排序方式: 共有32条查询结果,搜索用时 31 毫秒
1.
2.
为解决日益严峻的网络钓鱼问题,提出一种基于消息传递注意力网络(Message Passing Attention Network,MPAN)的钓鱼URL检测方法。此方法相对于传统的机器学习和黑名单检测方法,无需人工提取特征且能识别新出现的钓鱼网页。首先基于敏感词分词的方法对URL分词,以提升利用URL数据信息的程度。然后通过MPAN获取URL中长距离、非连续的单词交互信息,基于自动提取的特征检测钓鱼网页。实验结果表明,基于MPAN的钓鱼网页检测方法能够达到较高的准确率、召回率、F1值。 相似文献
3.
4.
随着工业化与信息化的融合发展,原本封闭的工业控制系统在接入互联网后逐渐趋向于开放化和智能化,工业控制系统在提高了生产效率的同时也引入了新的网络安全威胁.由于针对工业控制系统的攻击往往是以系统中的IT网络为突破口,进而影响其OT系统的运行,而当前互联网上存在着大量的攻击,且攻击手段复杂多样,直接影响着工业控制系统的安全.... 相似文献
5.
EP7312的显示控制器SED1356接口技术 总被引:1,自引:0,他引:1
通过对EPSON 公司的大规模液晶显示控制器芯片SED1356 的介绍,分析嵌入式系统中视频显示电路的原理,并给出完整的硬件连接框图和有效的软件实现方法。 相似文献
6.
针对现有联合输入交叉点排队交换结构(CICQ,Combined Input and Cross-point Queuing)调度策略无法提供基于"流"的服务质量保障,探讨了在CICQ交换结构实施基于流调度的可能性,提出一种能够为到达流提供公平服务的分层混合公平服务调度策略—LHFS(Layered and Hybrid Fair Scheduling).LHFS对每个输入、输出端口可独立地进行变长分组交换,其算法复杂度为O(1),具有良好可扩展特性.理论分析结果表明,LHFS能够为业务流提供时延上限和公平性保障.最后,基于SPES(Switching Performance Evaluation System)仿真系统对LHFS的性能进行了评估. 相似文献
7.
现有加密恶意流量检测方法需要利用大量准确标记的样本进行训练,以达到较好的检测效果。但在实际网络环境中,加密流量数据由于其内容不可见而难以进行正确标记。针对上述问题,提出了一种基于迁移学习的加密恶意流量检测方法,首次将基于ImageNet数据集预训练的模型Efficientnet-B0,迁移到加密流量数据集上,保留其卷积层结构和参数,对全连接层进行替换和再训练,利用迁移学习的思想实现小样本条件下的高性能检测。该方法利用端到端的框架设计,能够直接从原始流量数据中提取特征并进行检测和细粒度分类,避免了繁杂的手动特征提取过程。实验结果表明,该方法对正常、恶意流量的二分类准确率能够达到99.87%,加密恶意流量细粒度分类准确率可达到98.88%,并且在训练集中各类流量样本数量减少到100条时,也能够达到96.35%的细粒度分类准确率。 相似文献
8.
目前日志异常检测领域存在数据量大、故障和攻击威胁隐蔽性高、传统方法特征工程复杂等困难,研究卷积神经网络(CNN)、循环神经网络等迅速发展的深度学习技术,能够为解决这些问题提供新的思路。提出结合CNN和双向长短时记忆循环神经网络(Bi-LSTM)优势的CNN-BiLSTM深度学习模型,在考虑日志键显著时间序列特征基础上,兼顾日志参数的空间位置特征,通过拼接映射方法进行最大程度避免特征淹没的融合处理。在此基础上,分析模型复杂度,同时在Hadoop日志HDFS数据集上进行实验,对比支持向量机(SVM)、CNN和Bi-LSTM验证CNN-BiLSTM模型的分类效果。分析和实验结果表明,CNN-BiLSTM达到平均91%的日志异常检测准确度,并在WC98_day网络日志数据集上达到94%检测准确度,验证了模型良好的泛化能力,与SVM CNN和Bi-LSTM相比具有更优的检测性能。此外,通过消融实验表明,词嵌入和全连接层结构对于提升模型准确率具有重要作用。 相似文献
9.
传统交换技术通常是基于单一路径的交换机制进行研究设计。由于进入交换设备的分组只有唯一的输出端口,对于相同端口的争用极易引发交换拥塞,直接导致交换设备乃至整个网络性能的恶化。文章引入路由交换协同设计的思想,提出一种基于多下一跳路由的多端口输出交换机制,此新型可重构交换构件实现了分组在多个可选输出端口之间动态均衡的交换。岳后结合仿真试,哈聆证了该结构的稳定性和时延性能.并证明了最佳自由度扩展因子为3。 相似文献
10.