期刊文献+
共找到47,163篇文章
< 1 2 250 >
每页显示 20 50 100
Reviewer Locator模块在科技期刊中的应用实践与发展前景——以《中国肺癌杂志》为例 被引量:1
1
作者 南娟 丁燕 《天津科技》 2024年第1期37-40,44,共5页
科技期刊作为科技传播的重要力量,其对重要科研成果的发布速度影响着科学技术的传播效力,而编辑工作效率直接决定稿件发表周期,提高编辑工作效率是科技期刊发展的推进器。为此,从同行评议审稿人储备和遴选方面入手,重点阐述如何准确高... 科技期刊作为科技传播的重要力量,其对重要科研成果的发布速度影响着科学技术的传播效力,而编辑工作效率直接决定稿件发表周期,提高编辑工作效率是科技期刊发展的推进器。为此,从同行评议审稿人储备和遴选方面入手,重点阐述如何准确高效地多维度遴选优质审稿人,归纳并探析Reviewer Locator模块在科技期刊办刊工作中的实际应用经验,助力出版业实现质量更好、效率更高的发展。 展开更多
关键词 Reviewer locator模块 科技期刊 编辑 工作效率
下载PDF
基于混合嵌入和胶囊网络的恶意URL分类模型
2
作者 于晓琪 金彦亮 《工业控制计算机》 2024年第2期114-116,共3页
作为最常见的网络安全威胁之一,恶意URL攻击每年都会造成巨大的经济损失,尽管研究人员已经提出了许多方法来检测恶意URL,但现有方法存在不能充分利用URL提供的有用信息和对URL中的区分性特征提取不充分的问题,导致分类性能不佳。提出了... 作为最常见的网络安全威胁之一,恶意URL攻击每年都会造成巨大的经济损失,尽管研究人员已经提出了许多方法来检测恶意URL,但现有方法存在不能充分利用URL提供的有用信息和对URL中的区分性特征提取不充分的问题,导致分类性能不佳。提出了一种基于混合嵌入和胶囊网络的恶意URL分类模型,引入高速网络和胶囊网络从URL的混合嵌入表示中提取区分性特征,提高了模型的分类性能。在公开数据集ISCX-URL2016上的实验结果表明,该文模型与其他基线方法相比,实现了更好的分类性能,能够有效应对混淆技术的多样性。 展开更多
关键词 恶意url分类 胶囊网络 高速网络 深度学习
下载PDF
Detecting Malicious Uniform Resource Locators Using an Applied Intelligence Framework
3
作者 Simona-Vasilica Oprea Adela Bara 《Computers, Materials & Continua》 SCIE EI 2024年第6期3827-3853,共27页
The potential of text analytics is revealed by Machine Learning(ML)and Natural Language Processing(NLP)techniques.In this paper,we propose an NLP framework that is applied to multiple datasets to detect malicious Unif... The potential of text analytics is revealed by Machine Learning(ML)and Natural Language Processing(NLP)techniques.In this paper,we propose an NLP framework that is applied to multiple datasets to detect malicious Uniform Resource Locators(URLs).Three categories of features,both ML and Deep Learning(DL)algorithms and a ranking schema are included in the proposed framework.We apply frequency and prediction-based embeddings,such as hash vectorizer,Term Frequency-Inverse Dense Frequency(TF-IDF)and predictors,word to vector-word2vec(continuous bag of words,skip-gram)from Google,to extract features from text.Further,we apply more state-of-the-art methods to create vectorized features,such as GloVe.Additionally,feature engineering that is specific to URL structure is deployed to detect scams and other threats.For framework assessment,four ranking indicators are weighted:computational time and performance as accuracy,F1 score and type error II.For the computational time,we propose a new metric-Feature Building Time(FBT)as the cutting-edge feature builders(like doc2vec or GloVe)require more time.By applying the proposed assessment step,the skip-gram algorithm of word2vec surpasses other feature builders in performance.Additionally,eXtreme Gradient Boost(XGB)outperforms other classifiers.With this setup,we attain an accuracy of 99.5%and an F1 score of 0.99. 展开更多
关键词 Detecting malicious url CLASSIFIERS text to feature deep learning ranking algorithms feature building time
下载PDF
网络信息资源归档挑战与对策——基于URL无序性和时效性差异的视角
4
作者 刘冰 《兰台内外》 2024年第16期31-33,共3页
根据西方网络信息资源归档最新理论与实践成果及将异常现象作为示踪剂的研究方法,本研究尝试将网络信息资源归档系统的后台异常现象引导至前台讨论,从URL无序性和时效性差异的研究视角阐释解构、规范URL的必要性以及通过自动代码或搜索... 根据西方网络信息资源归档最新理论与实践成果及将异常现象作为示踪剂的研究方法,本研究尝试将网络信息资源归档系统的后台异常现象引导至前台讨论,从URL无序性和时效性差异的研究视角阐释解构、规范URL的必要性以及通过自动代码或搜索工具对时间戳展开简单聚合或排序的弊端,提出超越以算法为中心的归档逻辑并广泛关注网络基础设施动态与关系互动或对我国网络信息资源归档研究具有一定启示。 展开更多
关键词 网络档案 异常现象 算法 url 时效性
下载PDF
基于代价敏感学习的恶意URL检测研究 被引量:2
5
作者 蔡勍萌 王健 李鹏博 《信息安全学报》 CSCD 2023年第2期54-65,共12页
随着大数据时代的到来,恶意URL作为Web攻击的媒介渐渐威胁着用户的信息安全。传统的恶意URL检测手段如黑名单检测、签名匹配方法正逐步暴露缺陷,为此本文提出一种基于代价敏感学习策略的恶意URL检测模型。为提高卷积神经网络在恶意网页... 随着大数据时代的到来,恶意URL作为Web攻击的媒介渐渐威胁着用户的信息安全。传统的恶意URL检测手段如黑名单检测、签名匹配方法正逐步暴露缺陷,为此本文提出一种基于代价敏感学习策略的恶意URL检测模型。为提高卷积神经网络在恶意网页检测领域的性能,本文提出将URL数据结合HTTP请求信息作为原始数据样本进行特征提取,解决了单纯URL数据过于简单而造成特征提取困难的问题,通过实验对比了三种编码处理方式,根据实验结果选取了最佳字符编码的处理方式,保证了后续检测模型的效果。同时本文针对URL字符输入的特点,设计了适合URL检测的卷积神经网络模型,为了提取数据深层特征,使用了两层卷积层进行特征提取,其次本文在池化层选择使用BiLSTM算法提取数据的时序特征,同时将该网络的最后一个单元输出达到池化效果,避免了大量的模型计算,保证了模型的检测效率。同时为解决数据样本不均衡问题,在迭代过程中为其分配不同惩罚因子,改进了数据样本初始化权重的分配规则并进行了归一化处理,增加恶意样本在整体误差函数中的比重。实验结果表明本文模型在准确率、召回率以及检测效率上较优于其他主流检测模型,并对于不均衡数据集具有较好的抵抗能力。 展开更多
关键词 深度学习 恶意网页 url检测 代价敏感学习 神经网络
下载PDF
一种基于FTCNN-BILSTM的恶意URLs检测方法 被引量:1
6
作者 张凯洪 柳毅 《计算机应用与软件》 北大核心 2023年第11期295-301,共7页
针对目前恶意URL检测模型中泛化性不够好,准确率不够高的问题,提出一种基于字符嵌入编码的FTCNN-LSTM的恶意URL多分类检测方法。该方法对URL中的每一个字符进行向量化编码,并通过批规范化和定向Dropout对神经网络进行剪枝,并使用Focal L... 针对目前恶意URL检测模型中泛化性不够好,准确率不够高的问题,提出一种基于字符嵌入编码的FTCNN-LSTM的恶意URL多分类检测方法。该方法对URL中的每一个字符进行向量化编码,并通过批规范化和定向Dropout对神经网络进行剪枝,并使用Focal Loss损失函数解决数据集不平衡的问题。实验结果显示,与机器学习训练的模型相比,该方法在多分类上召回率提升了1.73%。该模型在ISCX-URL2016和malicious_phish URL数据集上的多分类平均预测结果均能达到98.63%以上,具有较好的泛化能力。 展开更多
关键词 恶意url检测 卷积神经网络 向量化 Focal Loss
下载PDF
基于双层注意力机制的恶意URL检测 被引量:1
7
作者 赵云泽 蒋牧秋 +1 位作者 董伟 冯志 《网络安全与数据治理》 2023年第2期3-8,共6页
随着信息化技术的不断发展,网络空间中存在的威胁也在不断变化。其中,基于恶意URL的攻击手段层出不穷。针对恶意URL识别与检测问题进行了深入探究,设计并实现了具有双层注意力机制的Bi-LSTM网络模型对恶意URL进行识别和检测,并将其命名... 随着信息化技术的不断发展,网络空间中存在的威胁也在不断变化。其中,基于恶意URL的攻击手段层出不穷。针对恶意URL识别与检测问题进行了深入探究,设计并实现了具有双层注意力机制的Bi-LSTM网络模型对恶意URL进行识别和检测,并将其命名为A2Bi-LSTM。该模型分别在字符级别及单词级别对恶意URL中包含的可疑内容进行注意力权值的计算,进一步提升了恶意URL的识别精度。实验结果表明,A2Bi-LSTM对恶意URL的识别准确率达到97%,相较于传统检测模型有着更好的检测效果,能够有效应对此类攻击威胁,有助于网络空间安全体系的构建。 展开更多
关键词 恶意url 注意力机制 网络安全 深度学习
下载PDF
基于Stacking集成学习的恶意URL检测系统设计与实现 被引量:2
8
作者 张永刚 吕鹏飞 +2 位作者 张悦 姚兴博 冯艳丽 《现代电子技术》 2023年第10期105-109,共5页
针对传统URL检测方法在恶意URL检测时存在的准确率不高、实时性差等问题,提出一种基于Stacking集成学习的算法模型。该模型采用机器学习单一方法中的岭分类、支持向量机、朴素贝叶斯作为初级学习器,采用逻辑回归作为次级学习器,通过初... 针对传统URL检测方法在恶意URL检测时存在的准确率不高、实时性差等问题,提出一种基于Stacking集成学习的算法模型。该模型采用机器学习单一方法中的岭分类、支持向量机、朴素贝叶斯作为初级学习器,采用逻辑回归作为次级学习器,通过初级学习器和次级学习器相结合的双层结构对URL进行检测。使用大量的URL数据集分别对单一方法中的模型和Stacking集成学习方法的模型进行训练,并对每种模型进行评估。评估结果表明,Stacking集成学习的算法模型对恶意URL检测的准确率可达98.75%,与其他模型相比提升0.75%以上。采用Flask作为开发框架,实现了恶意URL检测系统的功能,并对系统进行云端等部署,得到系统根据用户输入的URL链接可以输出URL的检测结果,具有较好的应用价值。 展开更多
关键词 恶意url检测 Stacking集成学习 检测系统设计 算法模型 模型评估 Flask框架
下载PDF
一种基于BLCNA模型的恶意URL检测技术 被引量:1
9
作者 沈伍强 张金波 +1 位作者 许明杰 杨春松 《微型电脑应用》 2023年第12期62-65,共4页
针对传统方法对恶意URL识别准确度不高、耗时长的问题,提出一种基于注意力机制的神经网络联合模型(BLCNA)来检测恶意URL。提取URL的语义信息和视觉信息进行编码处理,结合双向长短期记忆网络(BiLSTM)和胶囊网络(CapsNet)构建神经网络联... 针对传统方法对恶意URL识别准确度不高、耗时长的问题,提出一种基于注意力机制的神经网络联合模型(BLCNA)来检测恶意URL。提取URL的语义信息和视觉信息进行编码处理,结合双向长短期记忆网络(BiLSTM)和胶囊网络(CapsNet)构建神经网络联合模型来同步捕获语义和视觉特征,利用注意力机制增加关键特征的权重,基于有效特征完成对URL的分类。实验结果表明,所提方法在检测恶意URL检测方面优于其他方法,准确率可以达到99.79%。 展开更多
关键词 电力网络安全 url 注意力机制 特征提取 神经网络
下载PDF
Machine Learning Techniques for Detecting Phishing URL Attacks 被引量:1
10
作者 Diana T.Mosa Mahmoud Y.Shams +2 位作者 Amr AAbohany El-Sayed M.El-kenawy M.Thabet 《Computers, Materials & Continua》 SCIE EI 2023年第4期1271-1290,共20页
Cyber Attacks are critical and destructive to all industry sectors.They affect social engineering by allowing unapproved access to a Personal Computer(PC)that breaks the corrupted system and threatens humans.The defen... Cyber Attacks are critical and destructive to all industry sectors.They affect social engineering by allowing unapproved access to a Personal Computer(PC)that breaks the corrupted system and threatens humans.The defense of security requires understanding the nature of Cyber Attacks,so prevention becomes easy and accurate by acquiring sufficient knowledge about various features of Cyber Attacks.Cyber-Security proposes appropriate actions that can handle and block attacks.A phishing attack is one of the cybercrimes in which users follow a link to illegal websites that will persuade them to divulge their private information.One of the online security challenges is the enormous number of daily transactions done via phishing sites.As Cyber-Security have a priority for all organizations,Cyber-Security risks are considered part of an organization’s risk management process.This paper presents a survey of different modern machine-learning approaches that handle phishing problems and detect with high-quality accuracy different phishing attacks.A dataset consisting of more than 11000 websites from the Kaggle dataset was utilized and studying the effect of 30 website features and the resulting class label indicating whether or not it is a phishing website(1 or−1).Furthermore,we determined the confusion matrices of Machine Learning models:Neural Networks(NN),Na飗e Bayes,and Adaboost,and the results indicated that the accuracies achieved were 90.23%,92.97%,and 95.43%,respectively. 展开更多
关键词 Cyber security phishing attack url phishing online social networks machine learning
下载PDF
基于CNN-XGBoost的恶意URL检测 被引量:1
11
作者 赵世雄 韩斌 张紫妍 《软件导刊》 2023年第5期150-157,共8页
目前在恶意URL的检测方法中,基于黑名单库的检测方法存在时效性低、防御不住未知攻击的问题,而基于机器学习的检测方法则过度依赖人工提取的特征且需耗费大量人力和时间。针对以上问题,提出一种CNN与XGBoost相结合的检测模型,利用CNN实... 目前在恶意URL的检测方法中,基于黑名单库的检测方法存在时效性低、防御不住未知攻击的问题,而基于机器学习的检测方法则过度依赖人工提取的特征且需耗费大量人力和时间。针对以上问题,提出一种CNN与XGBoost相结合的检测模型,利用CNN实现自动提取特征,通过XGBoost进行分类,采用FWA算法对XGBoost关键参数进行优化,并结合SVM、逻辑回归等多种分类器进行比较。实验结果表明,该模型可以自动提取特征实现主动防御,其精确率达到97.2%,比现有检测模型精确率提高3%~5%。 展开更多
关键词 卷积神经网络 机器学习 恶意url 烟花算法 网络安全
下载PDF
Malicious URL Classification Using Artificial Fish Swarm Optimization and Deep Learning
12
作者 Anwer Mustafa Hilal Aisha Hassan Abdalla Hashim +5 位作者 Heba G.Mohamed Mohamed K.Nour Mashael M.Asiri Ali M.Al-Sharafi Mahmoud Othman Abdelwahed Motwakel 《Computers, Materials & Continua》 SCIE EI 2023年第1期607-621,共15页
Cybersecurity-related solutions have become familiar since it ensures security and privacy against cyberattacks in this digital era.Malicious Uniform Resource Locators(URLs)can be embedded in email or Twitter and used... Cybersecurity-related solutions have become familiar since it ensures security and privacy against cyberattacks in this digital era.Malicious Uniform Resource Locators(URLs)can be embedded in email or Twitter and used to lure vulnerable internet users to implement malicious data in their systems.This may result in compromised security of the systems,scams,and other such cyberattacks.These attacks hijack huge quantities of the available data,incurring heavy financial loss.At the same time,Machine Learning(ML)and Deep Learning(DL)models paved the way for designing models that can detect malicious URLs accurately and classify them.With this motivation,the current article develops an Artificial Fish Swarm Algorithm(AFSA)with Deep Learning Enabled Malicious URL Detection and Classification(AFSADL-MURLC)model.The presented AFSADL-MURLC model intends to differentiate the malicious URLs from genuine URLs.To attain this,AFSADL-MURLC model initially carries out data preprocessing and makes use of glove-based word embedding technique.In addition,the created vector model is then passed onto Gated Recurrent Unit(GRU)classification to recognize the malicious URLs.Finally,AFSA is applied to the proposed model to enhance the efficiency of GRU model.The proposed AFSADL-MURLC technique was experimentally validated using benchmark dataset sourced from Kaggle repository.The simulation results confirmed the supremacy of the proposed AFSADL-MURLC model over recent approaches under distinct measures. 展开更多
关键词 Malicious url CYBERSECURITY deep learning machine learning metaheuristics gated recurrent unit
下载PDF
Modelling an Efficient URL Phishing Detection Approach Based on a Dense Network Model
13
作者 A.Aldo Tenis R.Santhosh 《Computer Systems Science & Engineering》 SCIE EI 2023年第11期2625-2641,共17页
The social engineering cyber-attack is where culprits mislead the users by getting the login details which provides the information to the evil server called phishing.The deep learning approaches and the machine learn... The social engineering cyber-attack is where culprits mislead the users by getting the login details which provides the information to the evil server called phishing.The deep learning approaches and the machine learning are compared in the proposed system for presenting the methodology that can detect phishing websites via Uniform Resource Locator(URLs)analysis.The legal class is composed of the home pages with no inclusion of login forms in most of the present modern solutions,which deals with the detection of phishing.Contrarily,the URLs in both classes from the login page due,considering the representation of a real case scenario and the demonstration for obtaining the rate of false-positive with the existing approaches during the legal login pages provides the test having URLs.In addition,some model reduces the accuracy rather than training the base model and testing the latest URLs.In addition,a feature analysis is performed on the present phishing domains to identify various approaches to using the phishers in the campaign.A new dataset called the MUPD dataset is used for evaluation.Lastly,a prediction model,the Dense forward-backwards Long Short Term Memory(LSTM)model(d−FBLSTM),is presented for combining the forward and backward propagation of LSMT to obtain the accuracy of 98.5%on the initiated login URL dataset. 展开更多
关键词 Cyber-attack url phishing attack attention model prediction accuracy
下载PDF
基于区块链的用户自定义位置共享方案 被引量:1
14
作者 申自浩 刘梦珂 +2 位作者 王辉 刘沛骞 刘琨 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第4期655-663,共9页
针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结... 针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结合的加密机制,防止位置信息被攻击者非法获取.定义灵活的访问控制策略,根据用户需要提供可靠的服务.安全分析验证结果显示,BUDLS方案满足隐私安全目标.仿真实验结果表明,相比传统方案,BUDLS方案降低了时间成本,提高了位置查询的准确性,有效保护了移动社交网络平台用户的位置隐私. 展开更多
关键词 移动社交网络 区块链 位置共享 位置隐私 同态加密
下载PDF
Phishing Website URL’s Detection Using NLP and Machine Learning Techniques
15
作者 Dinesh Kalla Sivaraju Kuraku 《Journal on Artificial Intelligence》 2023年第1期145-162,共18页
Phishing websites present a severe cybersecurity risk since they can lead to financial losses,data breaches,and user privacy violations.This study uses machine learning approaches to solve the problem of phishing webs... Phishing websites present a severe cybersecurity risk since they can lead to financial losses,data breaches,and user privacy violations.This study uses machine learning approaches to solve the problem of phishing website detection.Using artificial intelligence,the project aims to provide efficient techniques for locating and thwarting these dangerous websites.The study goals were attained by performing a thorough literature analysis to investigate several models and methods often used in phishing website identification.Logistic Regression,K-Nearest Neighbors,Decision Trees,Random Forests,Support Vector Classifiers,Linear Support Vector Classifiers,and Naive Bayes were all used in the inquiry.This research covers the benefits and drawbacks of several Machine Learning approaches,illuminating how well-suited each is to overcome the difficulties in locating and countering phishing website predictions.The insights gained from this literature review guide the selection and implementation of appropriate models and methods in future research and real-world applications related to phishing detections.The study evaluates and compares accuracy,precision and recalls of several machine learning models in detecting phishing website URL’s detection. 展开更多
关键词 CYBERSECURITY artificial intelligence machine learning NLP phishing detection spam detection phinshing website urls
下载PDF
车联网POI查询中的位置隐私和查询隐私联合保护机制 被引量:2
16
作者 赵国锋 吴昊 +2 位作者 王杉杉 徐川 唐雯钰 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期155-164,共10页
在车联网中,基于位置的服务(LBS)的兴趣点(POI)查询被广泛用于车载应用中。但是,由于攻击者容易获取车辆位置、查询内容以及其它额外信息,单独对位置隐私或查询隐私进行保护很难保障车载用户的隐私安全,使得对位置隐私和查询隐私开展联... 在车联网中,基于位置的服务(LBS)的兴趣点(POI)查询被广泛用于车载应用中。但是,由于攻击者容易获取车辆位置、查询内容以及其它额外信息,单独对位置隐私或查询隐私进行保护很难保障车载用户的隐私安全,使得对位置隐私和查询隐私开展联合保护越发关键。为此,该文提出一种基于虚拟序列的位置隐私和查询隐私联合保护机制。首先根据POI查询的限制,分析位置隐私和查询隐私的相关性,运用欧几里得距离和关联规则算法对其建模描述,得到相关性判断模型;然后基于虚拟序列,根据影响隐私保护的因素和真实查询的相关性值,将联合保护转化为虚拟序列的选择问题,建立联合保护优化模型,得到匿名程度高且匿名区域大的匿名查询集,防止攻击者识别出真实查询。最后,实验结果表明,与现有方案相比,所提联合保护机制能抵御针对位置隐私和查询隐私的联合攻击(语义范围攻击、时间关联攻击和长期观察攻击),能更有效地保护用户的LBS隐私。 展开更多
关键词 位置隐私 基于位置的服务 查询隐私 联合保护 虚拟序列
下载PDF
基于行波模态分解的特高压直流输电线路双端行波测距方法 被引量:4
17
作者 王洪彬 周念成 +4 位作者 王伟 王强钢 于大川 周丹莹 吕元正 《电力系统保护与控制》 EI CSCD 北大核心 2024年第1期109-120,共12页
基于晶闸管换流器的特高压直流输电系统(ultra-high voltage direct current based on line commutated converter,LCC-UHVDC)的故障定位算法对智能电网的安全稳定运行起着重要作用。针对长距离特高压直流输电系统故障测距方法精准度低... 基于晶闸管换流器的特高压直流输电系统(ultra-high voltage direct current based on line commutated converter,LCC-UHVDC)的故障定位算法对智能电网的安全稳定运行起着重要作用。针对长距离特高压直流输电系统故障测距方法精准度低、快速性差的问题,提出了一种基于变分模态分解法(variational mode decomposition,VMD)和Teager能量算子(Teager energy operator,TEO)的双端行波故障测距方法。首先,研究了LCC-UHVDC线路故障电压行波的传播特性。利用零模电压随线路传播衰减明显的特征,通过VMD算法提取采样点处零模电压行波的时频特性。针对VMD参数选择不当导致的模态混叠问题,利用K-L散度(Kullback-Leibler divergence)对提取的模态指标进行优化。然后采用TEO对分解后信号进行瞬时能量谱提取,精确标定波头到达时间,最后采用双端迭代测距法迭代求解故障距离。在PSCAD/EMTDC搭建±800 kV LCC-UHVDC仿真模型进行验证。结果表明,所提方法在不同故障位置、过渡电阻和故障类型下具有较强的鲁棒性。 展开更多
关键词 特高压直流输电 变分模态分解 TEAGER能量算子 故障测距 电压行波
下载PDF
BSA联合转录组分析发掘西瓜叶片黄化候选基因 被引量:1
18
作者 张朝阳 程瑞 +3 位作者 徐兵划 顾妍 黄大跃 孙玉东 《江苏农业学报》 CSCD 北大核心 2024年第1期165-173,共9页
叶片是植物重要的功能器官之一,不仅是植株进行光合作用的主要场所,也可作为重要的形态标记,应用于育种中。叶片颜色作为形态标记,不仅可用于苗期杂种的清除,亦可用于种子纯度的测定。以西瓜全生育期叶片黄化突变体纯合自交系ly104为母... 叶片是植物重要的功能器官之一,不仅是植株进行光合作用的主要场所,也可作为重要的形态标记,应用于育种中。叶片颜色作为形态标记,不仅可用于苗期杂种的清除,亦可用于种子纯度的测定。以西瓜全生育期叶片黄化突变体纯合自交系ly104为母本(P_(1))、绿叶自交系w3为父本(P_(2)),通过杂交创制F_(1)代、F_(2)代、BC_(1)代群体。遗传分析结果表明,该突变体的叶片黄化由单隐性基因控制。采用混合分组分析(BSA)进行初定位,通过简化基因组测序(RAD)开发全基因组单核苷酸多态性(SNP)标记构建西瓜高密度遗传图谱,将西瓜叶片黄化基因定位于2号染色体13950306~15517591 bp(大小约为1.57 Mb)。以西瓜97103v2为参考基因组,该区间包含24个注释基因。对P_(1)(P1Y)、P_(2)(P2G)和F 2代群体中黄叶(F2Y)、绿叶(F2G)株系进行转录组水平分析,结果表明,目标区间内基因Cla97C02G035950、Cla97C02G036010、Cla97C02G036020、Cla97C02G036060在黄化叶片与正常绿叶材料中的表达量差异显著,可能是西瓜叶片的黄化候选基因。研究结果可为进一步解析西瓜叶片黄化基因功能和生物学特性奠定重要基础。 展开更多
关键词 西瓜 黄化 BSA 遗传图谱 基因定位
下载PDF
边缘辅助群智感知位置隐私保护多任务分配机制 被引量:1
19
作者 敖山 常现 +3 位作者 王辉 申自浩 刘琨 刘沛骞 《计算机应用研究》 CSCD 北大核心 2024年第4期1208-1213,共6页
为了解决群智感知中隐私泄露和多任务分配的问题,提出了一种边缘辅助群智感知位置隐私保护(EALP)多任务分配机制。首先,考虑群感知任务具有地理相近特征,利用改进的模糊聚类(FCM)算法对任务位置进行聚类组合,改进聚类数目指标,提高多任... 为了解决群智感知中隐私泄露和多任务分配的问题,提出了一种边缘辅助群智感知位置隐私保护(EALP)多任务分配机制。首先,考虑群感知任务具有地理相近特征,利用改进的模糊聚类(FCM)算法对任务位置进行聚类组合,改进聚类数目指标,提高多任务分配的合理性。接着,为了防止云平台和感知用户之间的共谋,在任务分配阶段,提出一种位置隐私保护协议,在感知用户、云服务器和边缘节点之间部署同态加密,云感知平台能够安全地计算感知用户的移动距离,而不知道感知用户的位置和任务聚类中心位置。最后,提出了一种基于蚁群算法多任务分配优化方案,兼顾平台和感知用户两者利益,优化感知用户执行任务路径。实验结果表明,与同类方法相比,所提机制在保护位置隐私的前提下提高了任务完成率,降低了系统的感知成本和用户移动成本。 展开更多
关键词 群智感知 任务分配 位置隐私保护 同态加密 模糊聚类
下载PDF
支持虚拟车辆辅助假名更新的混合区位置隐私保护方案 被引量:1
20
作者 何业锋 刘闪闪 +4 位作者 刘妍 权家辉 田哲铭 杨梦玫 李智 《计算机应用研究》 CSCD 北大核心 2024年第1期272-276,共5页
在车载通信系统中,车辆的位置信息泄露会危及驾驶员的隐私安全,而基于混合区中,车辆的假名更新是实现位置隐私保护的一种有效方法。然而,现有的一些混合区方案忽略了车辆密度变化对位置隐私保护效果的影响。针对此问题,提出了一种支持... 在车载通信系统中,车辆的位置信息泄露会危及驾驶员的隐私安全,而基于混合区中,车辆的假名更新是实现位置隐私保护的一种有效方法。然而,现有的一些混合区方案忽略了车辆密度变化对位置隐私保护效果的影响。针对此问题,提出了一种支持虚拟车辆辅助假名更新的混合区位置隐私保护方案。该方案旨在根据周围合作车辆的密度不同来动态调整生成所需的虚拟车辆,并广播它们的踪迹,使攻击者无法区分虚拟车辆和真实车辆,从而实现车辆的位置隐私保护。仿真实验结果表明,该方案通过引入虚拟车辆信息,使攻击者无法区分虚拟车辆和真实车辆,有效降低了车辆真实位置或轨迹泄露的可能性,同时提高了交通密度较低情况下的位置隐私保护效果。 展开更多
关键词 车联网 位置隐私保护 混合区 假名更新 虚拟位置
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部