Please wait a minute...

当期目录

      
    综述
    文本摘要研究进展与趋势
    明拓思宇, 陈鸿昶
    2018, 4(6):  1-10.  doi:10.11959/j.issn.2096-109x.2018048
    摘要 ( 4846 )   在线阅读 ( 39 )   PDF下载 (568KB) ( 9040 )  
    数据和表 | 参考文献 | 相关文章

    随着互联网上的信息呈爆炸式增长,如何从海量信息中提取有用信息成了一个关键的技术问题。文本摘要技术能够从大数据中压缩提炼出精炼简洁的文档信息,有效降低用户的信息过载问题,成为研究热点。分类整理分析了近些年来国内外的文本摘要方法及其具体实现,将传统方法和深度学习摘要方法的优缺点进行了对比分析,并对今后的研究方向进行了合理展望。

    论文
    基于贝叶斯攻击图的网络攻击面风险评估方法
    周余阳, 程光, 郭春生
    2018, 4(6):  11-22.  doi:10.11959/j.issn.2096-109x.2018053
    摘要 ( 1417 )   在线阅读 ( 5 )   PDF下载 (886KB) ( 2055 )  
    数据和表 | 参考文献 | 相关文章

    针对移动目标防御中网络攻击面缺少客观风险评估的不足,为了有效地实现网络系统的安全风险评估,实现对潜在的攻击路径进行推算,提出一种基于贝叶斯攻击图的网络攻击面风险评估方法。通过对网络系统中资源、脆弱性漏洞及其依赖关系建立贝叶斯攻击图,考量节点之间的依赖关系、资源利用之间的相关性以及攻击行为对攻击路径的影响,推断攻击者到达各个状态的概率以及最大概率的攻击路径。实验结果表明了所提网络攻击面风险评估方法的可行性和有效性,能够为攻击面动态防御措施的选择提供很好的支撑。

    基于异构备份与重映射的服务功能链部署方案
    谢记超,伊鹏,张震,张传浩,谷允捷
    2018, 4(6):  23-35.  doi:10.11959/j.issn.2096-109x.2018051
    摘要 ( 1153 )   在线阅读 ( 0 )   PDF下载 (1292KB) ( 955 )  
    数据和表 | 参考文献 | 相关文章

    网络功能虚拟化技术提高了服务功能链部署的灵活性,然而虚拟网络功能面临着不确定失效和恶意攻击问题,现有的冗余备份部署方法能在一定程度上解决虚拟网络功能的失效问题,但未考虑节点同构性在面临恶意攻击时的缺陷。为此提出一种考虑节点异构性的部署方法,在进行冗余备份和重映射时保证节点的异构性。实验表明,相比于同构备份方法,所提方法在请求接受率下降3.8%,带宽消耗增加9.2%的情况下,显著提高了攻击者的攻击时间成本。

    基于面部特征点运动的活体识别方法
    王宇龙,刘开元
    2018, 4(6):  36-44.  doi:10.11959/j.issn.2096-109x.2018044
    摘要 ( 1219 )   在线阅读 ( 2 )   PDF下载 (2751KB) ( 1319 )  
    数据和表 | 参考文献 | 相关文章

    提出一种应用于手机移动端基于深度学习反照片及反视频的生物识别方法,该方法利用面部动作数据集训练一个LSTM网络,通过用户配合输入一段随机动作顺序的视频,对视频预处理后提取面目特征特点得到特征点数据,最后将特征点数据放入循环神经网络判断视频是否发生了伪造攻击。实验结果表明,该方法能够有效抵御照片攻击和视频回放攻击。

    SDN中基于历史信息的负反馈调度算法
    吕迎迎,郭云飞,王禛鹏,程国振,王亚文
    2018, 4(6):  45-51.  doi:10.11959/j.issn.2096-109x.2018047
    摘要 ( 1244 )   在线阅读 ( 2 )   PDF下载 (742KB) ( 883 )  
    数据和表 | 参考文献 | 相关文章

    在当前SDN架构中,控制器遭受着很多潜在的攻击,如恶意流规则等可能会引入虚假的流规则使主机混乱。基以此,提出一种基于历史信息的负反馈调度算法,利用假设检验对攻击者的行为进行判断,并将此作为调度的依据。仿真实验结果和分析表明,相比于传统调度方法,所提算法在一定程度上可以增加攻击者的时间成本,从而有效防御攻击者的探测攻击,而且控制器种类越多,系统越难被攻破。

    基于改进萤火虫算法的Rapid IO路由选择策略
    殷从月,张兴明,任权,魏帅
    2018, 4(6):  52-61.  doi:10.11959/j.issn.2096-109x.2018054
    摘要 ( 722 )   在线阅读 ( 4 )   PDF下载 (634KB) ( 880 )  
    数据和表 | 参考文献 | 相关文章

    针对Rapid IO网络Qo S路由选择问题,提出一种基于改进萤火虫算法的Rapid IO路由选择策略。首先,利用高斯变异和存储机制对传统萤火虫算法进行优化,高斯变异可以有效控制算法搜索空间中解的散射程度,使算法避免陷入局部最优,存储机制有利于评估并存储每只萤火虫的历史状态,防止信息丢失。然后,将改进后的萤火虫算法与实际Rapid IO网络Qo S问题相结合,选择出最终的最佳路由策略。实验结果表明,在所模拟的Rapid IO测试网络中,改进后的萤火虫算法时延为42 ms,时延抖动为8 ms,代价最低为64 ms,共需要迭代的次数为8,相较于其他算法曲线更加稳定,更能快速找到最优解,表现出的性能最优,有效解决了Rapid IO网络Qo S路由选择问题。

    基于USBKEY的网络存储用户数据保护的研究与实现
    喻潇,田里,刘喆,王捷
    2018, 4(6):  62-69.  doi:10.11959/j.issn.2096-109x.2018018
    摘要 ( 826 )   在线阅读 ( 0 )   PDF下载 (810KB) ( 744 )  
    数据和表 | 参考文献 | 相关文章

    网络硬盘和云存储等网络存储服务运用面广泛,但是由于网络硬盘与云存储自身的相对灵活性,造成其需要面对诸多安全风险。提出基于USBKEY的数据加密防护机制,数据加密与存储服务独立,把密钥存储于USBKEY内,最终将“服务层面提供安全”细化到“实体掌握安全”,达到用户掌控数据安全的目的。

    防止恶意无人机入侵电力巡检区的管控方法
    王鹏,郝小龙,朱耀康,杨光,崔漾,彭启伟,何道敬
    2018, 4(6):  70-76.  doi:10.11959/j.issn.2096-109x.2018052
    摘要 ( 1813 )   在线阅读 ( 11 )   PDF下载 (1135KB) ( 1132 )  
    数据和表 | 参考文献 | 相关文章

    在电力巡检工作中,巡检方法逐渐从原先的人工巡检,升级为无人机智能巡检。然而,恶意无人机入侵电力巡检工作区域,会给电厂的生产带来诸多安全问题。针对电子围栏技术在管控恶意无人机时缺乏实时性、灵活性以及管控避障效果差等问题,提出了一种防止恶意无人机入侵电力巡检区的管控方法,并通过实验验证了该方法使电力巡检区对无人机有高效的管控性能。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数