期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于图神经网络的去偏因果推荐
1
作者 荀亚玲 李欣意 +2 位作者 韩硕 李砚峰 王兴 《计算机应用研究》 北大核心 2025年第5期1331-1337,共7页
推荐系统通常依赖用户的历史交互数据进行模型训练,虽然能够较好地反映用户过去的行为偏好,但在捕捉用户的潜在兴趣方面存在局限性,同时也面临数据稀疏性问题;此外,推荐系统往往过度关注流行度较高的项目,而未能充分考虑用户的真实偏好... 推荐系统通常依赖用户的历史交互数据进行模型训练,虽然能够较好地反映用户过去的行为偏好,但在捕捉用户的潜在兴趣方面存在局限性,同时也面临数据稀疏性问题;此外,推荐系统往往过度关注流行度较高的项目,而未能充分考虑用户的真实偏好,进一步限制了推荐的多样性和个性化水平。针对上述问题,提出一种去偏因果推荐方法GDCR(graph neural network-based debiased causal recommendation)。首先,GDCR引入图神经网络GNN来聚合用户-项目交互图和社交网络图中的信息,过程中不仅考虑了用户对不同项目的评分差异,还根据用户之间关系的紧密程度进行深入分析,从而获取更丰富、全面的用户表示和项目表示。然后构建因果图描述数据的生成过程,并分析导致过度推荐热门项目除了受流行偏差影响外,还受到一致性偏差的影响,由此,应用后门调整策略来消除上述偏差。在MovieLens和Douban-Movie两个公开数据集上,与八种基线方法进行了对比实验,结果表明,GDCR方法相较于其他先进的推荐方法展现出显著的性能优势,进一步验证了该方法在缓解数据稀疏性问题和提升推荐准确性方面的有效性。 展开更多
关键词 推荐系统 因果推断 图神经网络 后门调整
在线阅读 下载PDF
高校网站安全防护体系设计与实现 被引量:8
2
作者 姜开达 李霄 +1 位作者 沈海云 白巍 《信息网络安全》 2012年第12期83-85,共3页
高校网站一直是黑客攻击的重灾区之一,面临着各种类型的攻击入侵以及敏感数据信息泄露的威胁。面对日新月异不断变化的安全形势,高校信息安全工作人员需要采取新的安全防护策略和手段,一套完整的安全防护体系可以及时发现校园网站的安... 高校网站一直是黑客攻击的重灾区之一,面临着各种类型的攻击入侵以及敏感数据信息泄露的威胁。面对日新月异不断变化的安全形势,高校信息安全工作人员需要采取新的安全防护策略和手段,一套完整的安全防护体系可以及时发现校园网站的安全薄弱点和已经被入侵的网站。文章介绍了上海交通大学近年在高校网站安全防护体系建设方面进行的一些深入探索和实践。 展开更多
关键词 网站安全 信息安全 防护体系 网站后门
在线阅读 下载PDF
LKM后门综述 被引量:12
3
作者 袁源 戴冠中 《计算机科学》 CSCD 北大核心 2008年第7期5-8,共4页
LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检... LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检测的发展趋势。 展开更多
关键词 LINUX 可装载内核模块 后门 系统调用 检测
在线阅读 下载PDF
无文件系统嵌入式固件后门检测 被引量:12
4
作者 忽朝俭 薛一波 +1 位作者 赵粮 李舟军 《通信学报》 EI CSCD 北大核心 2013年第8期140-145,共6页
在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的... 在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的基于启发式规则的识别方法。在此基础上,讨论了多种典型的后门类型检测问题,包括未授权侦听者、非预期功能、隐藏功能和向外的连接请求等,并在一款实际系统上成功检测出多个后门(其中有一个严重级别的)。实验结果表明,提出的针对无文件系统嵌入式固件的库函数识别方法对于此类固件的安全分析具有重要的参考价值。 展开更多
关键词 嵌入式系统 固件 文件系统 库函数识别 后门检测
在线阅读 下载PDF
基于LKM的Linux安全检测器的设计与实现 被引量:5
5
作者 袁源 罗红 +1 位作者 戴冠中 吕鹏 《计算机应用研究》 CSCD 北大核心 2005年第7期131-133,共3页
分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记... 分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记录LKM后门工具以及病毒对系统的攻击和非法访问,能够帮助系统管理员维护Linux操作系统的安全。 展开更多
关键词 LINUX 可装载内核模块 后门工具 系统调用
在线阅读 下载PDF
血站日常信息安全实践的不足探讨 被引量:1
6
作者 张谦 张梦涵 《电脑开发与应用》 2013年第1期66-68,共3页
主要介绍了在国内血站信息化建设高度发展的背景与前提下,因信息化安全管理相对滞后而出现的一些在采供血行业中具有普遍性的问题,对其产生的原因进行了分析与探讨,并提出相关解决方案。
关键词 信息安全 系统安全 潜在威胁 程序后门
在线阅读 下载PDF
Internet上基于Web页面的攻击方式及防范对策研究
7
作者 陈淑贤 王东阳 《交通与计算机》 2002年第3期26-30,共5页
基于 Web页面的攻击是最近发现的一类新的安全问题 ,它使得 Internet浏览也变得危险。文章分析了 applet攻击、MIME头漏洞攻击及系统后门等安全问题 ,给出了示范代码 ,并提出了相应的解决方法。
关键词 INTERNET 攻击方式 Web页网 ACTIVEX MIME头漏洞 系统后门 防范对策 网络安全 黑客
在线阅读 下载PDF
借壳上市的利与弊——基于JL科技的案例分析
8
作者 邱静 王梦婷 《商业经济》 2020年第7期164-166,共3页
I PO的严格标准下,企业通过审核上市的概率较低,借壳上市成为了一条可以绕过I PO严格条件的捷径。借壳上市是一种随着证券市场不断发展形成的资本运筹现象,是指公司通过企业的兼并收购达到上市的目的。以JL科技为例,探讨借壳上市的利与... I PO的严格标准下,企业通过审核上市的概率较低,借壳上市成为了一条可以绕过I PO严格条件的捷径。借壳上市是一种随着证券市场不断发展形成的资本运筹现象,是指公司通过企业的兼并收购达到上市的目的。以JL科技为例,探讨借壳上市的利与弊,以正确认识借壳上市,对借壳上市的弊端提出针对性意见。 展开更多
关键词 借壳上市 注册制 资本运作
在线阅读 下载PDF
中、美及香港证券市场借壳上市监管制度比较 被引量:8
9
作者 马骁 刘力臻 《证券市场导报》 CSSCI 北大核心 2013年第3期67-72,共6页
借壳上市在特定阶段对现行IPO发行上市机制起到补充作用,但同时借壳上市也带来内幕交易、扭曲市场估值体系、财务造假等诸多问题。目前,各国对于借壳上市的监管政策趋于严格。本文通过对中国大陆、美国和中国香港资本市场中借壳上市监... 借壳上市在特定阶段对现行IPO发行上市机制起到补充作用,但同时借壳上市也带来内幕交易、扭曲市场估值体系、财务造假等诸多问题。目前,各国对于借壳上市的监管政策趋于严格。本文通过对中国大陆、美国和中国香港资本市场中借壳上市监管法规的研究分析,总结三地资本市场对借壳上市的监管制度情况、特点及产生差异的原因。文章指出,因中国资本市场尚处于发展阶段,市场体系需进一步健全完善,因此对借壳上市的监管力度相对较大。随着监管制度的不断完善与其他重组方式的广泛应用,借壳上市呈现出逐渐减少的趋势。文章对中国借壳上市的监管制度提出了一些建设性的思路和建议。 展开更多
关键词 借壳上市 公司重组 借壳上市监管 监管制度比较
在线阅读 下载PDF
UNIX操作系统后门解析
10
作者 江嘉 刘娟 《云南农业大学学报》 CAS CSCD 2003年第2期175-178,共4页
从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门。笔者将讨论常见的UNIX后门及其检测方法。当管理员懂得一旦入侵者入侵后要制止他们是何等之难以后,将会更主动地去预防第1次的入侵。本文试图涉及大量流... 从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门。笔者将讨论常见的UNIX后门及其检测方法。当管理员懂得一旦入侵者入侵后要制止他们是何等之难以后,将会更主动地去预防第1次的入侵。本文试图涉及大量流行的初级和高级入侵者制作后门的手法,但也不可能覆盖到所有可能的方法。 展开更多
关键词 UNIX操作系统 计算机操作系统 检测方法 MP5校验 基准线 入侵检测技术
在线阅读 下载PDF
面向拟态防御系统的存储校验模型 被引量:3
11
作者 佘平 李宁波 +1 位作者 谢彬 李程 《数字技术与应用》 2018年第9期54-56,58,共4页
针对当前分布式存储系统,数据块的校验机制单一,功能比较简单、脆弱,在复杂的分布式环境下,数据块校验机制存在未知漏洞后门^([1])等安全隐患。本文基于拟态防御^([2])系统,扼要分析了分布式存储系统中数据一致性和数据校验问题,提出了... 针对当前分布式存储系统,数据块的校验机制单一,功能比较简单、脆弱,在复杂的分布式环境下,数据块校验机制存在未知漏洞后门^([1])等安全隐患。本文基于拟态防御^([2])系统,扼要分析了分布式存储系统中数据一致性和数据校验问题,提出了一种动态高效的拟态存储校验模型,深度剖析了校验模型中动态分发、数据校验异构执行体,以及校验判决等关键技术。面向拟态防御系统存储校验模型具备多灵活、高安全、高扩展的体系结构,为分布式环境下数据高效、安全校验提供了全新的思路和方案。 展开更多
关键词 分布式存储系统 拟态防御 未知漏洞后门 数据一致性 动态分发 异构执行体 校验判决 安全校验
在线阅读 下载PDF
华北春季一次后门冷锋过程及其相关中尺度对流系统的演变特征 被引量:3
12
作者 徐珺 谌芸 张庆红 《气象学报》 CAS CSCD 北大核心 2023年第4期531-546,共16页
2018年4月21日华北南部发生了一次主观预报量级偏小的大范围春季暴雨,利用多种高时空分辨率观测资料、欧洲中期天气预报中心第5代大气再分析数据以及高分辨率数值模拟,对引发暴雨的大尺度和中尺度天气过程以及造成暴雨的中尺度对流系统... 2018年4月21日华北南部发生了一次主观预报量级偏小的大范围春季暴雨,利用多种高时空分辨率观测资料、欧洲中期天气预报中心第5代大气再分析数据以及高分辨率数值模拟,对引发暴雨的大尺度和中尺度天气过程以及造成暴雨的中尺度对流系统的演变过程进行研究。发现后门冷锋是造成该次暴雨的大尺度天气系统。受太行山脉影响,锋面由西段南北方向和东段东西方向的两段组成,冷空气集中于1.5 km以下,伴随锋面后部东北风的增强,锋面南移、太行山东侧冷空气堆增高、强度增大;暴雨由与锋面有关的中尺度对流系统造成,中尺度对流系统形成和维持发生于后门冷锋附近且伴随锋生过程,位于沿后门冷锋爬升的暖空气前部水平风速辐合中心,其快速发展和对流中心的南移伴随锋面后部东北风增强所带来的锋面南移、冷空气堆增高;基于高分辨率数值模拟的动量收支计算表明,有利于中尺度对流系统中对流中心产生的上升运动主要由垂直气压梯度力和浮力项的合力项贡献,该合力项的大值区分布于沿锋面爬升的暖湿气流前沿具有较大的水平相当位温梯度区附近,这解释了伴随锋面增强南移的中尺度对流系统发展、对流中心南移这一现象。以上结果揭示了导致华北春季暴雨的这次后门冷锋和中尺度对流系统的关键动力过程,为将来相关数值模式物理过程的改进和预报技术的提高提供参考。 展开更多
关键词 春季暴雨 后门冷锋 冷空气坝 中尺度对流系统
在线阅读 下载PDF
面向新型电力系统的智能终端后门检测方法 被引量:4
13
作者 谢萱萱 李俊娥 +3 位作者 李福阳 许逸凡 刘林彬 陈锦山 《电力建设》 CSCD 北大核心 2024年第1期45-55,共11页
新型电力系统中,分布式能源的大规模接入扩大了系统暴露面,使得智能终端中的后门极易被攻击者利用。因此,提出了一种结合代码特征和运行状态的智能终端后门检测方法。首先,分析并总结了后门的异常行为及其代码特征,从字符串特征和函数... 新型电力系统中,分布式能源的大规模接入扩大了系统暴露面,使得智能终端中的后门极易被攻击者利用。因此,提出了一种结合代码特征和运行状态的智能终端后门检测方法。首先,分析并总结了后门的异常行为及其代码特征,从字符串特征和函数调用序列特征两方面提出了智能终端后门的静态检测方法。然后,针对智能终端功能行为固定的特点,从文件状态、网络状态和隐藏行为三方面提出了基于运行状态的检测方法,通过对后门恶意行为的动态检测实现后门检测,进一步提高检测准确率。实验结果表明,提出的后门检测方法可以有效发现电力智能终端后门的代码和行为,检测准确率为98.5%,误报率为0.8%。 展开更多
关键词 新型电力系统 智能终端 后门检测 代码特征 运行状态
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部