首页>中文会议>工业技术>自动化技术与计算机技术>2008中国计算机大会
2008中国计算机大会

2008中国计算机大会

  • 召开年:2008
  • 召开地:西安
  • 出版时间: 2008-09-25

主办单位:中国计算机学会

会议文集:2008中国计算机大会论文集

会议论文

热门论文

全部论文

全选(0
  • 摘要:本文一是提出了广义词汇共现模型(General Term Co-occurrence Model,GTM),该模型统一了传统的词汇共现模型密切关注的两个方面,可以将分别注重于两个方面的诸多传统词汇共现模型叠加成各种复合模型,在两类模型之间建立一个平衡,最终在综合性能指标上述到最佳;二是提出了以GTM为基础的查询词临近性(Query TrmIProximity,QTP)辅助信息检索模型,对于有多个查询词的查询,和未经QTP辅助的原始信息检索模型相比,可以有效地提升查准率。
  • 摘要:在分析现有最短路径算法的基础上,建立第κ短相异路径问题的数学模型,受通道最短路径方法的启发,提出基于遗传算法的双通道最短路径算法。在该遗传算法中,采用不同点交叉算子和重选路径变异算子,提高算法的全局搜索能力,加快收敛速度。利用C语言进行算法仿真实验,仿真结果表明,该算法得到的路径相异度比较大,路径长度的变化幅度比较小,而且可以同时产生多条候选路径。最后将该算法应用于实际的电子地图中,验证算法的有效性和实用性。
  • 摘要:SoC广泛应用于图像与信号处理领域。图像与信号处理程序具有的大量循环内数据和频繁数据传输与存储,严重影响着SoC系统性能和功耗。在将应用程序数据向SoC存储层次映射时,根据应用程序各部分的存储需求量,快速探索数据传输与存储空问,是提高SoC设计效率和改善性能与功耗的必要途径。本文提出一种面向SoC数据映射的快速存储需求分析方法。该方法针对图像与信号处理程序,提出并使用正交线性有界格进行数据元素分组,基于多面体模型进行依赖性分析与存储需求量计算,得到了较为准确的图像与信号处理程序的存储需求量,并大幅度减少了存储分析所花费的时间。使用该方法得到的存储需求信息为SoC数据映射提供启发信息与映射依据,可保证反复迭代的SoC数据映射空间探索效率,有利于得到优化的SoC数据映射方案。
  • 摘要:k匿名是在数据发布环境下实现隐私保护的一种重要技术。在对一个数据表进行k匿名化时,如何使被隐匿单元的数量最少已经被证明为NP-Hard问题,因此大都采用近似算法来实现匿名化处理。论文提出了一个基于最小泛化高度和的近似算法,该算法根据所有准标识符属性的最小泛化高度和确定元组集合的一个划分,然后再对划分中的每个子集进行匿名化处理。实验表明该算法能够有效减少k匿名化的信息损失。
  • 摘要:针对远程数据备份系统的一致性要求,提出了日志队列来保证一致性。接着在分析了一致性带来的系统性能影响以及讨论了单缓冲的缺点和不足的基础上,引入了双缓冲策略。缓冲策略很好地减少了本地设备IO操作,增大了备份端吞吐量,并能应用批量并行IO机制,很好地保证系统性能。
  • 摘要:随着数据库应用及搜索引擎的发展,业务需要使用的数据量也飞速增长。为了提高系统的可靠性,一般采用数据复制的方法。数据复制可以通过主机,存储系统和光纤交换机来执行。基于存储系统的复制过程中,复制的数据流直接在存储系统之间传输,缩短了I/O路径。rn 这种方式下数据复制不占用主机资源,而且数据通过专用线路进行传榆,性能也比基于主机的复制效率高。本文对这种复制方式中的控制方法进行了深入研究,设计并实现了一种基于双差分啦制的数据复制方法,该方法可以缩减备份所需的业务停止时间,并提供了灵活的复制控制选择,有较强的实用价值。
  • 摘要:本文基于统计测试的马尔可夫使用模型对软件可靠性评估提出了一种有效的估计方法。该方法利用重要抽样技术在保证可靠性估计无偏性条件下,采用交叉熵度量操作剖面与零方差抽样分布之间的差异,通过启发式迭代过程调整各个状态之间转移概率来修正测试剖面。rn 从理论上证明了利用修正测试剖面测试估计的可靠性是方差为零的无偏估计。最后给出了软件可靠性估计的最优测试剖面生成的启发式迭代算法,仿真结果表明该方法较模拟退火算法能明显降低估计的方差,在提高估计精度的同时加快统计测试速度。
  • 摘要:随着全球计算机系统大量而广泛的使用,对环境日益产生了一些负面影响。绿色计算(Green Computing)作为一种新的计算模式和技术,通过消除计算机系统的环境不友好方面,实现节能、环保和节约的目标。通过与绿色化学的比较研究,我们采取了一种更加统一和抽象的方式定义绿色计算的概念,并探讨了其主要研究内容,从而明确了绿色计算的界限和范围,理顺了相关领域的研究任务和关系。然后,提出了绿色计算的一些基本思路和一般性方法,为下一步研究各种条件下,绿色计算的具体模型、方法与工具打下了坚实的基础。
  • 摘要:生产线集成框架能够集成软件工具、软件构件、软件服务,以及相应的协同机制,从而形成软件生产线。本文在分析插件体系结构的基础上,提出了一种软件生产线集成框架的平台无关模型,并基于该模型构造了一条监控生产线。
  • 摘要:本文改进了传统的领域特征建模方法,建立了层次分明,易于管理的特征树;并根据识别出来的各种依赖关系建立了特征依赖模型,用图的思想来管理错综复杂的特征关系;定义了一系列形式化的剪裁规则来保证对特征模型剪裁的正确性和一致性,并给出了剪裁的具体实现算法思想:最后,定义了从领域模型到应用模型的变化性映射规则,从而根据剪裁结果和变化性映射得到应用特征模型,将特征建模贯穿于领域工程和应用工程两个阶段。
  • 摘要:软件可靠性是衡量软件质量的重要指标,软件可靠性建模提供了一种对可靠性进行定量评估的方法。软件开发设计方法的演变对软件可靠性度量也带来的新的问题。本文首先综述了软件可靠性的概念、可靠性指标及可靠性建模方法等,详细介绍了可靠性模型的研究现状和存在问题,并对其今后若干研究方向进行了探讨。
  • 摘要:本文将流水线结构和可重构技术相结合来实现AES算法的IP核,达到了速度和面积折中实现。本文提出一种混合流水线结构实现AES算法的加懈密IP核,提高了数据吞吐量;rn 并根据有限域的性质,对AES算法轮变换的主要构件Sbox盒、ShiflRow和MixColunm进行优化,实现了其在加密和解密过程中结构的可重构,这样大大减少了组合逻辑电路的数目,使得整个IP核的面积得到了优化。
  • 摘要:多核多线程结构具有很强的线程级并行能力,在处理并行任务上具有很好的性能表现,对于面向实时流计算的处理器,将传统的单指令多数据与多核多线程结构结合可以有效地对高计算需求的多任务并行环境进行支持。由于存储墙的存在,多核多线程处理器往往采用乱序访存来提高存储器的吞吐率,从而减轻存储器与处理器核之间的速度不匹配问题,该方法对计算的实时性产生了严重影响。在多个线程对存储资源进行竞争时,有可能造成某个线程长时间等待存储器的情况,影响实时处理。访存所需的时间非常大,相比其他因素,乱序访存对实时性的影响也最大。因此该文针对多核多线程处理器中乱序访存严重影响计算实时性的问题,在对典型访存队列进行研究的基础上提出了一种新的访存队列构建模型。该乱序访存队列采用窗口优化算法和队列强制切换策略来控制最差情况下的访存延迟,从而保证访存的实时性。实验证明,该访存队列可以不同程度地调节最大访存延迟,与传统的乱序访存相比较,可以充分满足请求的实时性需求,而存储器有效带宽基本不受影响,为多核多线程处理器在流媒体实时计算中的应用打下了基础。
  • 摘要:开放、共享与匿名的Peer-to-Peer(简称P2P)网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户,但由于其网络中的节点不受约束,资源的共享是用户自愿的行为,因此节点间的信任很难通过传统的信任机制建立。一种可行的解决方案是借鉴人际网络中的信任关系,建立一种基于信誉的全局信任模型。已有的工作基本建立在信任度高的节点其反馈也更可信这个假设的基础上,将节点的反馈质量简单地等同于服务质量。针对这一问题,提出了一种基于节点反馈可信度的分布式P2P全局信任模型(简称 FCTrust),用于量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。分析及仿真实验表明,FCTrust较已有的全局信任模型在遏制更广泛类型的恶意节点攻击的有效性,迭代计算的收敛性及消息成本上有较大提高。
  • 摘要:针对多字体多字号的特大字符集字符识别中识别率不高和速度慢的问题,本文提出一种新的基于模糊网格和自组织映射网络技术的印刷体字符识别方法,利用多种互补特征以及模糊网格增强系统的鲁棒性,同时结合自组织映射网络提高识别率和识别速度。从实验结果看出,识别率和识别速度都达到了相当好的效果,识别性能已达到较高实用水平,可以看出该方法是多字体多字号字符的有效识别方法。
  • 摘要:异构数据源集成技术得到了数据库、人工智能以及分布式计算等多个领域中研究人员的关注,其主要难点是解决数据之间复杂的语义异构性问题和基于网络的大规模数据处理问题。本文利用多个分布式计算节点协同工作,并行处理数据集成系统的查询来解决大规模数据处理问题。本文提出了一种XPS(XPlan-Pruning-Split)方法,XPlan是用于表示查询计划的XML文档格式,它能使查询计划分解,使多个分布式查询组件之间的通信变得简单。Pruning表示查询裁剪,用户可以通过它来剪除查询中不必要的、重复的、相似的数据源,从而减少查询的工作量.Split表示查询划分,它通过将查询计划划分并分发到多个执行引擎上并行执行,从而缩短查询响应时间。本文最后通过实验和分析证明了XPS带来的性能提升。
  • 摘要:针对区间算法计算量较大,不适用于求解大规模问题的不足,本文通过将区间算法与多分裂方法相结合,提出了一种求解线性互补问题的区间并行多分裂算法(RPIMM,RelaxedParallel Interval Multisplitting Methods),并给出了具体的算法流程。该算法把原问题转化为一系列规模较小的子问题,通过并行计算来提高计算效率。最后通过数值实例说明该方法可有效求解线性互补问题,并且特别适用于求解大规模的问题。
  • 摘要:代码安全,包括操作系统、各种对象与代码库,以及应用程序等的安全,在系统安全中是最重要的,是整个信息系统安全的基础。在通用计算机系统中,人们采用防火墙、杀毒防毒软件、安全网关等于代码安全,取得了较好的效果。但由于嵌入式系统的特殊性,这些手段不适于一般的嵌入式设备。为了有效地保证嵌入式系统的代码安全,必须另辟蹊径。本文提出程序特征码这一概念。使用程序特征码,可对代码的可信性、真实性等进行有效的判别,从而保证得到执行的程序都是安全可信的。本文还给出了一种适合于嵌入式系统的程序特征码计算算法。
  • 摘要:本文以中频信号数字解调理论为基础,采用FPGA+DSP的系统方案,设计了中频信号数字解调处理板。在FPGA中实现了高速数字信号的数字下变频和抽取滤波,通过开发DSP程序完成了FIR低通滤波和正交解调等基带信号处理。最终实现了对单音调制的AM信号的数字解调,从而体现了中频信号数字解调技术灵活性和开放性的特点,具有较强的实用价值。
  • 摘要:Mashup是一种数据集成技术,它通过汇聚多个信息源的信息来创建新的Web应用,具有Web2.0的特点。本文系统地介绍了这一崭新领域的理论研究和应用进展情况,并对Mashup中资源分类及获取、Mashup工具、资源匹配、安全、社会性等问题的研究现状进行分析和点评,最后对未来研究方向和工作进行展望。
  • 摘要:传统的“n ont of N”静态抽样算法不能根据网络流量的变化自动地调整抽样率,因此不能在较少的样本容量下保证较高的测量精度。针对静态抽样方法的局限性,本文提出一种基于分层的自适应网络吞吐率测量算法,并从测量的角度对分层自适应抽样和简单随机抽样算法的性能进行了比较。结果表明,本文提出的基于分层的自适应抽样算法在样本容量上和测量精度上都优于简单随机抽样,有效地解决了高速网络环境中测量性能不高的问题。
  • 摘要:过程挖掘就是从所有可能的候选模型中寻找出最合适的模型,因此过程模型的挖掘可以被看作是一个从所有模型中寻找最佳模型的优化问题。挖掘算法可以使用不同的策略寻找这个最佳模型。大多数挖掘算法采用局部搜索机制,搜寻时不能获得全局信息,因此不能保证跳出局部最优解。遗传算法虽然采用全局搜索机制,但存在计算代价大的弊端。为解决这一问题,本文提出了基于粒子群算法的过程挖掘,即有效地利用全局搜索信息又克服了遗传算法过程挖掘中的不足,取得了很好的效果。
  • 摘要:针对GPU体系结构的高度并行性和AES算法的计算密集性,提出了GPU体系结构下的AES算法加速技术。首先,分析了AES算法原理和对其进行并行硬件加速的可能性,以及目前加速技术的研究现状;其次,对GPU体系结构的计算效率优势进行了分析;再次,详细描述GPU上AES算法的实现细节:最后,利用同样市场价格组合的CPU和GPU进行实验,利用多尺寸文件作为测试数据,得到CPU和GPU方案的计算效率,并与以往研究进行比对。rn 结果显示,与CPU相比,基于CUDA编程接口,GPU实现将计算效率最高提高到了19倍以上;与以往的基于图形API的GPU实现相比,也提高了2.5倍以上。
  • 摘要:分布式无结构化P2P系统在互联网上得到了广泛的应用,但已有的无结构化P2P系统在进行资源检索时,都不能对文件资源进行准确查找。由于对文件信息的描述过于简单,查询时会返回大量不相关的文件资源。针对此问题,提出了一个P2P元数据资源管理模型。该模型对文件资源进行元数据描述,采用支持单关键词检索、多关键词检索以及由多种查询方式组合的复杂检索的检索方式。在用户进行资源检索时,该模型能够按照检索要求返回准确的检索结果,以满足用户的需求。模型采用元数据分发和替换技术,进而减小元数据存储空间,并提高查询准确率。实验证明,与传统无结构化P2P模型相比,该模型能有效提高查询率、减小查询跳数和系统开销。
  • 摘要:由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期和伪随机性的特征,近年来混沌系统在密码学领域中得到了较多研究。该文提出一种基于混沌的序列密码生成方法,该方法通过引入扰动序列使得输出的混沌序列具有良好的均匀分布和随机统计特性,同时为了克服扰动序列数量的有限性,设计了一个素数表用来不定时更新扰动序列的输入。理论研究和模拟结果表明,该混沌序列具有较好的保密性而且便于软件实现。
  • 摘要:目前,针对网络拓扑模型的研究取得了广泛和深入的进展。大规模网络拓扑本身的一些特有属性如幂率、无标度、小世界、自组织性等不断地被发现和进行应用研究。在这些固有属性基础上,提出了众多的模型,本论文将对满足实际网络拓扑的属性特征进行归纳和总结,并对现有的典型拓扑模型进行简要介绍和分析比较其优缺点。最后论述了目前研究中存在的问题并简要给出了基于拓扑特征与模型相结合的大规模网络拓扑建模的思路。
  • 摘要:具有较强密码学性质的序列应该具有较大的2-adic复杂度,以抗击已知的带进位操作反馈移位寄存器综合算法,同时改变较少的几项也不应引起序列的2-adic复杂度的急剧减小,即κ错2-adic复杂度也应尽可能地大。近来,向量化流密码的设计逐渐成为国内外密码学界关注的一个重要方向。对这种类型的流密码的安全性分析需要研究多重序列——有限多个序列的并行流的复杂度。目前对多重序列的复杂度研究多集中于线性复杂度。因此,本文首先给出了多重二元序列的联合κ错2-adic复杂度的定义。随后,借助数论中的中国剩余定理等相关理论证明了具有最大联合2-adic复杂度以及较大联合κ错2-adic复杂度的N周期序列的存在性,给出了具有这种性质的周期序列的数目的下界。以此种周期序列作为密钥流序列可以有效抵抗穷举攻击。
  • 摘要:RCA加密算法由于安全性高,易于软硬件实现,被广泛地应用于商业密码产品中。但是其密钥流算法容易生成弱密钥的特点在很多环境下也容易被攻击。本文根据RCA的思想,在其结构之上建立并实现了一种增强的AE-RCA流密码,其主要过程包括:(1)用线性同余办法扩展S-box的空间,使其长度可变,不仅限于256的大小;(2)在原有RCA加密过程之后,利用用户密码分解产生随机“盐”,并用这些“盐”对已加密内容加壳保护;解密过程则需要先脱“壳”;(3)为了保护RCA算法原有的速度优势,在加“盐”保护过程中,可根据需要选择稀释加壳保护的强度。AE-RCA的特征有:保持RC4体系结构及其安全高效特点;利用更大的随机空间对RCA密钥流进行“加盐”.保护:可稀释调节保护强度。实验结果表明,AB-RC4实现了在增强被攻击难度的同时保证与原有RCA算法具有相近的快速处理能力。
  • 摘要:传统的重复检测技术基于数据集是已存储的,不能适用于许多数据流应用。BloomFilter是一种空间高效的集合表示和查找的数据结构。本文使用改进的Bloom Filter,提出了一种检测数据流中重复数据的算法,在给定固定小的空间和可接受的误称率条件下,通过hash函数映射近似检测重复。实验结果表明,通过对其参数进行合理的调整,这种算法在准确率和时间效率方面都比较好。
  • 摘要:本文采用人工神经网络对信息系统安全进行评估,基于CC、NSA和GB17859标准量化了安全等级以及安全评价要素,建立了信息系统的安全评估模型,实现了安全评估的量化和统一化。
  • 摘要:多路径路由实现是移动Ad hoc网络(MANET)可靠运行的有效保证。rn 现有MANET节点不相交多路径路由协议主要关注节点不相交多路径的可实现性和效率问题。针对节点不相交多路径路由协议MNDP协议在主动攻击者安全模型中的安全缺陷,提出了可证明安全的MANET节点不相交多路径动态源路由协议SMNDP协议。在SMNDP协议路由请求算法中,建立了中间节点路由请求消息传播策略的检错机制、SMNDP协议路由应答算法中建立了消息防篡改机制和身份认证机制。基于攻陷的网络拓扑模型,扩展了可模糊路由概念,提出了多路径可模糊路由集合概念和节点不相交多路径源路由协议的安全定义,并应用于SMNDP协议的安全分析。SMNDP协议的安全性可以归为消息认证码和签名机制的安全性。
  • 摘要:被测进程的状态可控和可监测是软件漏洞测试的难点之一。本文提出一种基于广义EAI模型(Extended Environment Application InteractionModeI)的软件漏洞测试方法。该方法针对EAI模型的不足,在EAI模型中加入知识推理和状态反馈,以实现被测进程状态的可控制和可监测。我们利用该方法对不同版本的IOS(InternctworkOperating System)软件进行了测试,发现了SNMP服务中的漏洞。因此该方法是可行的。
  • 摘要:本文提出了一种基于挑战/应答机制的动态双向身份认证系统。该系统结合了密码技术和智能卡技术,即利用对称密码运行速度快、高安全性的特点,并采用智能卡技术解决密钥分发与密钥管理问题。该系统引入了随机数和时间戳因素,在随机数和时间戳的共同控制下组合产生一次一变的认证码,克服了客户端与服务器之间时间误差对认证结果的影响。本文描述了系统的工作原理和认证流程,并对系统的安全陛进行分析。分析结果表明本文提出的身份认证系统具有安全的密钥管理方法,能够有效抵抗嗅探攻击、中间人攻击、重放攻击等,具有较高的安全性、实用性和可行性。
  • 摘要:对Ding Yuan等人设计的一个不可否认协议进行分析,发现不能满足公平性、机密性和不可否认性,并用一个具体的攻击过程来说明协议的缺陷。在此基础上,提出一个新的不可否认协议,并用串空间模型对该协议进行形式化分析,证明它的公平性。
  • 摘要:本文利用BGP路由协议仿真和虚拟接口技术设计并实现了一个网络协议计算机教学辅助系统,并通过局域网实现了对现实中的网络环境的仿真。本系统对XORP(可扩展开放路由器平台)BGP进行了在教学观察点的教学信息提取与汇总(协议状态和事件变化、交互报文等);显控服务器配置控制行为的自动生效;显控服务器的分布交互3个方面的扩展。系统从BGP网络协议的教学重点,难点出发,综合了状态数据的采集、数据信息的编码、汇总与传输、分布控制与代理等技术,实现了对BGP网络协议的动态演示,让协议的学习者对协议的工作过程能有一个直观的认识和了解。
  • 摘要:JMS(Java Message service)是SUN公司提出的旨在统一各种消息中间件系统接口的规范,它包含点对点(PTP)和发布/订阅(Pub/SUb)两种消息模型,提供可靠消息传输、事务和消息过滤等机制。通过提供标准的产生、发送、接收消息的接口简化企业应用的开发。本文针对JMS消息中间件在安全可靠传榆方面的问题,提出面向JMS消息中间件的安全可靠传输协议SRTP(包括认证授权协议、加密传榆协议、流量控制协议)为解决JMS消息中间件中的安全可靠传输问题提供了一个可选的方案。
  • 摘要:目前网络隔离的解决方案主要有防火墙,安全隔离与信息交换技术、安全隔离与数据文件单向传输设备等,但是由于安全性、经济性、可靠性等各种原因使得这些方案都存在各自的问题与缺陷。本文充分利用现有设备,最大限度降低系统成本为理念,提出了一种新的基于条码编解码技术并利用光通路来实现网间单向数据传输的方案。通过多次实验,传输文本文件的正确率基本能达到100%,稳定传榆速率能够达到10KB/S,已经能够满足日常办公文件传榆的要求。另一方面,该方案不仅具有操作简单、组建灵活、成本低代价小等特点,而且在物理结构上决定了整个文件传榆过程中数据流的绝对单向,从根本上保证了内部网络终端的高安全性,使得该方案具有较高的安全性和较强的实用价值。
  • 摘要:无线传感器网络(Wireless Sensor Networks,WSNs)媒体访问控制协议(Media AccessControl,MAC)的关键问题之一就是尽可能地降低节点的能耗,以达到延长网络生存期的目的。为减少节点能耗,目前无线传感器网络的MAC技术主要采用了两类方法,一类是尽量控制节点处于休眠状态,二是利用不同节点数据之间的相关性,减少不必要的数据发送。rn 本文提出一种新的无线传感器网络技术思路,即将所有的节点都看成处于不同层次的sink(汇聚)节点,而原来网络中的汇聚节点sink所需实现或完成的具体应用要求被分解为不同层次的子应用,由相应的子sink(即传感器节点)来实现或完成,最后组合实现或完成原来网络中sink的应用功能。在这种情况下,传感器节点将从具体子应用的角度来处理和传输网络数据,需要明确了解数据在应用层的语义。rn 本文首先讨论面向具体应用的语义描述的基本思想,方法和框架结构。其次将所得网络应用语义描述方式与典型的S-MAC以及IEEE 802.11MAC相结合提出相应的基于应用语义描述的MAC算法。随后采用计算机仿真的方法对比基于应用描述的MAC算法的能耗性能进行观察,并与相应的直接面向数据传输的MAC算法进行对比。最后对本文进行小结,并指出了今后的研究方向。
  • 摘要:本文对无线Ad Hoc网络中的多信道MAC协议进行了分类,阐述且对比分析了多信道MAC协议中有代表的研究工作,详细介绍了几种典型协议,并对已有协议中普遍存在的信道饱和问题重点进行了仿真实验及分析,最后指出了该领域的一些研究方向。
  • 摘要:目前SoC集成度越来越高,基于平台的SoC设计重用在缩短开发时间和减少开发费用上比基于IP核的SoC设计重用有较大提高,基于平台的SoC设计重用方法和综合方法也受到更多关注。本文提出了一种新的基于平台的SoC事务级协同综合方法,该方法采用SystemC语言对设计平台和IP软核接口进行描述,自动综合出IP软核对应的软硬件接口。实验表明,本文所提出的方法自动高效地解决了基于平台的SoC事务级协同综合问题,综合时间缩短为以往综合方法的10%。
  • 摘要:组通信是构造高可靠分布式系统的重要基石。以组通信技术为基础,提出了基于Internet的多媒体考试系统平台中集群管理器的结构和设计,详细描述了实现中所采用的可靠全序组格算法、组成员管理、流量控制算法、负载平衡及失效转发算法。通过主动状态复制,该集群系统提供了高可靠和高扩展性,并且具有较高的性能,它已经在多所高校和政府机构得到成功使用。
  • 摘要:本文在分析BP网络的数学理论基础上,针时当前几种通用BP网络算法的优缺点,从性能函数和网络结构上提出解决问题的方法:即采用Cauchy误差和回归网络的思想来改进BP网络。同时,也从理论和算法结构上详细地介绍了该算法的思路和具体过程。并将该算法进行了实验,从实验结果表明,此方法能提高收敛速度和更准确的预测。
  • 摘要:表情识别是人脸识别所面临的三大难题之一。本文将曲波变换用于人脸表情识别,提出一种基于曲波变换与SVM相结合的人脸表情识别方法。通过对人脸表情图像进行曲波变换,提取出表征表情图像的三部分系数:Coarse系数、Detail系数以及Fine系数,Coarse系数反映了人脸表情图像的轮廓,Fine系数与Dctail系数体现出人脸表情的细节特征,研究发现Coarse系数在表情识别中是一种干扰因素。因此,文中首先去除Coarse系数的影响,再通过对Detail系数与Fine系数进行提取与融合,最终重构出变换后的人脸表情图像,提取出相应的表情特征;然后利用SVM对7种表情进行分类与识别。实验表明该方法可以有效地对表情进行识别,与PCA方法相比较,本文的方法使人脸表情的平均识别率达到89%。
  • 摘要:针对标准模糊C-均值聚类算法存在的初值敏感和易陷入局部极值点问题,本文提出了一种基于人工免疫的改进的模糊C-均值聚类算法。该算法借鉴生物免疫的克隆、变异、亲合力成熟等机制,动态确定聚类中心,在聚类区域引入了克隆、变异、选择免疫算子。仿真结果表明,该算法有更快的收敛速度、更强的全局搜索能力和更好的寻优精度。
  • 摘要:人脸姿态估计是计算机视觉及人脸识别领域的一项关键研究内容。rn 针对单幅人脸图像的三维姿态计算,本文提出了一种基于三维模型和线性回归原理的姿态估计方法。首先,利用重建的人脸三维模型,根据姿态图像上提取的特征点坐标信息推知相同姿态下模型上对应特征点的信息,然后对照模型正面姿态,运用线性回归估计人脸姿态。对中性人脸模型投影合成图像和真实人脸图像的姿态估计实验结果表明,该方法在较大的姿态变化范围内,具有良好的估计精确度和鲁棒性。
  • 摘要:由于电子邮件、即时聊天、手机短信等信息交互中的垃圾信息影响正常的信息交流,因此多源垃圾信息过滤成为了目前信息过滤领域的研究重点。许多经典的垃圾信息过滤算法都是针对某种应用而言,很难适应多源垃圾信息过滤的新问题。本文提出了一种面向多源垃圾信息过滤的直推式迁移学习算法,其基本思想是采用迁移学习算法,把已有的过滤方法、标注语料用到新的信息过滤问题当中,解决那些没有标注样本的垃圾信息过滤问题。迁移学习时采用直推式学习算法充分利用未标注样本包含的知识。通过与经典算法实验比较,验证了本算法能够获得更好的效果,并且从实验数据分析得到了若干有益的结论,为进一步的研究奠定了基础。
  • 摘要:基于免疫网络的聚类算法有收敛速度快,不依赖初始原型的选择等优点,但算法中参数过多且传统的参数设置通常是依靠经验和多次实验确定的,工作量大且难以得到理想的参数组合,影响了算法的使用性能。本文提出一种自适应混沌遗传算法对该算法的参数进行优化,该算法在遗传进化的过程中根据群体多样性测度引入混沌变异算子,使算法能有效维持种群的多样性,防止和克服进化过程中的“早熟”现象,在提高解的精度和加快收敛速度方面都有显著改善,从而为解决参数优化问题提供了一种行之有效的方法。实验结果也表明,该遗传算法对免疫网络的聚类算法参数起到了优化的作用。
  • 摘要:提出一种基于语义子图的通用本体匹配方法。语义子图是对本体元素语义的精确描述,从语义子图中获得的匹配线索具有较高可信度,因此可减少本体匹配不确定性的负面影响。首先抽取元素的语义子图,并在语义子图上构建元素的语义描述文档,通过语义描述文档相似度实现本体文本匹配;然后,以文本相似度为输入,通过强条件相似度传播算法实现本体结构匹配,该算法适用于本体三元组形式,可解决本体缺乏充足文本信息情况下的匹配问题;最后,通过相似度合并、自动阈值选择、匹配抽取和调试等处理得到本体匹配结果。实验表明该本体匹配方法是有效的,其匹配质量优于目前大多数同类系统。
  • 摘要:烟叶图像的边缘提取是利用计算机进行烟叶检测与分级的关键步骤。为能够在提取边缘的同时保留图像的边缘细节信息,首先对CCD荻取的烟叶原始图像进行了模糊化处理,并利用模糊形态学的算法,构造了全方位的结构元素及模糊逻辑算子进行边缘提取。通过比较不同算法及不同噪声条件下烟叶图像边缘检测的结果,验证了基于模糊数学形态学膨胀的边缘检测算法的有效性。
  • 摘要:精确法是两级逻辑优化的经典算法之一,但在质立方体集合期。模较大的情况下,会出现时空复杂度高、处理时间长等问题。为了解决上述问题,本文提出了一种支持大规模输出变量的改进选拔算法,该算法利用迭代搜索的思想,根据成本差值多次迭代求出多输出函数间的公共蕴涵项,同时引入相交迭代和局部搜索的思想,分别对极值运算和分支处理进行了改进。rn 实验结果表明,在现有计算机资源条件下,该算法为大规模数据条件下逻辑函数的优化提供了一种有效的方法。
  • 摘要:本文介绍了一种适用于大规模虚拟场景的碰撞检测方法。针对大规模虚拟场景中物体数量多、种类复杂的特点,在传统的层次包围盒方法对动态场景实时碰撞检测有不足的基础上,该方法采用扩展的平衡二叉树改进层次包围盒树结构,加快了多物体碰撞检测的速度,并且降低了由于场景变化而引起树重构的时间复杂度。另外本文根据层次采用不同包围盒,将包围盒的简单性与紧密性结合,并改进碰撞方法,提高了碰撞的精确性。通过实验表明,该方法适合大数量物体的复杂虚拟场景,碰撞检测速度快。并且有很好的扩展性,适合柔性物体,刚体碎裂等仿真。
  • 摘要:本文首先提出了一种新的LOD模型简化算法。该算法改进了边折叠误差的度量准则,在保持快速绘制和连续过渡的特点的同时,能生成视觉效果更好的LOD模型。然后,针对虚拟景绘制和网络传输的不同需求,设计实现了两种不同的LOD模型,并分析比较了它们在简化方法和存储结构上的差异。最后指出应针对不同需求构造不同的LOD模型。
  • 摘要:在医学图像领域,DSA图像中血管信息的提取一直是该领域所要解决的问题之一。目前多数DSA图像的血管分割方法都是依赖单幅DSA图像,没有考虑到DSA序列图像的特征,不能将血管各分支完整地提取出来,容易造成背景与目标混杂在一起。为了克服以上的缺点,本文研究了DSA序列图像的显影特征,提出了结合多幅DSA图像的次优OTSU双阈值自适应分割方法。实验结果表明,该方法消除了噪声信号影响,可以提取完整的血管网络。
  • 摘要:设计了音频专用DSP核中的IMDCT(修正的离散余弦反变换)硬件加速器,对[1]中给出的结构进行改进,使硬件实现减少了一个乘法器,计算效率提高一倍。经过FPGA试验验证,结果表明该结构能正确完成IMDCT计算,并保证输出PCM的精度在14位以上。
  • 摘要:演示文稿作为一种向观众展现和讲解主题内容的工具,在文档结构上有其特殊性和复杂性,一般被视为一类特殊的办公文档,按照办公软件文档格式标准(如“标文通”)进行描述。本文通过对“标文通”演示文稿文档模型和同步多媒体集成语言SMIL所对应的时空表示模型的研究,分析两者在表现能力上的差异,并进一步探讨两者之间进行转换的可能性和关键技术。另外,本文还介绍了在上述分析研究的基础上开发成功的一个演示文稿到SMIL的转换系统。该研究成果使得通过支持SMIL的浏览器在线浏览演示文稿成为可能,并有助于促进演示文稿和SMIL技术的相互借鉴和融合。
  • 摘要:随着多核处理器平台的不断发展,单核处理器下的H.264串行编码速度已经不能满足高清视频实时传榆和大规模共享的要求,开发多粒度并行编码器对于当前H.264视频编码具有十分重要的意义。基于H.264开源编码器项目X264,针对图像帧之间参考关系复杂的特点,设计了一种B帧个数可变的帧级并行方法;根据宏块之间的参考关系,设计了一种类似流水线的宏块级并行方法。在同构多核平台下有效融合了帧级、片级、宏块级和数据级4种粒度的并行,设计了三个数据缓冲队列并创建多级线程实现了H.264多粒度并行编码器。实验结果表明,在码率增加不大的情况下,H.264多粒度并行编码器很好地提升了编码加速比,视频编码质量符合高质量的要求,获得了优越的编码性能。
  • 摘要:随着Web数据库的不断增长,通过对Deep Web的访问逐渐成为获取信息的主要手段。rn 如何有效地抽取Deep Web中结果页面所包含的实体信息成为一个值得研究的问题。本文通过分析Deep Web结果页面的特点,提出了一种基于DOM树的Deep Web实体抽取机制(DOM-treebased Entity Extraction Mechanism for Deep Web,D-EEM),能够有效解决Deep Web环境中的实体抽取问题。该机制采用基于DOM 树的自动实体抽取策略,利用DOM树中的文本内容和层次结构来确定数据区域和实体区域,提高了实体抽取的准确性;另外,提出了一种基于上下文距离和共现次数的语义标注方法,有效地将来自不同数据源的抽取结果进行合成。通过实验验证了D-EEM中所采用的关键技术的可行性和有效性,同其他实体抽取策略相比,D-EEM在抽取效率及抽取准确性等方面具有一定的优势。
  • 摘要:随着用户和应用需求的不断增长,存储系统在规模、体系结构等方面都出现了新的变化,系统正朝着大规模、复杂化的方向飞速发展,随之而来的是为了满足各种存储需求而引起的管理难度。服务质量(QoS)是评估计算机和网络系统的综合指标体系,存储系统服务质量(QOSS)包括性能、容量、可靠性,可用性、安全性、可扩展性等与存储应用相关的指标。rn 有效的存储系统服务质量的实施机制是解决存储规模与系统管理之间矛盾的途径。在视频点播(VoD)应用中的实验结果表明,基于对象存储的原型系统能够通过扩展热点属性的方法,从存储系统的可用性、可靠性及性能等方面,有效地保证了存储系统的服务质量。
  • 摘要:相似性搜索在股票交易行情,网络安全,传感器网络等众多领域应用广泛。由于这些领域中产生的数据具有无限的、连续的、快速的、实时的特性,所以,需要适合数据流上的在线相似性搜索算法。本文首先,在具有或不具有全局约束条件下,分别提出了没有索引结构的DTW下限函数LB_seg_WFglobal和LB_seg_WF,它们是一种分段DTW技术,能够处理数据流上的非等长序列问在线相似性匹配问题。然后,为了进一步提高LB_seg_WFglobal和LB_seg_WF的近似程度,提出了一系列的改进方法。最后,针对流上使用LB_seg_WFglobal或LB_seg_WF,可能会出现连续失效的情况,分别提出了DTW的下限函数LB_WFglobal(具有全局约束条件)和上限函数UB_WF、下限函数LB_WF(不具有全局约束条件),通过增量方式,快速估计DTW,大大减少估计DTW的冗余计算量。通过理论分析和统计试验,验证了本文方法的有效性。
  • 摘要:针对现存的邮件过滤算法不能实时处理大数据量的问题,利用参数优化的策略,提出一种利用聚类结果指导分类的邮件过滤算法,并通过实验验证了算法的有效性。
  • 摘要:针对传统(Fuzzy Kernel C-Means,FKCM)算法中所存在的聚类数目需要事先确定、易陷入局部最优、收敛速度缓慢、对孤立点敏感等缺陷,本文利用核化的有效性指标、稀疏格式和半监督机器学习等技术对FKCM算法进行了改进。实验证明,本文所提出的算法在准确率以及节省运行时间和存储空间等方面是一种有效的文本模糊聚类算法。
  • 摘要:多核处理器普遍采用共享存储模型,它的普及与发展迫使人们必须提供有效的并行编程手段。为了有效协调多线程对共享变量的访问,借鉴数据库中事务的思想,人们提出事务存储(Transactiollal Memory),为程序员提供满足事务原子性(atomicity)、一致性(consistency)、隔离性(isolation)的共享存储访问。目前事务存储是一个热点的研究领域,但尚未形成系统而成熟的体系。简介事务存储的起源,诠释了事务存储的概念,并对它与分布式计算中的事务进行了比较。论述了事务存储的编程接口。讨论了一个支持事务存储的系统所涉及各个方面,对各种方法和策略进行了比较。对目前事务存储中的研究热点深入探讨。最后介绍了几个开源的事务存储研究平台。
  • 摘要:中国加入WTO后,贸易摩擦不断增多,建立产业损害预警机制成为各级政府主管部门的重要工作之一。产业损害预警系统是综合利用数据仓库和数据挖掘技术,发现可能遭受倾销或反倾销申述的商品,为产业安全提供决策支持。系统建设中为保护财政投入,要求既要共享中央部委的数据,又要共享其分析能力。本文基于Web服务和XML相关技术扩展,面向商务智能分析应用,提出了数据服务(Data Services)的概念,并基于数据服务构建了产业损害预警系统,论述了系统的实现体系和其中的关键技术,尤其对数据服务质量的提升作了深入探讨。基于数据服务的商务智能分析体系能推广到更一般的应用领域。
  • 摘要:在数字图书馆和其他机构中存储着海量的数字资源。信息技术的迅速发展使得读取数字资源的软硬件设备很快就面临过时和淘汰的危险,然而很多数字信息具有巨大的商业或学术价值,因此,数字资源的长期存取问题迫在眉睫。目前,有很多工具和系统能够解决整个长期保存过程中的部分问题,但是这些工具和系统大多是独立的。本文描述了一个灵活而综合的,有效利用现有的工具和服务的数字资源长期保存系统——AOMS。AOMS认为,在长期保存过程中,不仅文件格式和版本存在风险,存储媒体、硬件、软件、操作系统等也都存在风险。对于同一数字对象来说,各种风险可能会发生重叠,鉴于此,AOMS将为寻求相关长期保存服务和采取措施的顺序和步骤提供一定的指导信息,以帮助决策,务求精简步骤、节约成本。
  • 摘要:本文提出利用CT扫描数据,构建科学、客观的文物数据库。针对文物具有观赏、收藏、鉴定,以及原CT扫描数据图像重建所需数据量大,不利于远程传输等特点,在利用扫描数据重建文物图像的方法上,打破医学上三维体重建模式,采用三维曲面重建和内部结构特征曲线描述的方法建立文物数据库。使用上述方法建立的文物数据图像,科学、客观地体现了文物特征,具有重建速度快,涉及数据量小,方便远程查询的优点;本文方法在文物鉴定数字化管理和应用中具有较高的实用价值。
  • 摘要:演化性是软件两大特性(构造性和演化性)之一,软件演化分为静态演化和动态演化,静态演化是动态演化的基础。本文以变化为出发点,基于软件生命周期,给出了软件变化实施的跟踪模型,阐明了需求变化信息的传播和实施过程。进而,依据该过程与软件生产过程的相似性,提出了一个基于软件生成过程的静态演化框架,该框架将软件变化过程中所涉及到的场景、对象、体系结构等实体进行了全面的关联和融合,为静态演化乃至动态演化的深层研究提供了依据。基于以上跟踪模型和静态演化框架,进一步分析了软件静态演化研究的4个关键问题,并详细阐述了解决它们的具体思路。软件静态演化框架的给出为软件动态演化的研究提供了一定的思路。
  • 摘要:构建业务模型有助于理解企业的现有业务,促进商业模式创新。然而,业务模型通常建立在特定的业务场景之上,这导致诸如业务参与者、业务活动、资源等模型元素在不同的企业之间很难相互借鉴。本文采用执行者、目标和交换三个视图描述业务,引入了角色的概念来抽象不同执行者的职责和行为,并采用角色和目标的绑定机制,描述角色在业务中扮演的职责。rn 在此基础上,本文提出了基于角色的业务交换模式,为企业管理层构建、重用、分析业务模型和做出合理决策提供了依据。最后使用本文提出的建模方法分析了一个具体的例子。
  • 摘要:三值逻辑光学运算器结构设计的随意性给硬件实现带来了诸多困难,阻碍了三值光计算机的研制进程,而注重于物理实现的降值设计理论以及相应的降值设计规范从理论上彻底地解决了这个问题,它使得三值逻辑光学运算器的结构设计规范化和程式化。但是,依据降值设计规范设计出的三值逻辑光学运算器在结构上存在着进一步化简的可能,这可通过合并运算基元来实现。本文通过一个设计实例证实了这种可能性,并对相应的结构化简方法做初步的探讨。
  • 摘要:由于硬件结构可以根据程序的数据流图重新组织,可重构阵列已经证明其对于科学计算或多媒体应用具有良好的性能提升潜力。将程序转换为硬件或软件流水线,是一种提高应用性能的有效方法。设计一个高效的支持循环自流水的可重构协处理器作为加速部件需要解决两个关键问题:循环控制问题和流水线同步。本文着重介绍在粗粒度可重构体系结构LEAP中循环自主流水化技术的实现。LEAP支持循环迭代的硬件自动执行,该功能通过将循环索引步进功能转化为存储访问单元(mPE)实现.mPE产生一系列的存储地址,读取的数据流驱动数据通路(由cPE构成)的执行,计算结果最终写回存储器.cPE是流水化的数据驱动ALU,流水线的平衡由数据流动态地达成同步,其中还设置FIFO以获取更高流水线吞吐量。考虑到流水线中信号传输延迟,本文讨论了保证FIFO不溢出的最小深度需求。本文同时介绍了静态路由矩阵的实现,相对于传统的静态虫洞路由它需要的硬件资源更少。在FPGA上的实验证明,循环自动流水化技术可以达到极高的流水线吞吐量,有效利用存储带宽,相对于通用处理器LEAP可达到13.08~535.65倍加速比。
  • 摘要:前瞻并行化可以把许多传统方法难以并行化的串行程序,特别是不规则程序,以多线程投机方式并行执行。基于软件实现,提出了一种把循环转换为线程投机执行的框架LLSM(Loop level Speculative Multithrcading)。LLSM把循环切割转换为多线程并行执行,执行中缓冲对数据的写请求,同时在提交这些写请求时,各线程间保持循环迭代间的依赖关系,这样保持了串行程序的W-W和R-W依赖关系。LLSM通过提交时检查读数据版本,可以检测到对W-R依赖关系的破坏,采用再次读取数据重新执行的方式消解,以保证程序的正确性。测试表明LLSM简单高效,可以有效地加速串行程序执行速度。
  • 摘要:随着能耗问题日益显著,节能实时调度成为实时调度领域研究的热点。由于混合静态/动态节能弱硬实时调度算法基于最坏情况执行时间计算任务的执行速度,因此限制了节能效果,本文针对这一问题,提出一种新算法,通过引入简单反馈机制,估计任务的实际执行时间,通过任务划分,降低任务的整体执行速度,延长执行时间,进而达到高效节能的目的。实验表明,当实际执行时间低于最坏情况执行时间较多时,新算法优于原始算法,最多可节能60%~70%,最少可节能约10%。算法的不足之处在于当实际执行时间接近最坏情况执行时间时,新算法比原算法更耗能。
  • 摘要:随着处理器和主存之间的性能差距的不断增大,长延迟外部访存成为影响处理器性能的主要原因之一。存储级并行(MLP)通过多个访存并行执行减少长延迟访存对处理器性能的影响。本文回顾了存储级并行出现的背景,介绍了存储级并行的概念及其与处理器性能模型之间的关系:存储级并行包括并行访存的产生和服务两个方面,本文从处理器和存储结构角度对这两方面的技术分别进行了介绍,并对各种实现技术进行了分析;最后分析讨论了该领域研究存在的问题及进一步的研究方向。
  • 摘要:本文介绍了一种网格环境下的面向集合预报的工作流系统EPGFlow,针对数值天气预报业务流程的特点,对网格工作流系统特别是工作流引擎和流程监控进行了研究。以Peutri网和WF-NET为理论基础,提出了一种基于构件的流程建模方法,大大增强了流程的可复用性。为解决网格环境下的资源异构和动态性的问题,提出了一种流程运行中动态绑定服务的方法,设计了一种基于订阅/发布模式消息总线的监控结构,并在开源软件的基础上进行了系统实现。
  • 摘要:字符分割是光学字符识别(OCR)的过程中一个重要的部分,错误的分割导致错误的识别是必然的,这也就是中英文混排的识别率没有单一的中文或者英丈识别的识别率高的主要原因。本文依据汉字字符和英文字符在混排时所表现出的不同字符特性以及排列特性提出了一种中英文印刷体混排的字符分割技术,并用此技术做出了一个印刷体识别系统验证了字符分割的效率。
  • 摘要:粗粒度可重构体系结构为数据密集型应用提供了灵活性和高效的解决方法,而应用中的核心循环消耗了程序的大量执行时间,满足核心循环在CGRAs上实现的性能/开销的严格约束仍旧是个重大难题。针对已有工作在研究映射核心循环到CGRAs上的不足,本文提出一种新颖的核心循环自动流水映射到粗粒度可重构体系结构上的方法。rn 首先,本文形式化了核心循环到CGRAs的流水映射问题,阐述了CGRAs的资源共享和流水方法,定义了其循环自流水CGRAs体系结构模板,并给出核心循环流水映射方法。实验结果表明,与已有的先进的方法相比,我们的方法的资源占用率降低16.3%,吞吐量提高169.1%。
  • 摘要:资源性能和负载监测是当前分布计算系统技术中的一个很活跃的研究领域。面向异构分布计算环境,提出了一种自适应的资源信息和负载监控方法。自适应的负载监控方法将周期性的“拉”模式和事件驱动的“推”模式结合起来,能够根据异构分布计算系统运行环境和系统资源负载的变化,适应性地发布并获取系统的负载和资源信息。rn 实验表明,自适应的负载监控方法的系统监控效率比普通的负载监控方法有了明显提高。
  • 摘要:复杂Web信息系统通常包含企业/组织中的各类业务流程,涉及许多功能模块和大量Web页面,需要由多个开发人员协同开发。此外,Web信息系统通常与数据库相连,需要频繁读写数据库,导致经常需要实现数据库记录到对象之间的映射。为解决上述问题,本文提出基于DotNetNuke与NHibernate的复杂Web信息系统设计方法,用DotNetNuke实现复杂Web信息系统设计中大量功能模块与Web页面的组织/集成及维护页面风格一致性,用NHibernte实现Web信息系统关系数据库与面向对象设计的融合。以某数字化校园系统为应用案例,实践表明,所提出的方法不但提高了复杂Web信息系统的开发时进行功能模块集成的效率,而且还提高了功能模块开发时数据库访问的效率。
  • 摘要:DSR路由协议是移动Ad Hoc网络最常用的按需路由协议之一。由于采用洪泛机制寻找和维护路由表,DSR路由协议能量开销高、分组交付率低。针对此问题,提出局部化路由查询方法,限制路由请求跳数,改进DSR路由协议的路由发现过程,有效地平衡了路由信息存储量、网络拥塞和能量消耗。分析表明改进的DSR路由协议将路由请求分组控制在一定的网络范围内,减少数据传输时延、降低网络能量开销。仿真结果显示在选择适当的最大跳数时,改进的DSR路由协议在分组交付率、路由载荷方面优于传统的DSR路由协议。
  • 摘要:僵尸网络作为一种新型的攻击方式,为攻击者提供了隐蔽、灵活、高效的控制机制,能够控制大量主机进行分布式拒绝服务攻击、发送垃圾邮件,点击欺诈等活动。这种攻击方式的流行对因特网安全构成严重威胁。目前僵尸网络的检测方法可以分为两类:一类是从网络通信内容的角度进行检测;另一类则是从网络流特征的角度进行检测。长期以来,僵尸网络主要是通过IRC聊天协议进行构建的,所以僵尸网络研究也一直是针对IRC僵尸网络进行的,不管是基于通信内容还是基于网络流,都有许多有效的检测方法。但是这些检测手段是在IRC通信协议的基础上进行研究的,只能对基于IRC协议构建的僵尸网络进行检测,而经过10余年的发展,僵尸网络的通信方式从传统的IRC协议开始向HTTP协议转变,有了新的协议特征,同时也变得更加隐蔽。本文将机器学习的方法引入到对HTTP僵尸网络控制信道的检测中,从训练样本中学习得到决策树,从网络通信内容的角度对恶意代码的HTTP通信中可能存在的僵尸网络控制信道进行检测。实验结果表明,本文提出方法具有较低的漏报率和误报率,能够有效地从恶意代码通信中找出HTTP僵尸网络通信。
  • 摘要:提出一种基于sketch概要数据结构的异常检测方法。该方法实时记录网络数据流信息到sketch数据结构,然后每隔一定周期进行异常检测。采用EWMA预测模型预测每一周期的预测值,计算观测值与预测值之间的差异sketch,然后基于差异sketch采用均值均方差建立网络流量变化参考模型。该方法能够检测DDoS,扫描等攻击行为,并能追溯异常的IP地址。rn 通过模拟试验验证,该方法占用很少的计算和存储资源,能检测骨干网络流量中的异常IP地址.
  • 摘要:分布式蜜网技术能够实现对互联网安全威胁进行有效的监测,为安全应急部门提供前期预警、应急响应以及事后追查提供支持。随着分布式蜜网规模的扩大,捕获的互联网安全威胁数据量远远超出了手工分析的能力,安全分析人员很难从海量的数据中挖掘出有意义的攻击信息。因此,需要一种辅助安全分析人员快速发现和掌握监测到的安全事件的方法。现有的蜜网数据分析技术方法包括摘要分析、统计分析、数据可视化方法等,这些方法能够帮助安全分析人员发现网络中的恶意行为。但是这些蜜网数据分析技术面对超大规模的安全威胁数据集时不能有效地为安全分析人员提供有效的特殊安全事件检测机制。本文提出了基于蜜网数据基线分析的互联网安全事件检测方法,对Matrix分布式蜜网系统的捕获数据进行特殊安全事件感知。基线分析方法通过概率统计的理论选取上下线,并对偏离上下线的部分提供向下钻取和底层数据分析,帮助安全分析人员逐层深入地了解攻击细节。最后通过攻击案例分析验证了基线分析方法能够有效地对明显偏离基线的安全威胁事件进行感知,帮助安全分析人员发现特殊事件并进行快速反应。
  • 摘要:安全广播越来越受到人们的重视,如何实现安全广播已成为当前研究热点之一。而多接收者公钥加密方案是目前实现安全广播最为有效的方法之一。以Shamir的门限秘密共享方案为设计基础,首先提出了一个基于椭圆曲线上双线性变换、具有抗不可区分选择明文攻击(IND-CPA)安全性的多接收者公钥加密方案,接着,对所提方案进行安全扩展,在其基础上最终提出了一个具有抗不可区分白适应选择密文攻击(IND-CCA2)安全性的多接收者公钥加密方案。基于双线性判定Diffie-Hellman假设和双线性间隙Diffie-Heilman假设,对上述所声称的IND-CPA安全性和IND-CCA2安全性进行了证明。同时,对方案的正确性及性能等进行了分析和证明。分析发现,本文方案是一个安全有效的公钥加密方案。在本文方案中,由一个加密密钥所加密的密文可以被多个解密密钥解密而得到其所对应的明文,这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全的分布式环境中广播敏感信息。
  • 摘要:在分析现有基于阈值比率的适应性聚集突发检测算法的基础上,针对其对变化缓慢且持续时间较长的突发没有检测能力的不足,提出改进算法——AABD算法,AABD算法能够检测多种类型的突发,具有更强的适应性,实验验证表明:AABD算法具有较好的查全率与查准率,且时间和空间消耗能够满足数据流应用的要求。
  • 摘要:安全协议建模是安全协议分析与验证的基础,针对目前安全协议建模方法中存在的一些缺点,如建模复杂、重用性差等,本文建立了类型化的π演算,即πt演算,并基于该演算提出了一种新的安全协议建模方法。在πt演算中,采用复杂数据类型描述协议数据,并定义了相应类型推理规则和求值规则。文中给出了基于πt演算的安全协议模型,即攻击者模型和引入攻击者后的安全协议模型。依据数据类型的定义和求值规则,本文的建模方法在建模中即可以发现一定的安全协议漏洞。分析表明,基于πt演算的建模方法可以在协议数据语义、协议知识方面实现细致的描述,能够提供多种分析支持,易于建模,且协议模型具有良好的重用性。
  • 摘要:针对C语言代码中的缓冲区溢出,提出一种基于程序切片方法来检测C程序中可能存在的缓冲区溢出漏洞。先对C源代码可能产生缓冲区溢出的变量进行相应程序切片分析,取出存在安全隐患的语句,再对这些缩减的语句片段(即程序切片结果),进一步借助于程序调试技术获得变量申请的内存大小以及内存使用情况,从而判断是否有溢出产生。根据程序切片在大型程序调试中的独特优势,本文的缓冲区溢出漏洞检测方法将会大大缩小所要分析的代码量,并能对相应变量集的影响语句进行快速准确地定位,尤其可以方便分析大型程序中的因子程序参数间依赖所导致的潜在溢出漏洞。
  • 摘要:讨论了移动自组网的脆弱性,分析了传统入侵检测技术应用于移动自组网时所面临的问题,提出了一种基于簇的层次式移动自组网协同入侵检测模型,并给出了协同检测算法。该模型基于信任将网络划分为簇,并选举簇首,运行在簇首上的协调代理协同运行在本簇内节点上的检测代理实现对复杂入侵的协同检测,中心簇首上的协调代理协同各簇首上的协调代理实现更高层次和更复杂的入侵检测,从而将各个节点上运行的检测代理从平面结构变为层次结构,提高了检测的准确率和系统的可扩展性。
  • 摘要:复杂网络的组成节点庞大、组成结构复杂,如Internet、WWW、经济网络、社会网络等,直接研究或建模比较困难。而复杂网络往往呈现一种社团结构,就是社团内部的联系比社团之间的联系要紧密的多,所以可以将网络合理简化成若干个相对简单的子网络来分析。分析比较了当前的算法后,提出了一种归并简化算法,最后分析了此算法的复杂度,实例验证了其有效性。
  • 摘要:对开发基于Libpcap的IPv6协议分析系统进行了深入分析,并阐述了具体的实现方法,详细分析了各函数模块的实现。针对IPv4协议分析作了对比研究。实验结果表明,该系统能很好的实现IPv6下的协议分析。
  • 摘要:把拓扑控制中的功率控制的思想引入到覆盖中,建立感知半径之和最小的数学模型,用遗传算法求解该模型,获得最优覆盖解。以一种实际地理环境下的生态监测问题作为方案的具体实现,然后在此拓扑结构上研究了通信及信道分配的问题。最后,对方案进行仿真实验,结果表明该方案可以获得较高覆盖率、降低信道通讯干扰、提高网络的抗毁性。
  • 摘要:分析认为布置在不可照料环境下的无线传感器网络拓扑面临着两个关键问题,分别是面对入侵时如何生成一个具有较高容侵能力的拓扑,在节点能源都会耗尽时如何维持一个可用的网络拓扑?针对这两个问题,提出了一种基于再生技术的容侵拓扑控制方法,该方法分为拓扑生成、拓扑更新和拓扑再生三个环节,其中基于三色的拓扑生成算法可生成具有较强容侵能力的拓扑结构,而拓扑更新算法、拓扑再生算法将不断播撒进入部署区域的新增节点视为网络的可更新资源,以一代代再生网络的方式补充网络的可用能量、维持拓扑结构的容侵能力以及延长网络的生存期。该方法被证明为具有一定的容侵能力。仿真实验分析了拓扑控制方法与节点部署密度、动态半径比例、能耗以及新增节点在有效地延长网络的生存期等多方面的性能,并与相关工作进行了比较。
  • 客服微信

  • 服务号