期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
Phishing detection method based on URL features 被引量:2
1
作者 曹玖新 董丹 +1 位作者 毛波 王田峰 《Journal of Southeast University(English Edition)》 EI CAS 2013年第2期134-138,共5页
In order to effectively detect malicious phishing behaviors, a phishing detection method based on the uniform resource locator (URL) features is proposed. First, the method compares the phishing URLs with legal ones... In order to effectively detect malicious phishing behaviors, a phishing detection method based on the uniform resource locator (URL) features is proposed. First, the method compares the phishing URLs with legal ones to extract the features of phishing URLs. Then a machine learning algorithm is applied to obtain the URL classification model from the sample data set training. In order to adapt to the change of a phishing URL, the classification model should be constantly updated according to the new samples. So, an incremental learning algorithm based on the feedback of the original sample data set is designed. The experiments verify that the combination of the URL features extracted in this paper and the support vector machine (SVM) classification algorithm can achieve a high phishing detection accuracy, and the incremental learning algorithm is also effective. 展开更多
关键词 uniform resource locator (URL) features phishingdetection support vector machine incremental learning
在线阅读 下载PDF
Efficient semantic web service matching using common ontology
2
作者 曹玖新 秦屹 +2 位作者 张松 刘波 东方 《Journal of Southeast University(English Edition)》 EI CAS 2012年第3期292-298,共7页
To solve the bottleneck problem in centralized service discovery methods,a novel architecture based on domain ontology for semantic service discovery is proposed.This distributed architecture can adjust the domain par... To solve the bottleneck problem in centralized service discovery methods,a novel architecture based on domain ontology for semantic service discovery is proposed.This distributed architecture can adjust the domain partition and allocate system resources automatically.The characteristics of this mechanism are analyzed,including scalability,self-organization and adaptability.In this mechanism,semantic web service discovery is separated into two parts.First,under balance tree topology,registry proxy can rapidly forward requests to the objective registry center,and avoid the bottleneck problem.Secondly,a semantic distance based service matching algorithm is proposed to promote the effect of service searching.The results of simulation experiments show that the proposed mechanism can serve as a scalable solution for semantic web service publication and discovery.And the improved matching algorithm has higher recall and precision than other algorithms. 展开更多
关键词 service discovery domain ontology semantic web service semantic distance
在线阅读 下载PDF
基于拓扑感知的TSP快速求解算法
3
作者 张帅 汪芸 李凯 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第3期522-525,共4页
为了适应无线传感器网络环境的特点,提出了一种基于拓扑感知的旅行商问题(TSP)启发式快速求解算法.通过分析无线传感器网络拓扑与TSP解之间的关系,提出了基于最大公共同构子图的拓扑距离,并用于度量拓扑之间的相似度.然后,以拓... 为了适应无线传感器网络环境的特点,提出了一种基于拓扑感知的旅行商问题(TSP)启发式快速求解算法.通过分析无线传感器网络拓扑与TSP解之间的关系,提出了基于最大公共同构子图的拓扑距离,并用于度量拓扑之间的相似度.然后,以拓扑距离为标准,对输入拓扑进行聚类分析,继而映射得出该输入拓扑的TSP解.该算法设置了合适的剪枝条件以提高运行速度,通过加入阈值参数来平衡类内拓扑间的相似度和聚类类别数目.仿真结果表明,在节点数为90和70的TSP环境下,这种拓扑感知算法的运行时间分别为0.615和0.508 s,约为Lin-Kernighan算法和蚁群算法的3%~4%,且其精确度介于这两种算法之间. 展开更多
关键词 拓扑 TSP 无线传感器网络 启发式算法
在线阅读 下载PDF
WAP技术研究
4
作者 夏勤 赵阿群 《世界网络与多媒体》 2001年第4期20-24,32,共6页
关键词 WAP 通信协议 体系结构 INTERNET
在线阅读 下载PDF
拜占庭环境下新成员加入容错组状态同步 被引量:2
5
作者 李传佑 汪芸 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第1期23-28,共6页
在主动复制技术下,为了容忍少量节点的拜占庭错误并提高组成员加入时状态同步的效率,提出了快速状态同步协议FSSP.FSSP利用Erasure Coding将状态数据分成P块,经过线性运算,编码成Q块(Q>P).新加入节点只需获得Q块中的任意P块数据即可... 在主动复制技术下,为了容忍少量节点的拜占庭错误并提高组成员加入时状态同步的效率,提出了快速状态同步协议FSSP.FSSP利用Erasure Coding将状态数据分成P块,经过线性运算,编码成Q块(Q>P).新加入节点只需获得Q块中的任意P块数据即可完成解码,获得状态数据.同时FSSP使用Hash技术屏蔽了拜占庭节点带来干扰.仿真实验结果表明:在100M bit/s以太网环境下,网络传输时延是系统的主要瓶颈,无论待同步状态数据驻留在内存还是硬盘中,FSSP均要优于直接同步协议DSSP.这是因为FSSP有效地减少了网络中传输的报文量,以少量的编解码计算代价换取了较大的网络传输时延,最终达到了加快状态同步过程的目的. 展开更多
关键词 ERASURE CODING 拜占庭错误 状态同步
在线阅读 下载PDF
VPN中隧道交换技术的研究 被引量:2
6
作者 陈恺 吴国新 《数据通信》 2003年第5期8-10,共3页
VPN技术的出现使得企业通过Internet安全经济的传输信息成为可能 ,隧道技术是VPN的核心技术 ,隧道交换是隧道技术的一种创新。本文阐述了VPN中的隧道交换技术 ,介绍了隧道交换技术的优点 。
关键词 虚拟专用网 VPN 隧道交换 隧道协议 网络管理
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部