排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
在信息论通信模型下,基于秘密分享模式和将集合的元素转化为多项式形式的技术,提出了隐私保护的集合模式匹配的协议。假设参与方都是半诚实的,且合谋的参与方人数少于1/2,那么所提的协议能够安全高效的计算集合模式匹配的问题。由于此协议是在信息论模型下所提出的集合模式匹配协议,所以此协议是无条件安全的。 相似文献
2.
针对木马流量检测技术存在人工提取特征不够准确、大量标记样本获取困难、无标记样本没有充分利用、模型对于未知样本识别率较低等问题,提出基于半监督深度学习的木马流量检测方法,利用大量未标记网络流量用于模型训练.首先,采用基于mean teacher模型的检测方法提高检测准确率;然后,为解决mean teacher模型中采用随机噪声导致模型泛化能力不足的问题,提出基于虚拟对抗mean teacher模型的检测方法;最后,通过实验验证所提半监督深度学习检测方法在少标记样本下的二分类、多分类以及未知样本检测任务中具有更高的准确率.此外,基于虚拟对抗mean teacher模型的检测方法在多分类任务中比原始mean teacher模型表现出更强的泛化性能. 相似文献
3.
移动互联网现在发展迅速,市场潜力大,各种企事业单位都希望能在移动互联网上开发应用,获取更高的价值.办公系统也需要从传统的web网络上转移到移动互联网,以适应人们随时随地的办公需求.本文在分析了移动互联网的特点和SOA框架主要技术的基础上,探讨了在移动互联网上开发基于SOA的移动办公系统的优势,从而提出移动办公系统设计方案.最终实现了松耦合、可重用的移动OA系统,采用Web Service提供数据与服务、XML实现SOA底层数据的描述和交换、基于B/S的模式和J2EE架构技术.并通过实际数据验证了在移动互联网上实现的基于SOA框架的移动OA系统具有很好的可用性. 相似文献
4.
5.
现有恶意软件相似性度量易受混淆技术影响,同时缺少恶意软件间复杂关系的表征能力,提出一种基于多重异质图的恶意软件相似性度量方法RG-MHPE (API relation graph enhanced multiple heterogeneous ProxEmbed)解决上述问题.方法首先利用恶意软件动静态特征构建多重异质图,然后提出基于关系路径的增强型邻近嵌入方法,解决邻近嵌入无法应用于多重异质图相似性度量的问题.此外,从MSDN网站的API文档中提取知识,构建API关系图,学习Windows API间的相似关系,有效减缓相似性度量模型老化速度.最后,通过对比实验验证所提方法RG-MHPE在相似性度量性能和模型抗老化能力等方面表现最好. 相似文献
6.
HADOOP分布式文件系统为解决分布式存储提供了良好的平台。为了良好的管理办公系统中的日常办公文件,针对办公文件占用空间小而数量多而导致的体积庞大的特点,系统应用HADOOP分布式文件系统,为了减少命名节点的内存过大,提出了使用二进制序列化合并小文件的方案,并设置合并器,采取闲时合并,忙时存在本地降低写操作时间。并根据文件的属性分类归并写入,可以在查询时避免不必要的遍历而降低速度,提高检索性能。通过测试文件合并时间、文件上传时间以及文件查找读取时间,本方法可以很好的处理办公文件的上传与读取,解决办公文件的存储问题。 相似文献
7.
8.
根据中国互联网络信息中心第三十次网络调查[1],截至2012年6月底,我国手机网民规模达到3.88亿,相比之下台式电脑为3.80亿,手机成为了我国网民的第一大上网终端。随着智能手机、平板电脑等智能终端处理能力的加强,人们希望可以在移动终端上像在PC上方便地查阅学习资料、处理公务等。自2009年,国内三大运营商获得3G牌照后,移动互联网获得了迅速的发展,通信质量的增强给移动互联网应用的发展提供了良好的基础。但移动互联网还是新生事物,当前很多的网站都还只是基于传统互联网的应用。本文以OA系统为例,展示了一种将传统互联网web应用扩展到移动互联网的方法。利用本文提出的方法,可以在原网站不需要做任何改变,且几乎不需要原网站做任何技术支持的条件下实现向移动互联网应用拓展。 相似文献
9.
入侵检测的研究可以追溯到JamesP.Anderson在1980年的工作,他首次提出了“威胁”等术语,这里所指的“威胁”与入侵的含义基本相同,将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问企图,致使系统不可靠或无法使用。1987年Dorothy E.Denning首次给出一个入侵检测的抽象模型,并将入侵检测作为一个新的安全防御措施提出。1988年,Morris蠕虫事件加快了对入侵检测系统(IDS:Intrusion Detection System)的开发研究。在过去的20年里,网络技术在不断发展,攻击者水平在不断提高,攻击工具与攻击手法日趋复杂多样,特别是以黑客为代表的… 相似文献
10.
在大数据时代,数据提供者需要保证自身隐私,数据分析者要挖掘数据潜在价值,寻找数据隐私性与数据可用性间的均衡关系成为研究热点。现有方法多数关注隐私保护方法本身,而忽略了隐私保护方法对数据可用性的影响。在对隐私效用均衡方法研究现状分析的基础上,针对数据集中不同公开信息对隐私保护需求不同的问题,提出基于多变量信源编码的隐私效用均衡方法,并给出隐私效用均衡区域。分析表明,隐私信息与公开信息的关联度越大,对公开信息扰动程度的增加会显著提高隐私保护效果。同时,方差较大的变量对应的公开信息,可选择较小的扰动,确保公开信息可用性较大。 相似文献