您的位置: 专家智库 > >

国家自然科学基金(61272447)

作品数:61 被引量:456H指数:10
相关作者:陈兴蜀邵国林尹学渊王海舟王文贤更多>>
相关机构:四川大学中国电子科技集团第十研究所成都嗨翻屋科技有限公司更多>>
发文基金:国家自然科学基金国家科技支撑计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术自然科学总论一般工业技术理学更多>>

文献类型

  • 61篇期刊文章
  • 1篇会议论文

领域

  • 58篇自动化与计算...
  • 2篇电子电信
  • 2篇一般工业技术
  • 2篇自然科学总论
  • 1篇理学

主题

  • 16篇网络
  • 14篇虚拟机
  • 9篇虚拟化
  • 7篇云计算
  • 5篇内核
  • 5篇KVM
  • 5篇大数据
  • 5篇IAAS
  • 4篇代理
  • 4篇虚拟机监视器
  • 4篇异常检测
  • 4篇用户
  • 4篇预处理
  • 4篇数据预处理
  • 4篇完整性
  • 4篇会话
  • 4篇分布式
  • 3篇虚拟网
  • 3篇虚拟网络
  • 3篇数据挖掘

机构

  • 55篇四川大学
  • 1篇西南交通大学
  • 1篇中国电子科技...
  • 1篇中国工程物理...
  • 1篇西昌卫星发射...
  • 1篇成都嗨翻屋科...

作者

  • 41篇陈兴蜀
  • 9篇尹学渊
  • 9篇王海舟
  • 9篇邵国林
  • 7篇王文贤
  • 6篇罗永刚
  • 6篇金鑫
  • 4篇陈林
  • 3篇李辉
  • 3篇杜敏
  • 3篇陈广瑞
  • 3篇叶晓鸣
  • 3篇吴小松
  • 3篇葛龙
  • 3篇赵丹丹
  • 3篇赵成
  • 3篇张帅
  • 3篇高悦
  • 2篇曾雪梅
  • 2篇张磊

传媒

  • 9篇四川大学学报...
  • 6篇电子科技大学...
  • 5篇华中科技大学...
  • 5篇计算机应用
  • 5篇山东大学学报...
  • 5篇Tsingh...
  • 5篇工程科学与技...
  • 4篇华南理工大学...
  • 3篇计算机应用研...
  • 1篇计算机研究与...
  • 1篇清华大学学报...
  • 1篇南京大学学报...
  • 1篇武汉大学学报...
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇北京邮电大学...
  • 1篇The Jo...
  • 1篇郑州大学学报...
  • 1篇中南大学学报...

年份

  • 1篇2021
  • 5篇2019
  • 13篇2018
  • 15篇2017
  • 9篇2016
  • 6篇2015
  • 10篇2014
  • 1篇2013
61 条 记 录,以下是 1-10
排序方式:
基于OpenStack的云计算网络性能测量与分析被引量:9
2018年
虚拟网络服务是云计算的一个核心服务,随着云计算技术的发展,虚拟网络服务的实现方法和技术越来越多,搭建网络高可用云计算平台是云服务提供商关注的热点问题。使用重放流量的方式生成背景流量,基于Open Stack云平台对云计算虚拟网络中虚拟路由服务、虚拟交换机及租户虚拟网络模式的不同实现方法和技术进行了分析和测量。详细对比了各种实现方法和技术并给出了适用场景,为云服务提供商搭建网络服务高可用云平台提供了参考和指南。
王小艳陈兴蜀陈兴蜀葛龙
关键词:云计算OPENSTACK虚拟网络
基于进程生命周期的虚拟机隐藏进程检测技术
2017年
为了解决目前虚拟机隐藏进程检测方案高能耗、检测不全的问题,提出一种基于进程生命周期的隐藏进程检测系统(HPro Dectector)。首先利用虚拟机监视器(VMM)的高特权级和系统自身的回调机制在虚拟机非换页内存区构建一份透明内存区并注入回调函数硬编码,通过回调函数注册模块对进程创建、终止过程注册回调。虚拟机内部进程的创建/终止事件会触发回调函数执行,利用硬件虚拟化的超级调用机制下发目标进程相关信息至事件处理模块,维护真实进程视图。视图分析模块结合真实视图和当前视图进行交叉分析,获取当前隐藏的进程信息。利用多种样本对系统进行实验CART:HPro Dectector在检测功能上优于传统基于线程调度和基于遍历进程链表方案。实验结果表明HPro Dectector可以准确地分析出当前隐藏进程,且具有更低的性能损耗。
陈蒙蒙陈兴蜀金鑫
关键词:回调函数虚拟机监视器生命周期
基于特征关联度的K-means初始聚类中心优化算法被引量:29
2015年
针对K-means算法在进行文本聚类时对初始聚类中心敏感的问题,提出基于特征关联度的初始聚类中心选择算法。由于在原始文本集中不易找到类别代表性都较强的多个独立文本作为初始聚类中心,因此先从降维后的文本特征集合中,选取关联度大的特征构造新的文本集,再利用"或运算"合并其中的相似文本得到初始聚类中心候选集,最后通过计算文本密度并结合"最小最大"原则从候选集中选取最优的初始中心。在5个数据集上进行对比实验,该算法在多数聚类结果中的F-score值都高于90%,熵值低于0.5,明显优于Mahout提供的K-means算法,表明该算法可选出高质量的初始聚类中心,得到更好的聚类结果。
陈兴蜀吴小松王文贤王海舟
关键词:K-MEANS初始聚类中心文本聚类
面向多源社交网络的社团结构特征研究被引量:3
2017年
为了研究社交网络社团结构对舆情传播的影响,本文对比分析了多源社交网络的社团结构特性及传播特性,并且利用COPRA算法和LFM算法进行了社交网络重叠社团研究,提出一种基于节点度过滤的LFM改进方法——NF-LFM算法。该算法先对好友关系网络中节点度小于某一阈值的节点进行过滤,再对剩下的好友关系网络进行社团划分。研究发现:1)人人网、QQ空间、新浪微博都具有明显的社团结构特性,其中,人人网和QQ空间的社团结构特性强于新浪微博;2)在不考虑社交网络用户活跃度的情况下,舆情信息在人人网上扩散范围最广,新浪微博次之,QQ空间扩散较慢。本文提出的改进方法能解决现有算法社团划分结果分辨率低的问题,且有效弥补了LFM算法在大规模社团发现时陷入无限迭代过程而导致时间复杂度高的缺点,将其应用于经典数据集中也符合理论预期结果。本文的研究结果将有助于进一步理解和认识社交网络社团结构对舆情传播的影响,同时对于网络群体事件发现和舆情监控及引导等具有重要意义。
李敏毓陈兴蜀尹雅丽王海舟王文贤
关键词:社交网络社团发现节点度
基于度排序的P2P IPTV分布式爬虫系统设计与实现被引量:1
2014年
为了开发一款面向P2P网络电视主动测量研究的高性能爬虫系统,提出了一种基于节点度排序的节点信息爬行算法。该算法首先使用类似广度优先遍历的策略对网络电视覆盖网进行节点信息的初始爬行,然后对爬行结果获得的节点列表进行基于节点度大小的排序,最后将排序后的结果作为输入提供给分布式爬虫以实施节点信息的实时采集。实验结果表明,基于度排序的分布式爬虫系统相比现有的其他爬虫具有更快的爬行速度,该爬虫可以在30 s左右完成对一个拥有7 200左右用户规模的流行节目的爬行,为采集准确的PPTV节点信息快照并实施主动测量研究提供了解决方案。
王海舟陈兴蜀王文贤吴小松
关键词:P2P技术分布式架构爬虫系统
国内外云计算安全标准研究被引量:7
2016年
随着云计算的普及,云计算的安全问题变得尤为突出,已成为影响其发展的重要因素.目前,云计算安全的标准研制成为各国政府机构和国际标准化组织的研究热点,我国十分重视和大力推进云计算安全的标准化工作,为云计算产业的发展提供支撑.综述了国内外云计算安全标准研究现状,分析其研究成果,对我国云计算安全标准的制定工作给出了建议和参考.
陈兴蜀杨露罗永刚葛龙
关键词:信息安全云计算安全国际标准化组织风险管理
Labeling Malicious Communication Samples Based on Semi-Supervised Deep Neural Network被引量:2
2019年
The limited labeled sample data in the field of advanced security threats detection seriously restricts the effective development of research work.Learning the sample labels from the labeled and unlabeled data has received a lot of research attention and various universal labeling methods have been proposed.However,the labeling task of malicious communication samples targeted at advanced threats has to face the two practical challenges:the difficulty of extracting effective features in advance and the complexity of the actual sample types.To address these problems,we proposed a sample labeling method for malicious communication based on semi-supervised deep neural network.This method supports continuous learning and optimization feature representation while labeling sample,and can handle uncertain samples that are outside the concerned sample types.According to the experimental results,our proposed deep neural network can automatically learn effective feature representation,and the validity of features is close to or even higher than that of features which extracted based on expert knowledge.Furthermore,our proposed method can achieve the labeling accuracy of 97.64%~98.50%,which is more accurate than the train-then-detect,kNN and LPA methodsin any labeled-sample proportion condition.The problem of insufficient labeled samples in many network attack detecting scenarios,and our proposed work can function as a reference for the sample labeling tasks in the similar real-world scenarios.
Guolin ShaoXingshu ChenXuemei ZengLina Wang
关键词:LABELINGMALICIOUSCOMMUNICATIONSEMI-SUPERVISEDDEEPLABEL
基于会话流聚合的隐蔽性通信行为检测方法被引量:14
2019年
采用隐蔽技术对抗安全检测并实现长期潜伏与信息窃取的网络攻击已成为当前网络的重大安全问题。目前该领域面临3个难题:1)攻击本身的强隐蔽性使其难以检测;2)高速网络环境中的海量通信数据使检测模型难以细粒度构建;3)隐蔽通信的持续性和复杂性使标签数据缺乏进而加大了模型的构建难度。针对上述3个问题,该文在对长时间的校园网流量进行大数据统计分析的基础上,对基于隐蔽会话的隐蔽性通信行为进行了描述和研究,提出了一种隐蔽性通信行为检测方法。该方法首先通过并行化会话流聚合算法聚合原始会话流,然后从集中趋势和离散程度的角度刻画隐蔽通信行为,并引入标签传播算法扩展标签数据,最后构建多分类检测模型。通过仿真和真实网络环境下的实验,验证了方法对隐蔽性通信行为的检测效果。
陈兴蜀陈敬涵邵国林曾雪梅
关键词:网络行为
基于ICE-LDA模型的中英文跨语言话题发现研究被引量:7
2017年
近年来互联网在全球化的大背景下飞速发展,针对跨语言的网络数据挖掘成为国内外舆情分析的热点问题,有效实时地检测中英文网络环境下的热点话题对舆情的掌握和舆情的发展有着至关重要的作用。网络新闻作为网络信息舆情中的重要组成部分,由于互联网的大规模普及而成为人们方便快捷获知信息的重要来源。首先,本文选择中文与英文的网络新闻作为数据源进行采集,提出了在LDA模型上改进的ICE-LDA模型进行跨英汉语言网络环境下的共现话题发现。采用话题向量化的方式,对建模产生的话题进行JS距离检测和话题文本分布相似度度量。其次,本文分别对爬虫采集到的中英混合新闻数据分别构建可对比平行语料集和非可对比语料集进行话题建模,在建模过程中利用TF-IDF算法对文档提取特征词去噪,提高话题特征表示去除无意义噪音词。最后,分别采用两种不同的话题向量化方式进行跨语言的共现话题发现建模。实验结果表明,在本文设计的爬虫采集构建的真实数据集上,改进后的话题模型不仅能够在不需要先验话题对的情况下对可对比语料集进行跨语言共现话题进行发现,而且能够对语料不平衡的情况进行共现话题发现。
陈兴蜀罗梁王海舟王文贤高悦
基于虚拟化的不可信模块运行监控
0年
为了监控内核模块rootkit的行为,提出一种基于硬件辅助虚拟化的虚拟机内核模块隔离框架,采用两套硬件辅助页表技术实现不可信模块与内核的隔离运行,并使用一种基于栈帧基地址链的方法保护内核堆栈的完整性.在KVM(基于内核的虚拟机)全虚拟化环境下实现了虚拟机内核模块隔离运行的原型系统Hy-per-ISO(超级隔离).实验结果表明:Hyper-ISO可以实时监控不可信模块与内核之间的控制转移过程、不可信模块对内核代码与数据的访问序列,并保护内核堆栈在模块运行期间不被模块恶意修改.
陈兴蜀赵丹丹李辉张磊
关键词:内核完整性虚拟机虚拟机监视器KVM
全文增补中
共7页<1234567>
聚类工具0