首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   6篇
  国内免费   8篇
工业技术   46篇
  2024年   1篇
  2023年   5篇
  2022年   6篇
  2021年   10篇
  2020年   9篇
  2019年   5篇
  2018年   4篇
  2017年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
排序方式: 共有46条查询结果,搜索用时 0 毫秒
21.
22.
提出一种适用于云计算环境的基于人工免疫的手机恶意代码检测模型。提出扩展阴性选择算法,提取恶意代码的特征编码生成抗原,增加针对高亲和度检测器的克隆和变异算子,提高成熟检测器的生成效率,在特征检测和检测器生成阶段引入MapReduce并行处理机制,提高计算效率。仿真结果表明,检测模型对未知手机恶意代码具有较高的检测率和计算效率。  相似文献   
23.
利用LDA模型进行文本相似度的计算考虑到了语义特征,但是存在词语数量多、未结合词语语义、未从文本层面挖掘和利用不同类别文本固有的领域间差异的缺点。针对以上问题,提出WMF_LDA(词语合并与过滤潜在狄利克雷分布)主题模型。将领域词和近义词进行统一化映射,并根据词性将文本进行过滤,最后再进行主题建模。实验证明,该方法使得建模时词语量大大减少,减少了建模过程的时间消耗,提高了最后的文本聚类的速度。并且与其他文本相似度方法相比,提出的方法在准确度上也有一定程度的提升。  相似文献   
24.
恶意软件的爆炸性增长,以及对用户机和网络环境造成的严重威胁,逐渐成为了网络空间安全领域的主要矛盾。当前传统的基于特征码的静态扫描技术和基于软件行为的恶意软件检测技术容易产生误报和漏报,渐渐无法满足信息安全领域的新要求。为了解决这些问题,提出基于卷积神经网络CNN的恶意代码检测技术。利用Cuckoo沙箱系统来模拟运行环境并提取分析报告;通过编写Python脚本对分析报告进行预处理;搭建深度学习CNN训练模型来实现对恶意代码的检测,并将其与机器学习以及常见的杀毒软件进行比较。实验结果表明,该方法在相比之下更具有优势,并且取得了较好的检测效果,具有更高的可行性。  相似文献   
25.
深度伪造可以将人的声音、面部及身体动作拼接,从而合成虚假内容,用于转换性别、改变年龄等.基于生成对抗式图像翻译网络的人脸性别伪造图像存在容易改变无关图像域、人脸细节不够丰富等问题.针对这些问题,文中提出基于改进Cy-cleGAN的人脸性别伪造图像生成模型.首先,优化生成器结构,利用注意力机制与自适应残差块提取更丰富的人...  相似文献   
26.
针对深度伪造视频检测存在的面部特征提取不充分的问题,提出了改进的ResNet(i_ResNet34)模型和3种基于信息删除的数据增强方式.首先,优化ResNet网络,使用分组卷积代替普通卷积,在不增加模型参数的前提下提取更丰富的人脸面部特征;接着改进模型虚线残差结构的shortcut分支,通过最大池化层完成下采样操作,...  相似文献   
27.
针对当前恶意代码动态分析中存在的提取特征方式单一、检测率低、误报率高等问题,提出一种线程融合特征分析检测方法。基于传统沙箱分析报告,该方法利用线程号分别建立样本API调用序列,将API线程内的调用顺序及返回值作为API参数构建特征,在特征处理阶段分别用统计、计算两种方法构建两类特征,并将LR(Logistic Regression)算法改进的Vec-LR算法用于二分类判断,并与其他算法及软件进行比较。经实验证明,该方法准确率优于当前主流检测方法,可达94.37%。  相似文献   
28.
随着3G、4G和WiFi等无线网络接入技术的发展以及智能手机的普及,移动互联网正改变着人们的工作和生活方式。移动互联网在给用户带来便利和高效的同时,由于在设计和实现过程中存在着众多安全缺陷,也为违法犯罪分子提供了新的攻击途径和犯罪手段。文章首先对移动互联网的发展现状进行了总结,然后对近几年移动互联网的典型网络攻击和违法犯罪手段进行了分析,包括伪基站、手机系统漏洞、恶意代码及信息泄露等,最后对未来移动互联网中的网络攻击和涉网犯罪形势进行了预测。  相似文献   
29.
目前基于智能家居的音视频文件在文件传输过程中存在信息泄露等安全问题;此外,智能家居设备普遍受算力和带宽限制。针对此背景,在网络数据包传输理论的基础上,提出一个音视频文件安全传输的方法。该方法将音视频文件的特征部分与数据部分进行切分,形成编码的数据包序列,并对数据包按序列重新排序后传输,保证数据传输的安全性。实验结果表明,该方法传输效率高、算力代价低,能够在受限的环境下实现音视频文件的安全传输。  相似文献   
30.
不法分子通过Tor等匿名通信系统构建暗网隐匿其不法行为,给网络监管带来了严峻挑战.网站指纹识别技术能根据加密流量来推测用户访问的站点,是一种有效的监管手段.已有的网站指纹识别技术采用的多为基于批处理的静态模型,无法有效解决概念漂移问题.针对Tor网站指纹,文章提出一种基于自适应随机森林(ARF)算法的动态网站指纹识别模...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号