期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于指纹权重的音频模板检索方法 被引量:3
1
作者 张学帅 邹学强 +1 位作者 胡琪 张鹏远 《中国科技论文》 CAS 北大核心 2018年第20期2295-2300,共6页
针对音频模板检索方法在噪音和频谱缺失等环境下鲁棒性不够强的问题,在原有Philips检索方法的基础上,提出了一种以帧能量差作为权重的检索方法,即充分利用原方法忽略的能量信息,通过对不同音频帧的DNA设置不同的匹配权重,有效提升了音... 针对音频模板检索方法在噪音和频谱缺失等环境下鲁棒性不够强的问题,在原有Philips检索方法的基础上,提出了一种以帧能量差作为权重的检索方法,即充分利用原方法忽略的能量信息,通过对不同音频帧的DNA设置不同的匹配权重,有效提升了音频模板匹配方法的鲁棒性。实验结果表明,在受噪音影响和频谱缺失的数据集上,对于不同长度的音频模板,音频检索的查准率和查全率均有不同程度的提升,其中在2s的短模板上,查准率可比基线提高16%。 展开更多
关键词 音频检索 音频指纹 索引 样例检索 近邻检索
下载PDF
僵尸网络(BOTNET)监控技术研究 被引量:6
2
作者 张冰 杜跃进 +1 位作者 段海新 焦绪录 《微计算机信息》 北大核心 2008年第21期51-53,共3页
僵尸网络(BOTNET)是互联网网络的重大安全威胁之一,本文对僵尸网络的蔓延、通信和攻击模式进行了介绍,对僵尸网络发现、监测和控制方法进行了研究。针对目前最主要的基于IRC协议僵尸网络,设计并实现一个自动识别系统,可以有效的帮助网... 僵尸网络(BOTNET)是互联网网络的重大安全威胁之一,本文对僵尸网络的蔓延、通信和攻击模式进行了介绍,对僵尸网络发现、监测和控制方法进行了研究。针对目前最主要的基于IRC协议僵尸网络,设计并实现一个自动识别系统,可以有效的帮助网络安全事件处理人员对僵尸网络进行分析和处置。 展开更多
关键词 僵尸网络 IRC 网络安全
下载PDF
基于SPN的信息系统生存性分析建模研究 被引量:4
3
作者 张乐君 国林 +3 位作者 张冰 杨武 王巍 杨永田 《计算机研究与发展》 EI CSCD 北大核心 2009年第6期1019-1027,共9页
研究基于随机Petri网(SPN)的信息系统生存性分析建模方法.首先,将信息系统抽象为请求组件、通信组件、处理组件和存储组件4个部分;其次,将信息系统工作流程形式化描述和生存性分析建模相结合,并分别描述了通用信息系统、系统组件失效修... 研究基于随机Petri网(SPN)的信息系统生存性分析建模方法.首先,将信息系统抽象为请求组件、通信组件、处理组件和存储组件4个部分;其次,将信息系统工作流程形式化描述和生存性分析建模相结合,并分别描述了通用信息系统、系统组件失效修复、串联并接、冗余以及具有可生存属性组件的随机Petri网建模方法.从而对系统形式化描述的同时对系统生存性能做了定性和定量分析;最后,仿真实验证明基于SPN建模方法分析信息系统生存性的有效性和准确性,并为可生存的信息系统设计提供理论基础和指导. 展开更多
关键词 信息系统 生存性 随机PETRI网 服务生存性 生存性分析模型
下载PDF
一种在无状态地址自动配置中DAD攻击的防御方法 被引量:3
4
作者 宋广佳 季振洲 王晖 《电信科学》 北大核心 2014年第4期54-60,共7页
在无状态地址自动配置中,新IP地址在使用前需要进行重复地址检测。在检测过程中,一旦有攻击节点声称解析地址已经被占用,将导致节点地址配置失败,从而形成重复地址检测攻击。针对这种情况,提出使用WAY机制作为防御手段,WAY机制使用逆向... 在无状态地址自动配置中,新IP地址在使用前需要进行重复地址检测。在检测过程中,一旦有攻击节点声称解析地址已经被占用,将导致节点地址配置失败,从而形成重复地址检测攻击。针对这种情况,提出使用WAY机制作为防御手段,WAY机制使用逆向地址确认、自我声明及WAY-table检查的方法,对欺骗报文进行过滤,使欺骗节点攻击成本增加且无法进行二次欺骗。仿真实验表明,WAY机制弥补了邻居发现协议安全性的不足,可大幅提升无状态地址自动配置的成功率。 展开更多
关键词 网络安全 地址解析 IPV6 无状态地址自动配置 重复地址检测
下载PDF
2010年10月份恶意代码等监测数据分析
5
作者 徐原 《信息网络安全》 2010年第12期75-76,共2页
根据CNCERT的监测结果,2010年10月境外木马控制服务器数量大幅增长,木马受控主机的数量和中国大陆地区被篡改网站的数量均有不同程度的下降。
关键词 木马 恶意代码 网页仿冒
下载PDF
CNCERT/CC发布9月安全公告 要减少僵尸网络的感染
6
作者 刘伯超 郑礼雄 《中国教育网络》 2008年第11期35-36,共2页
网页挂马日益成为恶意木马传播的主要形式。计算机用户通过浏览恶意植入木马程序的网页,将恶意木马下载并执行侵害、控制个人计算机的恶意木马程序。此外,各种应用软件、操作系统的漏洞也成为恶意木马的传播的重要形式。感染恶意木马的... 网页挂马日益成为恶意木马传播的主要形式。计算机用户通过浏览恶意植入木马程序的网页,将恶意木马下载并执行侵害、控制个人计算机的恶意木马程序。此外,各种应用软件、操作系统的漏洞也成为恶意木马的传播的重要形式。感染恶意木马的计算机由此成为木马或僵尸网络的控制机或被控机。 展开更多
关键词 感染 网络 木马程序 计算机用户 公告 安全 个人计算机 应用软件
下载PDF
基于云技术的分布式实时是数据库高性能数据存储检索机制探析
7
作者 王琦 崔佳 《电子技术与软件工程》 2014年第7期229-229,共1页
云技术是当前先进的技术,把实时数据存储检索技术以云技术结合起来创新实时数据库高性能数据库存储检索机制是今后未来发展的必然趋势,加强对这一趋势的研究有重要意义。本文将以云计算技术为基础,通过分布式通讯服务平台结合应用需求... 云技术是当前先进的技术,把实时数据存储检索技术以云技术结合起来创新实时数据库高性能数据库存储检索机制是今后未来发展的必然趋势,加强对这一趋势的研究有重要意义。本文将以云计算技术为基础,通过分布式通讯服务平台结合应用需求来重点研究数据存储和数据检索机制。 展开更多
关键词 云计算 数据库 存储 检索
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部