设计应用 时空编码技术在Web3.0数字金融中的应用研究[其他][其他] 以青岛市城市信息模型(Q-CIM)为基础,分析了基于时间和空间数据的新一代编码技术——时空编码技术的特征,结合Web3.0开放性和可能的发展方向,从架构、身份管理、信息管理等方面论证时空编码技术成为Web3.0的重要支撑技术的合理性,并利用时空编码的唯一性和确定性特征,结合区块链、大数据等现有技术手段,探讨将时空编码技术应用在Web3.0数字金融流量分发与反欺诈、智能化风险控制、数字金融风控等方面的可能性。 发表于:10/27/2022 2:39:52 PM 考虑知识库的企业隐性知识传播模型研究[其他][其他] 针对企业知识库对隐性知识传播的影响,基于经典的传染病动力学理论,提出考虑知识库的企业隐性知识传播模型。首先,将企业员工分为未知者S、潜伏者Se、传播者I、免疫者R四类;其次,利用微分动力学和下一代矩阵方法计算模型的传播阈值;最后,运用MATLAB软件对模型参数进行数值仿真分析。研究结果表明,企业知识库的建立可以促进企业的隐性知识传播,未知者自学率的提高可以增加企业传播者密度,企业奖励强度的增大仅对传播者有较大影响,对未知者和潜伏者影响较小。 发表于:10/27/2022 2:34:43 PM 无线传感网络分段线性融合定位算法[通信与网络][通信网络] 为实现对移动节点精确定位,提出一种基于APIT-3D的移动节点定位模型和算法,综合3D-DVHop跳段距离和RSSI测距技术,在计算内测点与最近椎面距离基础上,利用与椎体成形体积判断内测点位置,有效避免“In-To-Out”和“Out-To-In”两类错误产生。在确定椎体重叠区域后,通过最小二乘法结合空间分段线性融合方式计算节点位置。仿真实验证明,该分段线性融合定位算法对移动节点定位在百分之25th,50th和75th定位偏差值分别为1.81 m,2.45 m和3.32 m,并能判断运动趋势,追踪移动目标,描述运动轨迹。该算法为无线传感网络定位提供了算法借鉴和创新。 发表于:10/27/2022 2:29:15 PM 基于分解策略的多标签在线特征选择算法[其他][其他] 在线学习方法是用于大规模数据集的、高效且可扩展的机器学习算法。然而,在对多标签数据集进行特征选择时,传统的在线多标签学习方法需要访问数据集的所有特征,当数据集具有较高维度时,这种在线学习方式并不能适用于实际情景。针对多标签数据集的特征选择,在现有研究的基础上,使用二类分解策略,提出基于分解策略的多标签在线特征选择算法。该算法利用稀疏正则化和截取方法进行在线特征选择,降低计算复杂度。实验表明,算法的特征选择性能优于其他多标签在线特征选择算法。 发表于:10/27/2022 2:21:02 PM 基于特征序列的恶意代码静态检测技术[其他][信息安全] 近年来,基于机器学习方法的恶意代码检测方法存在着无法自动和高效地提取恶意代码的问题,有些还需要人工对特征进行提取,但是提取的特征没有深层地描述恶意代码行为,存在检测的准确率较低、效率低等缺点。通过对静态恶意代码进行分析,从纹理特征和操作码特征入手,在提取纹理特征过程中,提出一种Simhash处理编译文件转换成灰度图像的方法,生成灰度图像后通过GIST算法和SIFT算法提取全局和局部图像纹理特征,并将全局和局部图像特征进行融合。 发表于:10/27/2022 2:10:40 PM 基于溯源图节点级别的APT检测[人工智能][其他] 传统的入侵检测系统无法应对日益增多和复杂的网络攻击(如高级持续性威胁),因为可能在几个月内不能检测出隐蔽威胁事件并具有较高误报率。最近研究建议利用溯源数据来实现基于主机的入侵检测,溯源图是由溯源数据构造成的有向无环图。然而,以前的研究是提取了整个溯源图的特征,对图中的少量异常攻击实体(节点)不敏感,因此无法准确识别异常节点。提出了一种在溯源图节点级别上的APT实时检测方法。采用K-Means和轮廓系数相结合的方法对训练数据集中的良性节点进行聚类,生成良性节点簇,通过判断新节点是否属于良性节点簇来判别是否存在异常。在Unicorn SC-2和DARPA TC两种公共数据集上评估该方法,结果表明该方法准确率达到95.83%,并且能够准确识别和定位异常节点。 发表于:10/27/2022 1:56:58 PM 基于组合神经网络的物联网入侵检测方法[通信与网络][物联网] 针对物联网流量入侵检测的全局特征提取问题,对现有的网络入侵检测方法进行了改进,提出了一种基于组合神经网络的入侵检测方法。首先利用一维密集连接卷积神经网络对数据集中流量的空间特征进行提取;然后利用门控循环神经单元进一步提取时序特征,完成对物联网流量数据的时空特征提取;最后采用UNSW-NB15和Bot-iot数据集对组合神经网络模型进行多分类训练和测试。实验结果表明,所提方法在准确率以及其他评价指标方面均有一定的提高,表明了该方法的有效性。 发表于:10/26/2022 6:53:00 PM 虚拟货币挖矿木马行为监测技术研究与应用[通信与网络][信息安全] 近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻击链模型关联分析、AI基因模型监测等开展技术研究,结合研究成果进行了实际网络流量监测应用,为挖矿木马的防范和治理提供思考与借鉴。 发表于:10/26/2022 6:40:00 PM 公安工作疫情流调大数据建模和安全分析[其他][数据中心] 根据疫情流调数据特点,建立流调数据模型量化防疫具体需求。为了快速筛选出防疫需求的数据,基于MySQL数据库使用多条件数据查询及过滤、数据分组、数据清洗方法,并使用Python第三方库Pandas对流调数据做时间间隔计算。最后,在此基础上对模型数据做可视化处理,直观地反映流调数据情况,并对流调数据的传输作了安全分析。本文数据处理方法对基层民警提高大数据处理效率有借鉴意义,对疫情防疫流调工作有重要意义。 发表于:10/26/2022 6:36:23 PM 基于DCMM的高校数据治理能力评估应用与研究[其他][数据中心] 针对在高校实施数据治理的评估评价相对方法不足和较少开展的问题,通过文献梳理研究了数据治理评估在相关应用领域的研究进展,列举了5种主流数据治理模型及其作为数据治理水平评估模型的适用性。选取DCMM数据管理能力成熟度模型,面向高校进行数据治理评估指标体系的问卷设计,采用AHP层次化方法对问卷数据进行结果分析,展示出高校数据治理能力的建设状况。通过分析说明基于治理模型的高校数据治理评估方法的可行性,并且给出数据治理提升的措施和建议。 发表于:10/26/2022 6:31:16 PM «…129130131132133134135136137138…»