期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
基于优化的堆叠集成区块链DDoS攻击检测方法
1
作者 王春东 郑泽霖 《计算机技术与发展》 2025年第2期54-62,共9页
分布式拒绝服务(Distribute Denial of Service,DDoS)攻击是常见的网络攻击手段之一,对于影响力日益增长的区块链网络构成了较大的威胁。包含堆叠法(Stacking)在内的集成学习模型在DDoS攻击检测方面有很大前景,而Stacking在面对不同类... 分布式拒绝服务(Distribute Denial of Service,DDoS)攻击是常见的网络攻击手段之一,对于影响力日益增长的区块链网络构成了较大的威胁。包含堆叠法(Stacking)在内的集成学习模型在DDoS攻击检测方面有很大前景,而Stacking在面对不同类型数据集时需要调整学习器组合。该文使用Stacking方法检测区块链DDoS攻击,利用贝叶斯优化确定各学习器超参数,同时还使用算术优化算法(Arithmetic Optimization Algorithm,AOA)选择基学习器的组合,来解决需要手动调节学习器的问题。在区块链网络攻击流量数据集和比特币交易所交易数据上分别进行了实验,通过准确率、攻击数据漏报率和宏平均精准率三种评价指标进行对比,该方法在这两种不同类型数据集上的性能均优于其他三种常见的集成学习算法。还通过改变实验数据集大小探究出攻击检测性能会随着数据集的增大而上升。通过实验可以证明该方法可以有效检测不同类型数据集上的区块链DDoS攻击。 展开更多
关键词 网络空间安全 区块链 DDOS攻击检测 集成学习 堆叠 算术优化算法
下载PDF
基于有向无环图的区块链技术综述 被引量:7
2
作者 王劲松 杨唯正 +1 位作者 赵泽宁 魏佳佳 《计算机工程》 CAS CSCD 北大核心 2022年第6期11-23,共13页
区块链技术已广泛应用于金融、公共服务、物联网、网络安全、供应链等多个领域,但传统单链结构的区块链在吞吐量、交易确认速度和可扩展性方面存在不足,导致其在一些短时高并发量数据场景中难以落地应用。基于有向无环图(DAG)的区块链... 区块链技术已广泛应用于金融、公共服务、物联网、网络安全、供应链等多个领域,但传统单链结构的区块链在吞吐量、交易确认速度和可扩展性方面存在不足,导致其在一些短时高并发量数据场景中难以落地应用。基于有向无环图(DAG)的区块链技术因其具有交易并发确认功能、吞吐量高、可扩展性强等优势受到研究者广泛关注。通过分析研究现有DAG区块链的发展和演化过程、评估方法、优化方向以及应用场景,探索DAG区块链在落地应用中的可行性。阐述主流DAG区块链的研究现状,比较传统区块链与DAG区块链的优势与不足,并分析现有区块链属性评估方法,总结DAG区块链评估结果。在此基础上,从交易确认速度、系统吞吐量、系统安全性、存储结构等方面对比现有DAG区块链的优化方法,介绍DAG区块链在数据管理、基于边缘计算和联邦学习的数据共享以及面向访问控制和隐私保护的数据安全等场景中的应用情况,并指出当前研究中存在的主要问题和挑战,对未来的研究方向进行展望。 展开更多
关键词 区块链 有向无环图 共识机制 区块链数据结构 分布式账本技术 数据管理
下载PDF
基于微隔离技术的政府网站群综合防护方案研究 被引量:3
3
作者 王奕钧 黄长慧 +1 位作者 张子瀚 栗天池 《警察技术》 2017年第2期8-11,共4页
随着云计算技术在政府信息化建设中的快速普及,各级政府机关用来发布政策法规、行政服务、征集意见的信息系统不断集中,形成了以市或省为单位的各级政府网站群,因此,政府门户网站群的安全运行成为政府单位信息安全建设的重要课题。通过... 随着云计算技术在政府信息化建设中的快速普及,各级政府机关用来发布政策法规、行政服务、征集意见的信息系统不断集中,形成了以市或省为单位的各级政府网站群,因此,政府门户网站群的安全运行成为政府单位信息安全建设的重要课题。通过分析政府网站群的典型架构,指出政府网站群的安全风险点,并介绍了利用微隔离、流可视化、应用实时自防护等技术实现的政府网站综合防护系统。 展开更多
关键词 网站群 微隔离 脆弱性
下载PDF
无线漫游场景下的轨迹相似度计算方法
4
作者 常祎祎 王劲松 《高技术通讯》 EI CAS 北大核心 2019年第9期862-868,共7页
用户在无线网络间漫游时产生了大量的行为数据。这些数据蕴含着用户的生活轨迹,轨迹越相似的用户具备亲密社会关系的可能性越大。传统方法通过比较两条语义轨迹中的最长公共子序列来挖掘用户之间轨迹的相似程度。但这种算法忽视了轨迹... 用户在无线网络间漫游时产生了大量的行为数据。这些数据蕴含着用户的生活轨迹,轨迹越相似的用户具备亲密社会关系的可能性越大。传统方法通过比较两条语义轨迹中的最长公共子序列来挖掘用户之间轨迹的相似程度。但这种算法忽视了轨迹的时序性和轨迹点的连续性。为此,提出了一种基于时间特征和空间特征的轨迹相似度计算方法,从时空两个维度计算用户的轨迹距离,并依据轨迹相似度对用户聚类,挖掘不同时间切片下的聚类结果,对亲密度更高的用户对进行“共同漫游行为”的画像。实验结果表明,在无线漫游场景下,该方法可以较为准确地衡量用户之间的相似度,在找出具备社会关系的用户方面具有较好的效果,并能可视化用户间的共同漫游行为。 展开更多
关键词 校园网 无线漫游 时空数据 轨迹相似度 聚类
下载PDF
基于无线感知的室内安防技术综述
5
作者 王怀彬 任树杰 +1 位作者 宫良一 辛倩 《重庆理工大学学报(自然科学)》 CAS 北大核心 2018年第10期162-169,共8页
无线信号在室内传播时携带着丰富的环境状态信息,能有效利用其进行室内状态感知,因此将无线感知技术用于新型室内安防领域具有极大的研究价值。从国内外研究现状出发,主要对基于无线感知的新型室内安防技术问题进行研究。首先,详细阐述... 无线信号在室内传播时携带着丰富的环境状态信息,能有效利用其进行室内状态感知,因此将无线感知技术用于新型室内安防领域具有极大的研究价值。从国内外研究现状出发,主要对基于无线感知的新型室内安防技术问题进行研究。首先,详细阐述了近些年无线感知在室内安防领域技术研究的现状,而后对基于无线感知的人员检测、位置识别以及身份认证技术的系统结构和基本原理进行了概况和总结;其次,根据技术方法的不同对已有工作进行如下分类:人员出现检测分为有监督学习的检测方法和无监督学习的检测方法,位置识别分为基于模式学习的方法和基于模型的方法,身份验证分为基于步态的身份识别和基于其他生物特征的身份识别;最后,分析了基于无线感知的室内安防技术目前存在的问题以及未来的发展趋势。 展开更多
关键词 室内安防 无线感知技术 信道状态信息
下载PDF
基于欠采样和多层集成学习的恶意网页识别
6
作者 王法玉 于晓文 陈洪涛 《计算机工程与设计》 北大核心 2024年第3期669-675,共7页
现实中恶意网页与良性网页比重严重失衡,传统的机器学习分类模型不能很好的应用,为此提出一种基于欠采样和多层集成学习的恶意网页检测模型。通过欠采样达到局部数据平衡;通过第一层基于权重和阈值的集成学习确保模型的准确度;通过第二... 现实中恶意网页与良性网页比重严重失衡,传统的机器学习分类模型不能很好的应用,为此提出一种基于欠采样和多层集成学习的恶意网页检测模型。通过欠采样达到局部数据平衡;通过第一层基于权重和阈值的集成学习确保模型的准确度;通过第二层基于投票的集成学习保证全局信息的完整性。实验结果表明,所提模型在不平衡数据集上的恶意网页识别性能优于传统机器学习模型。 展开更多
关键词 恶意网页识别 不平衡数据 多层分类器 欠采样 机器学习 集成学习 检测效果
下载PDF
基于改进鸽群算法组合优化的入侵检测模型
7
作者 王春东 雷杰斌 《计算机科学》 CSCD 北大核心 2024年第S02期904-910,共7页
入侵检测作为一种保护网络免受攻击的安全防御技术,在网络安全领域中扮演着重要的角色。研究人员利用机器学习技术提出了不同的网络入侵检测模型。然而,特征冗余和机器学习参数优化问题仍然是入侵检测系统面临的挑战。现有研究均将二者... 入侵检测作为一种保护网络免受攻击的安全防御技术,在网络安全领域中扮演着重要的角色。研究人员利用机器学习技术提出了不同的网络入侵检测模型。然而,特征冗余和机器学习参数优化问题仍然是入侵检测系统面临的挑战。现有研究均将二者视为独立问题,分别优化。但机器学习参数与训练数据中的特征密切相关,特征集的改变很可能引起最优机器学习参数的变化。针对这一问题,提出了一种基于改进鸽群算法组合优化的入侵检测方法(ICOPIO)。该方法可以同时实现特征筛选和机器学习参数优化,避免了人为参数设置的干扰,减少了冗余和无关特征的影响,进一步提高了入侵检测模型的性能。此外,还利用Spark对ICOPIO进行并行化处理,提高了ICOPIO的效率。最后,使用NSL-KDD和UNSW-NB15两个入侵检测标准数据集对模型进行了评估,与现有的几种相关方法相比,所提出的模型在TPR、FPR、平均准确率上都取得了最好的结果,且证明了ICOPIO具有良好的可扩展性。 展开更多
关键词 特征选择 参数优化 入侵检测 并行化 鸽群算法
下载PDF
一种利用低秩多模态融合的恶意软件分类方法
8
作者 王春东 刘驰 《小型微型计算机系统》 CSCD 北大核心 2024年第12期3008-3015,共8页
恶意软件数量持续增长对网络空间安全造成严重威胁.大量采用规避分析方法进行混淆的样本使得基于单一特征的恶意软件分析方法难以准确检测或分类恶意软件,虽然目前已有使用多特征的恶意软件分析方法,但没有充分利用不同模态特征之间的... 恶意软件数量持续增长对网络空间安全造成严重威胁.大量采用规避分析方法进行混淆的样本使得基于单一特征的恶意软件分析方法难以准确检测或分类恶意软件,虽然目前已有使用多特征的恶意软件分析方法,但没有充分利用不同模态特征之间的相互关系.为了解决上述问题,本文提出一种利用低秩多模态融合的恶意软件分类方法.首先提取汇编函数的语义与调用关系、可视化灰度图和熵值分布分别输入对应模态的子模型,然后通过低秩多模态融合方法进行多模态特征融合.该方法在利用外积表示模态之间相互关系的基础上进行优化,将融合过程中的权重矩阵分解为低秩权重因子,避免计算高维张量来降低计算复杂性.实验表明本文方法在恶意软件分类上有较好的表现. 展开更多
关键词 恶意软件分类 低秩多模态融合 汇编代码 灰度图 熵值分布
下载PDF
一种基于分布式密钥与BLS签名的跨域认证方案
9
作者 郑起鼎 王贺祥 张洪玮 《数据与计算发展前沿(中英文)》 CSCD 2024年第5期13-23,共11页
【目的】为解决工业互联网跨域溯源体系中节点身份认证的问题,本文提出基于分布式密钥的Dion跨域认证方案,该方案旨在克服当前跨域认证方案中存在的证书机构中心化及扩展性不足等问题。【方法】本研究以DID去中心化身份技术为基础,采用... 【目的】为解决工业互联网跨域溯源体系中节点身份认证的问题,本文提出基于分布式密钥的Dion跨域认证方案,该方案旨在克服当前跨域认证方案中存在的证书机构中心化及扩展性不足等问题。【方法】本研究以DID去中心化身份技术为基础,采用分布式密钥生成技术与BLS签名算法构建证书颁发模型,通过合约建立用户身份证书的撤销与更新机制,利用证书实现跨域溯源的身份认证。【结果】在以太坊平台上进行的实验模拟了该方案在跨域溯源认证流程中的应用。结果表明,该方案在满足工业互联网跨域溯源的认证需求前提下,实现了证书颁发机构的去中心化,同时增强了系统对单点故障的抵御能力。【结论】基于DID的身份认证模型在区块技术领域展现出显著的潜力与应用前景,为各节点间的交互提供有效的身份证明。然而,在验证效率以及身份更新与撤销方面还需要进一步研究。 展开更多
关键词 区块链 跨域认证 分布式密钥 跨域溯源
下载PDF
面向可视分析的比特币交易地址去重算法研究
10
作者 刘志磊 王劲松 赵泽宁 《天津理工大学学报》 2024年第2期84-91,共8页
比特币是一种基于区块链的加密货币,其因具备匿名性而常被用于异常交易活动中,使得交易者的行为不容易被分析出来。因此,通过有针对性的数据可视化方法对数据进行呈现,以便于对某些实体的活动保持更加全面的了解仍然是一项挑战。作者提... 比特币是一种基于区块链的加密货币,其因具备匿名性而常被用于异常交易活动中,使得交易者的行为不容易被分析出来。因此,通过有针对性的数据可视化方法对数据进行呈现,以便于对某些实体的活动保持更加全面的了解仍然是一项挑战。作者提出了一种比特币地址去重算法,解决了比特币交易过程中出现的地址复用现象所产生的环状数据结构问题。该方法按照时序性计算了交易发起方和接收方地址节点的出现次数并记录节点状态,每当发现重复使用的地址便会更新当前地址节点状态,并用此最新状态进行覆盖,从而保证处理后的交易数据中不存在地址重复使用的问题,降低了数据可视化的难度。然后使用桑基图这一数据可视化方法结合处理后的数据有效地展示了一些交易行为并对其进行分析。实验证明了文中方法的可行性和准确性。 展开更多
关键词 公有链 比特币交易 数据可视化 数据分析
下载PDF
一种大数据环境下的新聚类算法 被引量:24
11
作者 李斌 王劲松 黄玮 《计算机科学》 CSCD 北大核心 2015年第12期247-250,共4页
提出了一种新的聚类算法NGKCA,该算法克服了经典聚类算法检测率和稳定性的不足,适用于解决大数据环境下的聚类问题。NGKCA聚类算法包括4个阶段:首先利用谱聚类NJW算法对大数据集进行列降维和数据归一化处理,其次引入对初始值不敏感的粒... 提出了一种新的聚类算法NGKCA,该算法克服了经典聚类算法检测率和稳定性的不足,适用于解决大数据环境下的聚类问题。NGKCA聚类算法包括4个阶段:首先利用谱聚类NJW算法对大数据集进行列降维和数据归一化处理,其次引入对初始值不敏感的粒子群算法对数据集进行行降维从而选出临时的聚类中心集,接着通过全局Kmeans算法对最佳聚类中心集进行聚类以获取聚类中心点,最后使用粒子群算法对聚类中心点进行调整进而获取最终的聚类划分。在一些著名的机器学习数据集和国际标准的网络安全数据集KDDCUP99上进行实验,结果表明:提出的算法比谱聚类、Kmeans、粒子群、全局Kmeans等常见算法具有更好的稳定性和更高的检测率,与全局Kmeans算法相比具有更优的时间复杂度。 展开更多
关键词 全局Kmeans 谱聚类 粒子群优化 聚类 KDDCUP99
下载PDF
基于行为的政府网站未知Webshel检测方法研究 被引量:1
12
作者 张增波 栗天池 白云飞 《警察技术》 2017年第2期12-15,共4页
提出了一种基于行为的检测未知Webshel的方法,此方法结合政府网站综合防护系统中大量的Webshel样本,从用户访问行为、应用与系统交互行为和云端脚本虚拟机检测三个方面分别进行检测,最后再根据三个方面的综合检测结果对未知Webshel进行... 提出了一种基于行为的检测未知Webshel的方法,此方法结合政府网站综合防护系统中大量的Webshel样本,从用户访问行为、应用与系统交互行为和云端脚本虚拟机检测三个方面分别进行检测,最后再根据三个方面的综合检测结果对未知Webshel进行判定。 展开更多
关键词 Webshell检测 政府网站
下载PDF
多视图合作的网络运行日志可视分析
13
作者 王劲松 黄静耘 +1 位作者 张洪玮 南慧荣 《信息网络安全》 2016年第10期8-14,共7页
网络运行日志是网络管理人员掌握网络状态的主要信息来源,在对网络日志数据进行数据处理和特征分析之后,文章设计并实现了一个多视图合作的网络运行日志可视分析系统,将力导向图、堆叠图、热点图等多种协同交互、简单易用的可视视图引... 网络运行日志是网络管理人员掌握网络状态的主要信息来源,在对网络日志数据进行数据处理和特征分析之后,文章设计并实现了一个多视图合作的网络运行日志可视分析系统,将力导向图、堆叠图、热点图等多种协同交互、简单易用的可视视图引入网络安全可视化中,通过多视图合作方法实现对同一数据的多角度建模,从而帮助网络管理人员了解整个网络结构和网络运行特征。该系统包括两个模块,模块一从端口、连接和流量3个维度分析网络结构,进而区分网络的客户端和服务器;模块二以网络的整体流量状况作为切入口分析整个网络的异常情况,并从每小时、每分钟、每秒的维度对子网通信模式进行分析。 展开更多
关键词 网络可视化 可视分析 网络通信模式 协同分析
下载PDF
SDN中基于信息熵与DNN的DDoS攻击检测模型 被引量:33
14
作者 张龙 王劲松 《计算机研究与发展》 EI CSCD 北大核心 2019年第5期909-918,共10页
软件定义网络(software defined networking, SDN)解耦了网络的数据层与控制层,同时控制器也面临"单点失效"的危险.攻击者可以发起分布式拒绝服务攻击(distributed denial of service, DDoS)使控制器失效,影响网络安全.为解决... 软件定义网络(software defined networking, SDN)解耦了网络的数据层与控制层,同时控制器也面临"单点失效"的危险.攻击者可以发起分布式拒绝服务攻击(distributed denial of service, DDoS)使控制器失效,影响网络安全.为解决SDN中的DDoS流量检测问题,创新性地提出了基于信息熵与深度神经网络(deep neural network, DNN)的DDoS检测模型.该模型包括基于信息熵的初检模块和基于深度神经网络DNN的DDoS流量检测模块.初检模块通过计算数据包源、目的IP地址的信息熵值初步发现网络中的可疑流量,并利用基于DNN的DDoS检测模块对疑似异常流量进行进一步确认,从而发现DDoS攻击.实验表明:该模型对DDoS流量的识别率达到99%以上,准确率也有显著提高,误报率明显优于基于信息熵的检测方法.同时,该模型还能缩短检测时间,提高资源使用效率. 展开更多
关键词 软件定义网络 异常检测 分布式拒绝服务攻击 信息熵 深度神经网络
下载PDF
大规模网络异常流量实时云监测平台研究 被引量:14
15
作者 李天枫 姚欣 王劲松 《信息网络安全》 2014年第9期1-5,共5页
网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据... 网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据存在计算能力上的瓶颈。文章提出了一种基于大数据平台的大规模网络异常流量实时监测系统架构,并讨论了关键技术和方法。该平台将离线的批处理计算和实时的流式处理计算相结合,通过对流量、日志等网络安全大数据的分析,实现对于DDoS、蠕虫、扫描、密码探测等异常流量的实时监测。 展开更多
关键词 网络异常流量 云监测 大规模网络 网络安全大数据
下载PDF
基于PU与生成对抗网络的POI定位算法 被引量:2
16
作者 田继伟 王劲松 石凯 《计算机研究与发展》 EI CSCD 北大核心 2019年第9期1843-1850,共8页
随着智能移动设备的快速普及,人们对基于位置的社交网络服务的依赖性越来越高.但是,由于数据采集成本昂贵以及现有数据采集技术的缺陷,基于小样本数据挖掘的兴趣点(point of interest, POI)定位已经成为了一种挑战.尽管已经有一些POI定... 随着智能移动设备的快速普及,人们对基于位置的社交网络服务的依赖性越来越高.但是,由于数据采集成本昂贵以及现有数据采集技术的缺陷,基于小样本数据挖掘的兴趣点(point of interest, POI)定位已经成为了一种挑战.尽管已经有一些POI定位方面的研究,但是现有的方法不能解决正样本数据不足的问题.提出一种基于PU与生成对抗网络(positive and unlabeled generative adversarial network, puGAN)的模型,采用PU学习和生成对抗网络相结合的方式挖掘数据的隐藏特征,生成伪正样本弥补数据不足的问题,并校正无标签样本数据的分布,从而训练出有效的POI判别模型.通过分析ROC曲线以及训练误差和测试误差在迭代过程中的变化和关系来比较不同模型在实验场景下的效果.结果表明,puGAN模型可以有效解决数据样本不足的问题,进而提高POI定位的准确性. 展开更多
关键词 数据挖掘 兴趣点 定位 PU 生成对抗网络
下载PDF
智能电网安全漏洞报告与预警平台研究 被引量:4
17
作者 方玉昕 陈亮 +1 位作者 王劲松 丁月民 《信息网络安全》 2016年第S1期81-84,共4页
智能电网通过将现代信息技术引入传统电力供应网络,在提高电网运营效率与稳定性的同时,其信息安全风险也日益突出。针对这一现状,文章设计并开发了面向智能电网的安全漏洞报告与预警平台,为漏洞报告与预警提供统一、规范化的实时在线管... 智能电网通过将现代信息技术引入传统电力供应网络,在提高电网运营效率与稳定性的同时,其信息安全风险也日益突出。针对这一现状,文章设计并开发了面向智能电网的安全漏洞报告与预警平台,为漏洞报告与预警提供统一、规范化的实时在线管理平台,同时在平台中引入信息安全漏洞统计与同类漏洞预警等功能,以发现智能电网信息平台中的薄弱环节。该项研究对于提升智能电网的安全防护等级具有重要的实践意义。 展开更多
关键词 智能电网 信息安全 漏洞报告与预警
下载PDF
基于TcpFlow的网络可视分析系统研究与实现 被引量:3
18
作者 孟浩 王劲松 +1 位作者 黄静耘 南慧荣 《信息网络安全》 2016年第2期40-46,共7页
文章设计了一款对TcpFlow数据进行网络分析的可视分析系统,其主要功能是区分网络中的服务器与客户端、划分网络拓扑结构、对服务器进行分类,发现网络中存在的通信模式。该系统主要分为两个模块,第一个模块通过对网络主机TcpFlow数据流... 文章设计了一款对TcpFlow数据进行网络分析的可视分析系统,其主要功能是区分网络中的服务器与客户端、划分网络拓扑结构、对服务器进行分类,发现网络中存在的通信模式。该系统主要分为两个模块,第一个模块通过对网络主机TcpFlow数据流量信息的可视分析,对网络结构和主机进行分析;第二个模块通过对时序的TcpFlow数据进行会话通信过程的可视化展现,能够发现网络通信中特殊的通信模式,能够实时在线对网络通信模式进行分析和研究。该系统可以帮助网络管理人员及网络安全分析人员快速了解整个网络结构和网络运行特征,便于对网络的管理以及对网络安全事态的感知。 展开更多
关键词 网络结构分析 网络通信模式 TcpFlow 可视分析
下载PDF
面向区块链交易可视分析的地址增量聚类方法 被引量:5
19
作者 王劲松 吕志梅 +1 位作者 赵泽宁 张洪玮 《计算机工程》 CAS CSCD 北大核心 2020年第8期14-20,共7页
比特币是一种基于区块链的加密货币,其因具备伪匿名性而常被用于异常交易活动中。目前比特币实体识别多通过启发式聚类方法实现,但此类方法未考虑新数据出现后的结果融合问题,导致算法效率较低。针对该问题,提出一种基于比特币交易数据... 比特币是一种基于区块链的加密货币,其因具备伪匿名性而常被用于异常交易活动中。目前比特币实体识别多通过启发式聚类方法实现,但此类方法未考虑新数据出现后的结果融合问题,导致算法效率较低。针对该问题,提出一种基于比特币交易数据的增量聚类方法。对区块数据进行分析以获取钱包地址的可聚类交易,构成聚类地址组,并通过查找地址索引表提取聚类实体间的关系。利用并查集算法对该区块钱包地址数据进行增量聚类,得到新的比特币实体关系,进而推测实体类型。同时,对实体进行识别和标注,实现实体交易行为的可视分析。实验结果表明,该方法可以准确地对地址进行增量聚类,体现比特币实体的演变过程,与启发式聚类方法相比时间复杂度更低。 展开更多
关键词 比特币 区块链交易 可视分析 增量聚类 并查集
下载PDF
面向社交媒体数据的人格识别研究进展 被引量:2
20
作者 林浩 王春东 孙永杰 《计算机科学与探索》 CSCD 北大核心 2023年第5期1002-1016,共15页
人格是一种与人类的想法、情绪、行为相关的稳定模式,任何涉及对人类行为进行理解、分析、预测的技术都有可能受益于人格识别。准确识别人格将有助于人机交互、推荐系统、网络空间安全等研究。社交媒体为人格识别研究提供了高质量的数据... 人格是一种与人类的想法、情绪、行为相关的稳定模式,任何涉及对人类行为进行理解、分析、预测的技术都有可能受益于人格识别。准确识别人格将有助于人机交互、推荐系统、网络空间安全等研究。社交媒体为人格识别研究提供了高质量的数据源,而自陈量表、投射测验等经典人格测量方法已无法匹配大数据时代的社交媒体数据,且主流的基于机器学习训练的人格识别模型仍有很大性能提升空间。故此,梳理了当前面向社交媒体数据的人格识别的研究,介绍了人格识别的背景知识,按照人格识别模型输入数据的类型分别综述研究现状并系统地总结了经典文献,具体类型为基于社交文本数据、基于社交图像数据、基于社交应用统计数据以及基于多模态数据。最后,提出面向社交媒体数据的人格识别研究的七个未来研究方向。 展开更多
关键词 人格识别 社交媒体 大五人格 迈尔斯布里格斯类型指标
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部