国家242信息安全计划
- 作品数:237 被引量:1,451H指数:18
- 相关作者:罗森林潘丽敏杨武程学旗田新广更多>>
- 相关机构:北京理工大学中国科学院国家互联网应急中心更多>>
- 发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信政治法律农业科学更多>>
- 融合C4.5与SVM算法的汉语句义类型识别方法被引量:1
- 2012年
- 选择50个词法和句法特征,进行了大量特征筛选实验,并基于筛选后的特征组合提出了一种融合C4.5和SVM的句义类型识别方法.该方法充分利用C4.5对多重句义的高精度识别和SVM对简单句义、复杂句义的高精度识别的特点,将C4.5与SVM分别识别的结果进行融合处理.给出最终的句义类型识别结果.识别结果表明,在BFS-CTC汉语标注语料库中,选取了4 500个句子,经十折交叉验证,句义类型的识别准确率达到92.1%.
- 罗森林王倩刘莉莉韩磊
- 关键词:自然语言处理语义分析
- 抑制背景噪声的LDA子话题挖掘算法被引量:1
- 2017年
- 专题文章集合是一些拥有相似背景知识的文章集合.为了更好地从专题文章集合内部的复杂信息关联中高效挖掘子话题信息,文中提出了抑制背景噪声的线性判别分析(LDA)子话题挖掘算法BLDA,通过预先抽取专题文档集合的共同背景知识、在迭代过程中重设关键词的产生等方式提高子话题抽取的准确程度.在微信公众账号文章上的系列实验证明,BLDA算法针对有共同背景的专题文章集合的聚类结果显著优于传统的LDA算法,其中主题召回率提高了170%,Purity聚类指标提高了143%,NMI聚类指标提高了160%.
- 李静远丘志杰刘悦程学旗任彦
- 关键词:线性判别分析
- 自编码网络短文本流形表示方法被引量:6
- 2015年
- 针对短文本分类任务中文本表示存在的高维稀疏问题,提出基于自编码网络的短文本流形表示方法.通过自编码网络重构文本得到流形映射,提取短文本的流形特征,实现非线性降维.根据标签与多篇文本在高维观测空间的全局映射关系,对已有流形映射进行整体调整,扩充短文本信息得到最佳流形表示模型,使用该模型得到短文本流形表示.结合SVM、KNN、Nave-Bayes 3种分类算法,该方法在公开数据源的Macro_F1均超过97.8%,分类效果优于VSM、LDA、LSI.结果表明,该模型生成的流形表示能以非稀疏形式更准确地描述短文本特征信息,使分类效果得到显著提升.
- 魏超罗森林张竞潘丽敏
- 关键词:文本分类
- 基于音/视频特征的足球视频体育事件交互式检索方法被引量:1
- 2009年
- 本文提出了一种交互式足球体育视频事件检索方法。在该方法中,首先从音频和视频中提取四种类型的特征,计算出它们的均值和标准差,并把这八个数据编码成一个染色体,建立与视频文件的索引。然后,利用交互式遗传算法实现足球体育视频事件的检索。首先,系统从数据库中随机地选取N个视频文件供用户观看与选择;然后,系统根据用户所选视频提取相应的染色体,并对这些染色体进行重组操作得到目标染色体;其次,把目标染色体与数据库中的所有染色体进行比较,利用欧式距离计算出它们的相似度,从中选取N个最相似的染色体对应的视频为下一代视频;最后,不断迭代上面的过程,直到得到用户想要的视频。通过对包含有400个视频事件的数据库的实验,证明该方法能够有效地检索足球视频数据库中的视频文件,准确率达到89%。
- 卜庆凯胡爱群刘威
- 关键词:视频检索交互式遗传算法
- 基于分布式的僵尸网络主动探测方法研究
- 2013年
- 僵尸网络是当前互联网上存在的一类严重安全威胁。传统的被动监控方法需要经过证据积累、检测和反应的过程,只能在实际恶意活动发生之后发现僵尸网络的存在。提出了基于僵尸网络控制端通信协议指纹的分布式主动探测方法,通过逆向分析僵尸网络的控制端和被控端样本,提取僵尸网络通信协议,并从控制端回复信息中抽取通信协议交互指纹,最后基于通信协议指纹对网络上的主机进行主动探测。基于该方法,设计并实现了ActiveSpear主动探测系统,该系统采用分布式架构,扫描所使用的IP动态变化,支持对多种通信协议的僵尸网络控制端的并行扫描。在实验环境中对系统的功能性验证证明了方法的有效性,实际环境中对系统扫描效率的评估说明系统能够在可接受的时间内完成对网段的大规模扫描。
- 司成祥孙波杨文瀚张慧琳薛晓楠
- 关键词:僵尸网络控制端分布式
- 基于LSSS的隐藏策略属性基加密方案被引量:5
- 2018年
- 传统的密文策略属性基加密方案(CP-ABE)在解密阶段会将密文连同访问策略一起发送给用户,但有时访问策略本身就是敏感信息,同样会泄露用户的隐私信息。因此,针对CP-ABE方案的访问策略隐藏这一问题,在现有CP-ABE方案的基础上,提出了一种新的隐藏策略属性基加密方案。该方案采用线性秘密分享矩阵(LSSS)作为访问结构,策略表达能力强,可以表达任意的访问策略,使用3素数合数阶双线性群来构造方案以及实现策略的隐藏,并且借助双系统加密技术证明方案在选择明文攻击下的安全性。与同类的基于LSSS隐藏策略的方案相比,该方案不仅降低了合数阶双线性群的阶数,减少了系统开销,而且减少了加密阶段的运算次数,提高了加密效率,增加了方案在实际应用中的可行性。
- 陈丹伟汤波
- 关键词:属性基加密
- P2P网络电视系统内容污染安全问题研究综述
- 近年来,随着P2P技术的日益成熟,基于P2P技术的网络电视系统逐渐流行并取得了巨大成功,但随之而来的安全问题引起了国内外学者的广泛关注。其中,针对P2P网络电视系统的内容污染问题研究已经成为了P2P安全领域的一个重要研究...
- 王海舟陈兴蜀王文贤吴小松
- 关键词:P2P技术网络电视网络安全
- 文献传递
- 网络编码协议污点回溯逆向分析方法研究被引量:9
- 2017年
- 文章提出一种污点回溯方法,该方法首先对网络应用程序进行动态调试,定位网络接口函数和网络输出缓冲区,确定单次最小执行轨迹区间;然后通过执行轨迹分析计算执行轨迹区间内的所有初始内存地址;接着对应用程序进行内存快照,缓存执行轨迹区间的入口状态,并在单次执行计算之后进行恢复;最后通过污染源定位算法获取编码前的内存数据地址。实验结果表明,该方法能有效定位编码前内存地址,适用于包括加密、压缩、校验等不同类型的编码协议。通过该方法一方面可以利用编码前的内存数据分析编码协议的语法信息,提高对编码协议的语法分析能力;另一方面,利用编码函数入口地址及编码前内存地址,生成能通过完整性检测的网络协议测试数据,提高对编码协议的漏洞挖掘能力。
- 高君丰张岳峰罗森林张笈
- 基于WinPcap的多邮件并行还原技术设计与实现被引量:2
- 2012年
- 目前网络中存在大量的垃圾邮件,需要对传输中的邮件信息进行判别过滤,避免有害信息的传播。为了实现垃圾邮件的恰当过滤,文章利用Win32平台下的WinPcap函数库及J2EE平台的Jpcap网络开发包,面向多邮件在线并行还原需求,设计针对多邮件的高效并行还原方法。通过实验验证和评估,该方法优于传统的邮件还原方法,达到了同时处理多封邮件及附件信息的还原要求,为解决高速网络中的信息审查提供了有效方法。
- 张龑熊达鹏李爱平
- 关键词:WINPCAP
- P2P网络资源服务性能分析被引量:2
- 2008年
- P2P网络针对具体资源能提供多少搜索和传输服务能力?资源搜索的成功率和查全率是多少?目前,针对类似问题的研究还较少发现。针对非结构化P2P网络,建立P2P网络排队模型,研究P2P网络针对具体资源提供的搜索服务能力、传输服务能力以及资源搜索成功率和查全率;研究发现:资源搜索的查全率只与P2P网络属性相关,而与具体资源的数量无关;当TTL≥4时,可以保证多数情况下资源搜索的成功率和查全率。
- 刘毅毛军鹏沈昌祥崔艳莉
- 关键词:对等网络性能分析