期刊文献+
共找到121篇文章
< 1 2 7 >
每页显示 20 50 100
Pilot Domain NOMA for Grant-Free Massive Random Access in Massive MIMO Marine Communication System 被引量:4
1
作者 Yongxin Liu Ming Zhao +1 位作者 Limin Xiao Shidong Zhou 《China Communications》 SCIE CSCD 2020年第6期131-144,共14页
We propose a pilot domain non-orthogonal multiple access(NOMA)for uplink massive devices grant-free random access scenarios in massive multiple-input multiple-output(MIMO)maritime communication systems.These scenarios... We propose a pilot domain non-orthogonal multiple access(NOMA)for uplink massive devices grant-free random access scenarios in massive multiple-input multiple-output(MIMO)maritime communication systems.These scenarios are characterized by numerous devices with sporadic access behavior,and therefore only a subset of them are active.Due to massive potential devices in the network,it is infeasible to assign a unique orthogonal pilot to each device in advance.In such scenarios,pilot decontamination is a crucial problem.In this paper,the devices are randomly assigned non-orthogonal pilots which are constructed by a linear combination of some orthogonal pilots.We show that a bipartite graph can conveniently describe the interference cancellation(IC)processes of pilot decontamination.High spectrum efficiency(SE)and low outage probability can be obtained by selecting the numbers of orthogonal pilots according to the given probability distribution.Numerical evaluatioDs show that the proposed pilot domain NOMA decreases the outage probability from 20%to 2 e-12 at the SE of 4 bits/s/Hz for a single device,compared to the conventional method of slotted ALOHA with 1024 antennas at the BS,or increases the spectrum efficiency from 1.2 bits/s/Hz to 4 bit/s/Hz at the outage probability of2 e-12 in contrast with the Welch bound equality(WBE)non-orthogonal pilots. 展开更多
关键词 NOMA grant-free random access maritime-communication bipartite graphs density evolution
在线阅读 下载PDF
A Novel Resource Allocation Algorithm based on Downlink and Uplink Decouple Access Scheme in Heterogeneous Networks 被引量:4
2
作者 Laiwei Jiang Xuejun Sha +1 位作者 Xuanli Wu Naitong Zhang 《China Communications》 SCIE CSCD 2016年第6期22-31,共10页
Traditional cellular network requires that a user equipment(UE) should associate to the same base station(BS) in both the downlink(DL) and the uplink(UL). Based on dual connectivity(DC) introduced in LTE-Advanced R12,... Traditional cellular network requires that a user equipment(UE) should associate to the same base station(BS) in both the downlink(DL) and the uplink(UL). Based on dual connectivity(DC) introduced in LTE-Advanced R12, DL/UL decouple access scheme has been proposed, which is especially suitable for heterogeneous networks(Het Nets). This paper is the pioneer to take the DL/UL decouple access scheme into consideration and develop a novel resource allocation algorithm in a two-tier Het Net to improve the total system throughput in the UL and ease the load imbalance between macro base stations(MBSs) and pico base stations(PBSs). A model is formulated as a nonlinear integer programming, and the proposed algorithm is a sub-optimal algorithm based on the graph theory. First, an undirected and weighted interference graph is obtained. Next, the users are grouped to let users with large mutual interferences to be assigned to different clusters. Then, the users in different clusters are allocated to different resource blocks(RBs) by using the Hungarian algorithm. Simulation results show that the proposed algorithm can provide great promotions for both the total system throughput and the average cell edge user throughput and successfully ease the load imbalance between MBSs and PBSs. 展开更多
关键词 LTE-ADVANCED downlink and up-link decouple access scheme heterogeneous networks resource allocation graph theory
在线阅读 下载PDF
Screening and evaluation for antibiosis resistance of the spring wheat accessions to the grain aphid,Sitobion miscanthi(Takahashi)(Hemiptera:Aphididae) 被引量:2
3
作者 Kifle Gebreegziabiher GEBRETSADIK ZHANG Yong CHEN Ju-lian 《Journal of Integrative Agriculture》 SCIE CAS CSCD 2022年第8期2329-2344,共16页
Resistant cultivar deployment is an effective method for cereal aphid management.Under greenhouse conditions,preliminary antibiosis resistance screening was conducted on 114 Ethiopian and 22 Chinese spring wheat acces... Resistant cultivar deployment is an effective method for cereal aphid management.Under greenhouse conditions,preliminary antibiosis resistance screening was conducted on 114 Ethiopian and 22 Chinese spring wheat accessions.After performing a bioassay to determine antibiosis resistance,aphid feeding behaviour and phenolic acid content analyses were performed on the aphid resistant wheat accessions by electrical penetration graph(EPG)and high performance liquid chromatography(HPLC),respectively.Among the wheat accessions,two high resistances,27moderate-resistances,and 35 low-resistances to Sitobion miscanthi were identified.The antibiosis resistance test showed prolonged pre-adult and pre-reproductive periods,shorter reproductive periods,lower fecundity,an intrinsic rate(rm)of increase,and a finite rate(λ)of increase of S.miscanthi on Lunxuan 145,Wane,Lunxuan 6,204511,Lunxuan 103and 5215 than those on the aphid-susceptible accession Beijing 837.The changes for the parameters of aphid feeding behaviour,including spending a longer time in the penetration and phloem salivation phases and less time in the phloem sap-feeding phase on the resistant wheat accessions,indicated that the aphid resistance may occur during the phloem phase and may be due to difficulties in the mechanical probing of the mesophyll cells.Additionally,the HPLC analysis showed higher contents of:1)ferulic acid in Lunxuan 145,Lunxuan 103 and Lunxuan 6;2)p-coumaric acid in Lunxuan145;3)vanillic acid in Lunxuan 145,Wane and Lunxuan 6;4)syringic acid in Lunxuan 103;and 5)caffeic acid in 5215.The contents of some phenolic acids within wheat leaves,such as p-courmaric acid and vanillic acid showed significant positive correlation with the duration of aphid development,but negative correlation with the aphid fecundity.The concentrations of these acids may be the causes of antibiosis resistance to S.miscanthi.The identification of grain aphid-resistant wheat accessions in our study will be helpful in future breeding program for pest control. 展开更多
关键词 Sitobion miscanthi spring wheat accessions antibiosis resistance electronic penetration graph high-performance liquid chromatography phenolic acid concentrations
在线阅读 下载PDF
Graph4Cache:一种用于缓存预取的图神经网络模型 被引量:1
4
作者 尚晶 武智晖 +1 位作者 肖智文 张逸飞 《计算机研究与发展》 EI CSCD 北大核心 2024年第8期1945-1956,共12页
大多数计算系统利用缓存来减少数据访问时间,加快数据处理并平衡服务负载.缓存管理的关键在于确定即将被加载到缓存中或从缓存中丢弃的合适数据,以及进行缓存置换的合适时机,这对于提高缓存命中率至关重要.现有的缓存方案面临2个问题:... 大多数计算系统利用缓存来减少数据访问时间,加快数据处理并平衡服务负载.缓存管理的关键在于确定即将被加载到缓存中或从缓存中丢弃的合适数据,以及进行缓存置换的合适时机,这对于提高缓存命中率至关重要.现有的缓存方案面临2个问题:在实时的、在线的缓存场景下难以洞察用户访问数据的热度信息,以及忽略了数据访问序列之间复杂的高阶信息.提出了一个基于GNN的缓存预取网络Graph4Cache.通过将单个访问序列建模为有向图(ASGraph),并引入虚拟节点聚合图中所有节点的信息和表示整个序列.然后由ASGraph的虚拟节点构造一个跨序列无向图(CSGraph)来学习跨序列特征,这极大地丰富了单个序列中有限的数据项转换模式.通过融合这2种图结构的信息,学习到了序列之间的高阶关联信息,并获取了丰富的用户意图.在多个公共数据集上的实验结果证明了该方法的有效性.Graph4Cache在P@20和MRR@20上均优于现有的缓存预测算法. 展开更多
关键词 图神经网络 缓存预取 访问序列图 跨序列图 缓存预测
在线阅读 下载PDF
Deep Learning Social Network Access Control Model Based on User Preferences
5
作者 Fangfang Shan Fuyang Li +3 位作者 Zhenyu Wang Peiyu Ji Mengyi Wang Huifang Sun 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第7期1029-1044,共16页
A deep learning access controlmodel based on user preferences is proposed to address the issue of personal privacy leakage in social networks.Firstly,socialusers andsocialdata entities are extractedfromthe social netw... A deep learning access controlmodel based on user preferences is proposed to address the issue of personal privacy leakage in social networks.Firstly,socialusers andsocialdata entities are extractedfromthe social networkandused to construct homogeneous and heterogeneous graphs.Secondly,a graph neural networkmodel is designed based on user daily social behavior and daily social data to simulate the dissemination and changes of user social preferences and user personal preferences in the social network.Then,high-order neighbor nodes,hidden neighbor nodes,displayed neighbor nodes,and social data nodes are used to update user nodes to expand the depth and breadth of user preferences.Finally,a multi-layer attention network is used to classify user nodes in the homogeneous graph into two classes:allow access and deny access.The fine-grained access control problem in social networks is transformed into a node classification problem in a graph neural network.The model is validated using a dataset and compared with other methods without losing generality.The model improved accuracy by 2.18%compared to the baseline method GraphSAGE,and improved F1 score by 1.45%compared to the baseline method,verifying the effectiveness of the model. 展开更多
关键词 graph neural networks user preferences access control social network
在线阅读 下载PDF
学术图书开放获取利益相关主体间冲突模拟与化解策略研究
6
作者 马小琪 赵梓羽 《数字图书馆论坛》 2025年第3期10-21,共12页
图书开放获取各利益相关主体间存在的利益偏好与冲突,导致学术图书的开放获取进程趋缓。对学术图书开放获取各利益相关主体的策略选择及均衡策略组合进行分析,有助于找寻破解冲突、促进主体间合作共赢的途径,推进学术图书向开放获取的... 图书开放获取各利益相关主体间存在的利益偏好与冲突,导致学术图书的开放获取进程趋缓。对学术图书开放获取各利益相关主体的策略选择及均衡策略组合进行分析,有助于找寻破解冲突、促进主体间合作共赢的途径,推进学术图书向开放获取的逐渐转换。运用冲突分析图模型构建学术图书开放获取核心利益相关主体的冲突模型,进行稳定性分析和稳定后分析。研究发现,实现均衡解的理想路径为:作者选择钻石开放获取,出版社选择适度开放,文献组织选择参与开放获取,资助机构对出版社进行资金支持,用户支持开放获取。进一步的敏感性分析显示,均衡解的结果对出版社的偏好信息较为敏感,表明出版社的策略选择对破解冲突有着至关重要的作用。为找寻相互合作共赢的路径,基于图书开放获取业务流程,以群体理性的合作均衡解为目标导向提出协作建议。 展开更多
关键词 开放获取图书 利益主体 冲突分析图模型 稳定性分析 敏感性分析
在线阅读 下载PDF
基于时空图演化聚合的区域路网综合通达度预测
7
作者 高亚玲 樊奕涵 +2 位作者 奉祁林 朱熙 曹先彬 《指挥与控制学报》 北大核心 2025年第3期351-360,共10页
通达度是衡量区域路网通行能力的核心指标,能够为路网规划和交通保障资源调配提供决策支持。针对融合道路布局、交通演化等静动态要素的区域路网综合通达度短期预测难题,基于时空图建模,提出一种融贯交通演化预测与静动态特征聚合的通... 通达度是衡量区域路网通行能力的核心指标,能够为路网规划和交通保障资源调配提供决策支持。针对融合道路布局、交通演化等静动态要素的区域路网综合通达度短期预测难题,基于时空图建模,提出一种融贯交通演化预测与静动态特征聚合的通达度端到端预测方法。该方法利用时空注意力和扩散时间卷积网络,准确预测路网交通演化状态;再对路网静动态特征进行多视角多层次图聚合,得到未来一定时段的路网通达度量化值。基于京津冀区域真实路网运行数据的实验表明,该方法对路网未来20 min、40 min、60 min的综合通达度预测准确度指标R2分别为0.9389、0.9318、0.9120,较7种对比方法平均提升5.41%。该成果对提升路网规划与运行水平,保障路网平时服务与应急应战效能具有较好的指导意义。 展开更多
关键词 路网通达度 通达度预测 时空图 图池化 时空注意力
在线阅读 下载PDF
支持上下文感知的图结构混合访问控制模型
8
作者 陈函 袁凌云 +2 位作者 张黔会 戴晖 保昊辰 《计算机应用研究》 北大核心 2025年第5期1490-1499,共10页
针对现有访问控制模型在高负载情况下性能不足、缺乏对上下文信息的综合考虑等问题,提出一种支持上下文感知的图结构访问控制模型G-RABAC(graph-based role and attribute-based access control)。首先,G-RABAC结合RBAC(role-based acce... 针对现有访问控制模型在高负载情况下性能不足、缺乏对上下文信息的综合考虑等问题,提出一种支持上下文感知的图结构访问控制模型G-RABAC(graph-based role and attribute-based access control)。首先,G-RABAC结合RBAC(role-based access control)与ABAC(attribute-based access control)模型,将基于ABAC的访问控制策略可视化为授权图,定义角色间的关系为特殊的主体属性,实现了属性和上下文信息的高效管理。其次,构建了基于G-RABAC的访问控制框架,并设计了基于上下文的访问控制决策算法和风险感知算法,实现了支持多维上下文感知的访问控制。在此基础上,集成区块链和G-RABAC模型,设计了用户身份合法性验证合约,结合Web3.0技术有效监控和处理用户访问行为,提升了访问控制的安全性和透明性。实验结果表明,G-RABAC模型的访问控制效率显著提升,与所选基线方案相比,访问控制时间开销基本维持在230 ms以内,且能够在多用户并发场景中支持安全且细粒度的访问控制,具备更高的灵活性和扩展性。 展开更多
关键词 混合访问控制 图模型 上下文感知 区块链
在线阅读 下载PDF
基于知识图谱的国内图情领域开放获取研究
9
作者 蓝姚瑶 赵心如 《科技资讯》 2025年第3期247-250,共4页
为研究国内图情领域开放获取的研究现状与前沿,采用文献计量学法与知识图谱分析法,借助CiteSpace与VOSviewer可视化软件分析工具,对2003—2024年国内图情领域开放获取的高质量论文进行统计与可视化分析。研究发现,国内图情领域开放获取... 为研究国内图情领域开放获取的研究现状与前沿,采用文献计量学法与知识图谱分析法,借助CiteSpace与VOSviewer可视化软件分析工具,对2003—2024年国内图情领域开放获取的高质量论文进行统计与可视化分析。研究发现,国内图情领域开放获取的研究热点主要集中在图书馆平台与模式、开放获取学术资源、机构知识库与科学数据、开放获取信息服务与资源建设4个方面,需要多方建立利益共同体机制、研发各类新技术知识服务工具,进一步完善开放数据信息资产治理体系。 展开更多
关键词 开放获取 可视化 图书情报 知识图谱
在线阅读 下载PDF
基于人工智能的多层网络异常访问检测技术
10
作者 李斯勃 《智能物联技术》 2025年第6期107-110,共4页
为了提升多层异构网络中异常访问行为的检测精度与响应能力,构建一种融合分层数据采集、上下文特征提取及图结构建模的异常检测技术。基于物理层、网络层及应用层的多源数据,通过特征对齐、跨层关联建图及时序建模实现对访问行为链的动... 为了提升多层异构网络中异常访问行为的检测精度与响应能力,构建一种融合分层数据采集、上下文特征提取及图结构建模的异常检测技术。基于物理层、网络层及应用层的多源数据,通过特征对齐、跨层关联建图及时序建模实现对访问行为链的动态演化刻画。采用NSL-KDD、UNSW-NB15及自构数据集开展实验评估。结果表明,所提方法在准确率、F_1值及可解释性方面显著优于传统单层检测模型,具有较强的健壮性与可扩展性。 展开更多
关键词 多层网络 异常访问检测 图结构建模
在线阅读 下载PDF
基于储粮工艺及进出仓设备创新设计的知识图谱技术探究
11
作者 夏永星 黄航 《现代食品》 2025年第9期9-14,共6页
针对当前储粮工艺及进出仓设备创新设计知识管理缺乏系统性和重用力度不足的问题,本文开发了一种基于储粮工艺及进出仓设备创新应用的知识图谱平台搭建技术。以发明问题解决理论(Teoriya Resheniya Izobreatatelskikh Zadatch,TRIZ)和... 针对当前储粮工艺及进出仓设备创新设计知识管理缺乏系统性和重用力度不足的问题,本文开发了一种基于储粮工艺及进出仓设备创新应用的知识图谱平台搭建技术。以发明问题解决理论(Teoriya Resheniya Izobreatatelskikh Zadatch,TRIZ)和知识图谱(Knowledge Graph,KG)融合的方法为研究基础,通过TRIZ提取蕴含在专利内部的创新设计知识,然后借助Protégé本体编辑器和Neo4j图数据库构建知识图谱,实现了储粮工艺及设备创新设计知识的融合。文章以斗式提升机和储粮工艺为例构建内聚知识重用平台,分析论证了知识图谱技术在储粮工艺和进出仓设备创新设计过程中的有效性和实用性。研究表明,知识图谱技术能够实现不同层次、不同颗粒度知识的融合,快速获得设备创新设计方案和精准获取储粮工艺知识,实现了非显性知识的重用,在粮食仓储领域应用前景十分广阔。 展开更多
关键词 知识图谱 发明问题解决理论(TRIZ) 储粮工艺 进出仓设备 知识重用
在线阅读 下载PDF
基于着色理论的认知无线电频谱分配算法 被引量:17
12
作者 李一兵 杨蕊 高振国 《系统工程与电子技术》 EI CSCD 北大核心 2010年第6期1109-1112,共4页
认知无线电技术是解决当前频谱资源紧缺情况的有效手段,其中动态频谱分配技术是一个非常重要的环节。首先基于图着色理论建立了分配模型,分析了基于着色理论的频谱分配算法,并针对认知网络节点的动态性提出动态的频谱分配算法,该算法建... 认知无线电技术是解决当前频谱资源紧缺情况的有效手段,其中动态频谱分配技术是一个非常重要的环节。首先基于图着色理论建立了分配模型,分析了基于着色理论的频谱分配算法,并针对认知网络节点的动态性提出动态的频谱分配算法,该算法建立在已分配频谱的基础上,通过冲突节点相应信道的释放和寻找空闲信道算法减轻节点移动对频谱分配的影响。实验结果表明,此算法在不减少系统效用的情况下能有效减少参与重新分配信道的节点个数,减小动态频谱分配的复杂度。 展开更多
关键词 认知无线电 频谱分配 频谱接入 图论 着色
在线阅读 下载PDF
认知无线电网络中基于图着色的动态频谱分配 被引量:11
13
作者 贾杰 王闯 +1 位作者 张朝阳 陈剑 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第3期336-339,共4页
动态频谱分配是解决认知无线电网络中频谱资源利用率低下的有效手段.针对现有频谱分配中认知用户"饿死"这一难点问题,以最大化系统接入率为目标,提出一种基于图着色的动态频谱分配算法.构造了基于图着色模型的效能函数,通过... 动态频谱分配是解决认知无线电网络中频谱资源利用率低下的有效手段.针对现有频谱分配中认知用户"饿死"这一难点问题,以最大化系统接入率为目标,提出一种基于图着色的动态频谱分配算法.构造了基于图着色模型的效能函数,通过动态更新可用矩阵完成有效的频谱分配.一系列仿真实验表明,所提算法获得了较高的系统接入率,兼顾了系统的吞吐量和公平性,具有比现有算法更优的性能. 展开更多
关键词 认知无线电 频谱分配 图着色 系统接入率 公平性
在线阅读 下载PDF
基于图的委托授权模型 被引量:7
14
作者 洪帆 段素娟 黎成兵 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第6期5-7,21,共4页
结合分布式环境下的安全需求,讨论了信任管理问题,提出了1种基于图的委托授权模型,并给出了形式化的描述,分析并解决了权限传播控制以及环状授权和冲突授权问题.最后给出了分布式环境下判定主体访问请求的方法并指出了需要进一步研究的... 结合分布式环境下的安全需求,讨论了信任管理问题,提出了1种基于图的委托授权模型,并给出了形式化的描述,分析并解决了权限传播控制以及环状授权和冲突授权问题.最后给出了分布式环境下判定主体访问请求的方法并指出了需要进一步研究的问题. 展开更多
关键词 访问控制 信任管理 委托授权 模型
在线阅读 下载PDF
基于图的工作流访问控制模型 被引量:3
15
作者 魏永合 王成恩 罗小川 《计算机集成制造系统》 EI CSCD 北大核心 2009年第5期925-931,共7页
为了直观和准确地描述工作流访问控制,提出了一个基于图的工作流访问控制模型。使用图和图变换对模型进行形式化描述,并给出了模型应用的相关算法。在该模型中,使用类型图表示访问控制中各元素的类型信息,使用带变量规则表示系统授权状... 为了直观和准确地描述工作流访问控制,提出了一个基于图的工作流访问控制模型。使用图和图变换对模型进行形式化描述,并给出了模型应用的相关算法。在该模型中,使用类型图表示访问控制中各元素的类型信息,使用带变量规则表示系统授权状态转换,使用肯定、否定约束限制图结构,并建立了基于图的工作流访问控制授权约束和图变换规则模板。提出了基于图变换的约束一致性验证算法和使用图终止性对授权合理性验证的方法。最后,通过一个实例对模型进行了验证。 展开更多
关键词 图变换 访问控制 工作流
在线阅读 下载PDF
基于访问控制的主机异常入侵检测模型 被引量:5
16
作者 皮建勇 巩明树 +1 位作者 刘心松 李泽平 《计算机应用研究》 CSCD 北大核心 2009年第2期726-729,732,共5页
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关... 结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图的匹配程度,以达到入侵检测的目的。实验结果表明,ACB IDS相对于传统的入侵检测具有较低的漏报率和误报率,并具有较高的运行效率。 展开更多
关键词 访问控制 入侵检测 ACBIDS(基于访问控制的主机异常入侵检测模型) 活动关联图
在线阅读 下载PDF
考虑双边交易功率指向的潮流追踪算法研究 被引量:12
17
作者 刘娆 唐涛 +1 位作者 李卫东 邹云 《中国电机工程学报》 EI CSCD 北大核心 2004年第7期53-58,共6页
在联营—双边交易共存的电力市场模式下利用流追踪方法进行输电用户责任认定时,争论的焦点是基于节点功率比例分配原则的潮流追踪方法,原因是其不能计入双边交易流的功率指向。基于已有的认定双边交易功率指向的节点功率分配原则,提出... 在联营—双边交易共存的电力市场模式下利用流追踪方法进行输电用户责任认定时,争论的焦点是基于节点功率比例分配原则的潮流追踪方法,原因是其不能计入双边交易流的功率指向。基于已有的认定双边交易功率指向的节点功率分配原则,提出了一种新的可计入双边交易功率指向的潮流追踪算法:通过对该问题的图论描述与分析,可将整个潮流加权有向图分成双边交易子图和联营交易子图并分别分析。在双边交易潮流的追踪中,通过引入公平参照函数以避免多解问题。至此,双边交易流的追踪就变为一个多目标数学规划问题,可采用优化方法来求解;而对联营交易潮流的追踪,可采用传统的基于比例的原则来求解。最后通过简单算例演示了所提方法的追踪过程,结果表明:该方法可克服传统潮流追踪算法不能计入双边交易功率流动指向的不足,从而可对双边交易对电网的使用程度进行较为合理的认定;公平参照函数的引入可有效地避免多解问题,在考虑网络约束的情况下,可找到各双边交易匹配率尽量接近的解。 展开更多
关键词 电力系统 电网 潮流追踪算法 输电网络 数学规划
在线阅读 下载PDF
基于T_NAG模型的攻击路径预测方法研究 被引量:3
18
作者 翟海霞 卢月萌 +1 位作者 王辉 敖山 《计算机应用研究》 CSCD 北大核心 2021年第3期886-892,共7页
为了更好地刻画攻击者的攻击轨迹,设计出一种基于T_NAG(time attribute network attack graph)模型的路径预测方法。首先,提出新的攻击图模型T_NAG,根据实时行为轨迹对攻击者能力加以区分;其次,依据攻击者具有不同能力的特性,提出攻击... 为了更好地刻画攻击者的攻击轨迹,设计出一种基于T_NAG(time attribute network attack graph)模型的路径预测方法。首先,提出新的攻击图模型T_NAG,根据实时行为轨迹对攻击者能力加以区分;其次,依据攻击者具有不同能力的特性,提出攻击意向的概念,统筹考虑操作风险与攻击收益,将时间衰减参数引入到攻击意向计算中,并设计出一种基于攻击者能力的漏洞利用率量化方法;最后,将攻击意向与漏洞利用率进一步融入到对路径可达概率的考量中,给出预测攻击路径的IntenAbi-PathPre算法。实验结果表明,该方法可以有效去除攻击图中的冗余,并且使攻击路径预测的准确性得到明显提高。 展开更多
关键词 攻击图 路径预测 攻击者意向 路径可达性
在线阅读 下载PDF
有向图的强连通性分析及判别算法 被引量:7
19
作者 刘晓利 秦奋涛 《计算机应用与软件》 CSCD 北大核心 2005年第4期138-139,共2页
文中用可达矩阵分析了有向图的强连通性,并给出了一种判别有向图为强连通图的新方法。
关键词 强连通性 有向图 判别算法 矩阵分析 强连通图
在线阅读 下载PDF
基于BNAG模型的脆弱性评估算法 被引量:6
20
作者 王辉 娄亚龙 +2 位作者 戴田旺 茹鑫鑫 刘琨 《计算机工程》 CAS CSCD 北大核心 2019年第9期128-135,142,共9页
为准确评估计算机网络的脆弱性,结合贝叶斯网络与攻击图提出一种新的评估算法。构建攻击图模型RSAG,在消除攻击图中环路的基础上,将模型转换成贝叶斯网络攻击图模型BNAG,引入节点攻击难度和节点状态变迁度量指标计算节点可达概率。实例... 为准确评估计算机网络的脆弱性,结合贝叶斯网络与攻击图提出一种新的评估算法。构建攻击图模型RSAG,在消除攻击图中环路的基础上,将模型转换成贝叶斯网络攻击图模型BNAG,引入节点攻击难度和节点状态变迁度量指标计算节点可达概率。实例分析结果表明,该算法对网络脆弱性的评估结果真实有效,能够体现每个节点被攻击的差异性,并且对于混合结构攻击图的计算量较少,可准确凸显混乱关系下漏洞的危害程度。 展开更多
关键词 攻击图 贝叶斯网络 状态变迁 可达概率 脆弱性
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部