搜索筛选:
搜索耗时0.7150秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[期刊论文] 作者:方成,薛质, 来源:计算机应用研究 年份:2018
为解决电磁频谱中的未知信号分类和身份识别问题,提出一种基于改进卷积神经网络(CNN) Le Net-5模型的信号分类方法。该方法使用信号全双谱作为CNN的输入,然后通过改进的Le Net-...
[期刊论文] 作者:潘司晨, 薛质, 施勇,, 来源:通信技术 年份:2018
在互联网时代,企业与用户面临着各种安全威胁。在恶意URL识别方面,传统的机器学习方法需要在特征提取上耗费大量精力。基于卷积神经网络的检测模型通过词嵌入法对原始URL的字符......
[期刊论文] 作者:汤雨欢,施勇,薛质, 来源:通信技术 年份:2018
伪装入侵是指攻击者冒充合法用户的身份并恶意使用该用户权限,这对信息系统安全构成了严重威胁.通过分析用户的行为,学习并构建正常用户的行为模式进行伪装检测,旨在识别异常...
[期刊论文] 作者:吕诚,王轶骏,薛质, 来源:通信技术 年份:2018
目前网络上有海量的攻击流量时刻威胁着Web应用的安全。要想直接对攻击流量进行有效搜集并分析难度很大,而要想通过搭建靶机的方式来搜集也十分费时费力且效率低下。针对上述...
[期刊论文] 作者:陈征, 章行健, 施勇, 薛质,, 来源:通信技术 年份:2018
智能工业控制的发展离不开通信技术的革新与演进。随着工业4.0、智能制造等新型工业控制的发展,其开放性使得工业控制系统面临着越来越多来自互联网的威胁。作为一种新型通信...
[期刊论文] 作者:刘焕伟,王轶骏,薛质, 来源:通信技术 年份:2018
网络攻击流量对于网络安全研究和网络防护设备测试具有重要意义。Metasploit是目前最流行的攻击框架,自带面向各种平台和漏洞的攻击脚本,支持新攻击脚本的快速开发。攻击框架...
[期刊论文] 作者:陈功, 朱佳俊, 施勇, 薛质,, 来源:常州大学学报(自然科学版) 年份:2018
提出一种基于用户鼠标行为特征的身份认证方法,通过对用户的鼠标行为数据进行分析,归纳出两类鼠标行为特征,基于鼠标基本行为的一级特征,以及基于基本行为关系的二级特征,并...
[期刊论文] 作者:周文怡,顾徐波,施勇,薛质, 来源:计算机工程 年份:2018
在大数据时代下,传统暗链检测技术无法在海量网页中快速准确地识别出遭遇“暗链攻击”的网站。为此,提出一种引入机器学习的方法研究网页的暗链检测。该方法结合暗链的域名、...
[期刊论文] 作者:许久, 张强, 陆璋帆, 薛质, 施勇,, 来源:通信技术 年份:2018
随着互联网+时代的到来,互联网金融安全正受到越来越多的关注。基于金融网络安全研究现状和国内银行的特点与实情,构建银行网络安全评估指标体系。该体系包括威胁事件管理、...
[期刊论文] 作者:段越, 林蓉, 刘翔, 薛质, 施勇,, 来源:信息技术 年份:2018
威胁情报作为信息安全领域抵御攻击和反映安全态势的有力武器未能在金融领域发挥其应有的作用,目前国内外现有的标准、规范、最佳实践不能很好地适用于金融领域。基于威胁情...
[期刊论文] 作者:潘思远,王轶骏,薛质,林祥,, 来源:计算机应用与软件 年份:2018
随着网络安全需求的不断提升,对于高级持续性威胁APT(Advanced Persistent Threat)攻击中的远程控制木马的分析的要求也不断提高,也相应地出现各种分析未知网络协议的方法与工具。介绍现有的几种未知网络协议逆向的方法,再吸取现有方法中的优点,提出一种改进的......
[期刊论文] 作者:涂曦予, 于露, 耿子辰, 薛质, 张保稳,, 来源:信息技术 年份:2018
为了解决人工监测井漏事故在及时性与准确性上的不足, 以录井观测日志与自动录井数据为数据支持, 通过对工程录井参数的研究, 选择并构造合理的数据特征, 基于 XGBoost 算法...
相关搜索: