信任的准确度。分析与实验均表明本模型与以往的信任模型相比,能够更准确地评估出节点的信任值,对动态恶意节点和不诚实反馈节点的攻击具有很好的抑制能力。 相似文献
3.
基于角色访问控制技术是保证信息和系统安全的最有效的技术,将角色与权限对应起来,用户根据他的责任和资格被赋予适当的角色而获得相应的权限。模型中角色的分布式管理是一个十分复杂的问题。为了使RBAC模型的管理更加方便,灵活,可以用RBAC来管理模型本身。ARBAC97、ARBAC02、CL03是近年来提出的RBAC管理模型。本文重点对这三个模型进行了介绍,通过比较,指出了ARBAC97中存在的不足及ARBAC02、CL03所做的改进。在分析各个模型过程中,给出了自己的理解。 相似文献
4.
5.
在对多种流密码算法生成结构进行分析的基础上,提出一种基于流密码的可重构处理结构,并在总结重构流密码算法使用频率较高的基本操作类型的基础上,为该流密码可重构处理结构设计了一种专用指令集。描述了指令的具体格式,并对指令性能进行了评估。结果表明,该指令集作用在该流密码可重构结构上可灵活高效地实现多种流密码算法。 相似文献
6.
7.
8.
提出一种基于DNS查询行为的检测方法。根据Bot的自动运行特性,从DNS查询的角度对主机中的进程进行初步过滤,缩小检测范围;分析Bot与其他进程的DNS反应行为模式的异同,构建Bot-DNS检测模型,在此基础上判断可疑进程是否为Bot。实验结果表明,该方法能够检测出处于生命周期早期阶段的Bot,且检测过程与Bot采用的协议结构无关,具有较好的检测效果。 相似文献
9.
10.
针对目前基于网络的P2P僵尸网络检测中特征建模不完善、不深入的问题, 以及僵尸网络中通信具有隐蔽性的特点, 提出一种对通信流量特征进行聚类分析的检测方法。分析P2P僵尸网络在潜伏阶段的通信流量统计特征, 使用结合主成分分析法和X-means聚类算法的两阶段聚类方法对特征数据集进行聚类分析, 进而达到检测P2P僵尸网络的目的。实验结果表明, 该方法具有较高的检测率和较好的识别准确性, 并保证了较快的执行效率。 相似文献