首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对无线传感器网络中数据的真实性识别问题,提出了一种基于数字水印技术的无线传感器网络数据识别传输方案.为了区分正常数据包与异常数据包,定义了数字基因构造方法.利用待发送数据自身特征构造数字基因,设计了水印嵌入和检测算法,将数字基因作为数字水印嵌入到待发送数据中,实现无线传感器网络中传输数据的真实性识别.仿真实验表明,该方案能够有效地识别出注入、重放和随意修改的数据包,实现无线传感器网络中数据的有效传输.  相似文献   

2.
图嵌入算法是将高维网络信息映射至低维后用实数向量表示的一种方法,用于解决推荐系统、社区发现及节点分类等。近年来,随着科技的进步,图数据呈现海量、异构、高维、多模态等特点,机器学习等人工智能算法对高性能的图嵌入算法的需求日益增加,图嵌入已成为国内外人工智能领域的研究热点之一。对图嵌入算法的研究进展、技术原理及基础理论进行了综述,系统概述了已有的主流图嵌入算法,包括基于降维方法的图嵌入、基于矩阵分解的图嵌入、基于网络拓扑结构的图嵌入、基于神经网络的图嵌入、基于生成式对抗网络的图嵌入和基于超图网络的图嵌入,对这些算法进行了分析与比较,并给出了相应的应用场景;归纳总结了常用的测试数据集及其评价标准;最后,展望了图嵌入算法的研究趋势和方向。  相似文献   

3.
无人机应用场景广泛,然而无人机网络节点移动性强,通信链路不稳定,资源受限,易受网络攻击。常见的攻击有拒绝服务攻击、信息窃取、GPS(global positioning system)欺骗、传播虚假消息等,并且这些攻击在实际应用中会造成许多风险事件。基于上述攻击,本文回顾了近年来无人机网络安全防御方案,首先介绍了入侵检测防御技术,包括基于特征分析的入侵检测、基于数字签名的入侵检测、基于异常行为和行为准则的入侵检测;然后阐述了信任管理模型,包括基础信任模型、分角色和分层信任模型和其他信任模型;最后概述了基于人工智能技术和区块链技术的新型技术安全防御方案。结尾提出完善入侵检测方案与信任体系面临的挑战,为无人机网络安全研究提供参考。  相似文献   

4.
文字识别技术在文档管理、图像理解、视觉导航等中具有重要应用。然而,自然场景中的文字通常排列任意、形状不一、字体多样,难以被检测和识别。提出了面向自然场景图像的三阶段文字识别框架,该框架包括文字检测、文字矫正和文字识别。首先,利用特征金字塔网络分割图像中的字符,基于双向长短期记忆网络获取字符间的亲和度,连接孤立字符构建单词行,文字检测率(F分数)高达91.97%。然后,通过多目标矫正网络矫正被检测文字,以应对场景图像文字的复杂形变,增强阅读性。最后,通过注意力序列识别网络按序输出预测结果,实现单词级识别,文字识别正确率达84.98%。  相似文献   

5.
本文分析了智能制造领域的主要研究方向和热点问题;介绍了智能制造关键技术的研究和应用现状;研究了工业物联网技术、工业大数据技术、数字孪生技术等智能制造核心关键技术,并提出特定场景下合理的应用架构和部署方案.为智能制造的研究提供了一定的参考价值.  相似文献   

6.
旅游文本大数据以其方便、快捷和低门槛的特点为游客情感计算提供了极大便利,已经成为旅游大数据的主要来源之一。基于大数据理论和情感理论,以文本大数据为数据源,在全面梳理国内外情感计算相关成果的基础上,利用人工智能中的逻辑/算法编程方法、机器学习方法、深度学习方法对旅游文本大数据进行挖掘,探索最佳的基于文本大数据的游客情感计算方法。研究发现:(1)基于情感词典的游客情感计算模型,其核心是构建情感词典和设计情感计算规则,方法简单,容易实现,适用语料范围广。(2)机器学习,用统计学方法抽取文本中的特征项,具有非线性特征,可靠性较线性特征的情感词典方法高。(3)基于深度学习技术的游客情感计算,效果良好,准确率在85%以上。训练多领域的文本语料易于移植,实用性强,且泛化能力好,较适合大数据时代游客情感计算研究。  相似文献   

7.
旅游文本大数据以其方便、快捷和低门槛的特点为游客情感计算提供了极大便利,已经成为旅游大数据的主要来源之一。基于大数据理论和情感理论,以文本大数据为数据源,在全面梳理国内外情感计算相关成果的基础上,利用人工智能中的逻辑/算法编程方法、机器学习方法、深度学习方法对旅游文本大数据进行挖掘,探索最佳的基于文本大数据的游客情感计算方法。研究发现:(1)基于情感词典的游客情感计算模型,其核心是构建情感词典和设计情感计算规则,方法简单,容易实现,适用语料范围广。(2)机器学习,用统计学方法抽取文本中的特征项,具有非线性特征,可靠性较线性特征的情感词典方法高。(3)基于深度学习技术的游客情感计算,效果良好,准确率在85%以上。训练多领域的文本语料易于移植,实用性强,且泛化能力好,较适合大数据时代游客情感计算研究。  相似文献   

8.
软件缺陷的高效自动分派是保障开源软件质量的重要手段。已有研究多基于机器学习技术,从缺陷报告的文本内容和开发者之间的关系入手,研究软件缺陷的自动分派,而对缺陷报告之间的相关关系和基于深度学习技术的缺陷自动分派关注甚少。针对此问题,本文提出了一种基于图卷积神经网络的开发者推荐方法。该方法利用带权重的余弦相似度构建缺陷报告网络,再在增量学习方法下训练图卷积神经网络模型用于开发者推荐。将近年提出的3种方法设置为实验对照组,在大型开源软件项目Eclipse和Mozilla数据集平台上分别进行实验,结果表明本文提出的方法平均推荐准确率比其他3种方法最高提升了60%和70%左右。  相似文献   

9.
ISDN技术是一种通过综合数字电话网提供端到端的数字化连接,用以承载包括话音,数据、图象,传真和视频在内的多种电信业务的广域网通信技术。ATM网络技术采用的是面向连接的技术。具有较大的灵活性,ATM网络可以集成处理各种通信流量,如声音,视频和多媒体信息等,无论是局域网(LAN)还是广域网(WAN)环境都可以使用相同的“ATM标准,从而可以实现多具网络之间的无缝连接,提高网络的吞吐量,ATM将是未来  相似文献   

10.
伴随着计算机网络通信技术的蓬勃发展,数字媒体数据的交换和传输变得日益简单且快捷.数字水印技术是一项将数字、序列号、图像标志等版权信息嵌入到数字产品信息中,用来保护数字产品版权和认证来源及完整性的新型技术.提出了一种基于人类视觉特性HVS的小波域盲数字水印算法,通过借鉴人类视觉特性HVS算法思想自适应的嵌入水印信息,能够很好地达到水印嵌入透明性和鲁棒性的平衡.通过Matlab软件实验仿真,表明该算法具有较好的透明性和鲁棒性.  相似文献   

11.
基于GPRS影像监控终端的研究与实现   总被引:1,自引:0,他引:1  
提出一种基于GPRS技术的影像监控系统,可实现GSM、CDMA和Internet网络的无线远程监控和报警防盗.该系统使用Freescale i.MXL ARM9处理器作为系统硬件平台,软件核心架构采用嵌入式Linux操作系统,具有实时性和多线程性,可同时对多个任务进行处理.并同时研究了系统基于ARM的嵌入式技术,遵照WAP2.0技术标准完成终端短信、彩信及Internet网络数据的通信,可实现广泛用于家庭、商铺和企业等场所的安防监控终端.  相似文献   

12.
简要分析了现有的网络入侵检测技术存在的一些问题.在此基础上,提出了一种基于分布式数据挖掘技术的网络入侵检测系统模型,讨论了模型中各个功能部件的结构和关键技术.采用多Agent技术设计了一个基于该模型的网络入侵检测原型系统.对实现不同功能的多类Agent进行了设计.论文还介绍了原型系统的实现技术.通过一个模拟分布式攻击仿真实验,检验了该模型的合理性和原型系统的性能.实验结果表明,该模型可在一定程度上提高入侵检测系统对分布式攻击的检测能力.  相似文献   

13.
一种基于带权CAT的DDoS分布式检测方法   总被引:1,自引:0,他引:1  
针对DCD(distributed change-point detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(change aggregation trees)的检测方案.采用分布式分级体系结构,将检测任务分布到互联网源端、中间网络和受害端,实现攻击的早期检测;利用CUSUM算法对微小变化的敏感性,在源端主机和中间网络的路由器处进行基于到达目标数据包数量的检测以及基于超级流聚合变化的检测;受害端进行基于域树权重的榆测.实验和分析表明,CAT方案对UDP攻击的检测率从DCD的最高0.72提高到0.94,TCP攻击检测率也略有提高;网络的通信开销和受害端的存储丌销从o(mnk)降为o(mk),受害端的计算开销从o(mn)降为o(m).系统在实现检测的同时,获得了攻击路径和攻击的准确位置,实现了DDoS攻击的分布式追踪.  相似文献   

14.
随着人工智能和机器学习的快速发展,拥有强大第三方库的Python越来越受程序员的青睐。为了缩短开发周期,代码复用成为程序员的首选。代码复用的最直接方式是进行代码克隆,如果被克隆的代码存在漏洞,所造成的损失将是无法预料的。本文提出了一种基于特征矩阵的Python克隆代码漏洞检测方法。首先,针对不同的漏洞类型,提取相应的关键特征,依照不同关键特征对Python脚本进行前向或后向的程序切片。然后,利用基于代码块的抽象语法树,将代码转换为向量,构建特征矩阵。最后,利用机器学习的方法,对特征矩阵进行降维并计算相似度。实验结果显示,该方案可以有效检测出Python脚本的漏洞。  相似文献   

15.
针对无线传感器网络加密手段和身份认证技术不能解决网络内部攻击问题,提出一种基于改进的贝叶斯和风险评估的无线传感器网络信任模型。该模型针对基本的贝叶斯信任模型进行改进,采用异常折扣因子防止非入侵因素导致的网络异常行为;为实现信任对时间的敏感性,提出了自适应遗忘因子来削弱过去行为的影响;为防止恶意节点的诋毁,利用偏离度来过滤某些推荐节点;同时提出了基于熵的风险评估机制,用于评价信任的不确定性。实验结果表明,所提出的模型具有较高的检测率与较低的误检率,能有效保障无线传感器网络安全性能,并延长网络的生命周期。  相似文献   

16.
心血管疾病具有高发病率、高住院率、高致残率、高死亡率等特征,伴随高额的治疗疾病负担,早期准确诊断心血管疾病意义重大.以机器学习(ML)为代表的人工智能心血管疾病辅助诊断技术为诊断心血管疾病提供了新方法.基于ML疾病诊断技术日趋成熟,且在各类心血管疾病中取得诸多进展,包括冠心病、心力衰竭及心律失常等.本文综述了ML在心血管疾病辅助诊断中的技术背景和研究现状,分析了该领域在临床转化应用方面的挑战,并对未来研究进行了展望.  相似文献   

17.
建设网络强国、数字中国迫切需要摆脱网络主权受制于人的局面,建设独立自主、高效运行的卫星通信网络,并与地面通信网络融合.中国航天第十二研究院基于钱学森系统工程思想,提出了"星融网"概念与技术架构,力求为网络强国提供全方位的保障.本文深入分析了星融网的战略意义、特征、主要目标,以及星融网构建面临的主要难题,并提出了星融网网络架构初步构想和总体框架,给出了星融网关键技术及实现途径.  相似文献   

18.
云计算环境下高灵活性、高扩展性、边界泛化等特性,使得已有的恶意行为检测技术误检率高,未知恶意行为检测能力低下.本文提出了基于虚拟机回放的恶意行为检测模型,该模型包括了基于行为关联图的警报关联算法和基于虚拟机回放的预警确认机制.首先在VMM层部署网络入侵检测和基于VMI的主机检测系统实现网络层和虚拟机内部的双层检测,然后警报关联结合双层检测结果进行综合评判发出预警,最后预警确认机制通过回放技术过滤虚假警报,并识别未知攻击.实验结果显示,回放开销相比ReVirt降低了21.8%,该方法相对于单一检测方法检测率有明显提升.  相似文献   

19.
基于数据挖掘的入侵检测系统框架   总被引:11,自引:0,他引:11  
提出了基于分布式数据挖掘的入侵检测系统框架,详细讨论了该系统的实现方案、模块结构和关键技术,最后给出了系统训练和评价方法。该系统以基于关联规则方法的分布式数据挖掘技术为核心,从而实现了规则库的自动生成和更新,并能有效检测大规模协同攻击。  相似文献   

20.
相对传统的行人检测技术,基于深度学习的行人检测技术具有压倒性的优势,然而由于深度卷积网络规模庞大,需要专用的处理器,限制了行人检测系统的推广。针对上述问题,提出一种网络规模适中的深度卷积网络模型,在保证检测精度的前提下提高检测模型的普适性。以低维度的浅层卷积神经网络为基础,分别从网络层数、感受野大小和特征图3个角度出发搜索最优的网络结构,并通过有指导的实验评估确定最终的网络参数。在Daimler行人数据库上进行实验,结果表明,本文建立的网络不但网络规模适中,而且具备良好的检测性能。在Daimler、MIT、INRIA等行人数据库上进行的交叉实验验证了依本文方法建立网络的鲁棒性,表明其具有推广能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号