首页期刊导航|计算机应用与软件
期刊信息/Journal information
计算机应用与软件
上海市计算技术研究所 上海计算机软件技术开发中心
计算机应用与软件

上海市计算技术研究所 上海计算机软件技术开发中心

朱三元

月刊

1000-386X

cas@sict.stc.sh.cn

021-62520070-505/112,62524515

200040

上海市愚园路546号

计算机应用与软件/Journal Computer Applications and SoftwareCSCD北大核心CSTPCD
查看更多>>本刊面向从事计算机应用软件技术开发的科研人员、高等院校师生、科技管理专业人员等。主要报道计算机在各个领域中的应用技术成果。内容翔实,富有创新性、科学性、实用性,是一本颇具参考价值的刊物。
正式出版
收录年代

    一种卷积神经网络结合特征融合的网络入侵检测方法

    王雪妍温蜜李晋国熊赟...
    359-366页
    查看更多>>摘要:为解决传统网络入侵检测方法中攻击特征过少、数据不平衡及模型收敛速度慢的问题,提出基于卷积神经网络结合特征融合的网络入侵检测方法。将流量数据转为灰度图像提取其纹理特征,再将纹理特征与流量特征进行特征融合以增加攻击特征量。使用Borderline-SMOTE方法对UNSW-NB15数据集进行数据平衡。运用逐层贪婪训练方法优化卷积神经网络模型提高模型的收敛速度。实验表明,该方法的性能优于其他检测方法,能将准确率最高提升到96。38%。

    入侵检测特征融合逐层贪婪训练卷积神经网络Borderline-SMOTE

    面向类重叠日志的一致性异常检测模型

    吕宗平梁孟孟顾兆军刘春波...
    367-375页
    查看更多>>摘要:在系统日志异常检测中,决策边界出现的类重叠问题将导致传统分类器很难实现正确分类。为避免耗时的预处理技术或依赖特定算法,提出一致性异常检测模型。该模型计算样本与不同类别的隶属度,根据传统分类器的准确率差值选择最佳模糊度分离出类重叠日志;通过集成分类器的不一致性度量函数得到p值,根据预设置信度得到类重叠日志标签。实验结果表明,相比传统分类器,该模型的召回率和F值等平均提高10百分点左右,验证了该模型在处理类重叠问题的有效性。

    异常检测类重叠一致性检测模糊度置信度

    抗重录音的溯源追踪音频水印算法

    杨艳聪王锐秦兴红刘正辉...
    376-381页
    查看更多>>摘要:录音设备的普及,使重录音成为一种去除音频信号中嵌入水印的普遍攻击方式。为抵抗重录音攻击提出一种新的用于溯源追踪的鲁棒音频水印算法,给出系数对数均值(Logarithmic Mean of Coefficient,LMC)的定义,分析系数对数均值的性质。提出基于DCT的中频域水印嵌入方法。同步信息由帧号生成,和由版权生成的水印信息一起嵌入到载体信号中。仿真实验结果表明,提出的算法具有较好的不可听性、鲁棒性,同时能够有效抵抗一定程度的重录音攻击。

    数字水印版权保护重录音攻击溯源追踪

    基于Stackelberg博弈的电动汽车充电管理策略

    徐蕙陈平李香龙王培祎...
    382-388页
    查看更多>>摘要:电动汽车的充电效率和充电成本是电动汽车电源管理的重要问题,也是影响电动汽车推广的关键因素。对此,提出一种基于Stackelberg博弈模型的收费控制策略。在博弈中,电网、零售商和用户都参与决策,充电策略可以灵活地满足电网、零售商和用户的不同需求,采用逆归纳法得到博弈模型的均衡解。通过仿真、无序充电过程和基于静态分时电价的充电控制方法对其效益进行比较,分析博弈模型中参数对收费过程的影响,验证了该方法的有效性。

    Stackelberg博弈电动汽车博弈均衡充电管理策略

    国际恐怖主义形势下我国恐怖袭击的特点与趋势研究

    武连全
    389-397页
    查看更多>>摘要:在国际恐怖主义新形势下,客观分析我国恐怖袭击的现状和趋势,有助于开展反恐研究和做好反恐防范工作。以我国的95起恐怖袭击案件为样本,选取袭击时间、袭击目标、袭击手段、袭击方式、作案人数、伤亡人数等维度进行深度数据挖掘。基于数据的挖掘结果,得出我国恐怖主义活动逐渐呈现出袭击目标郊区偏远化、袭击手段简易科技化、袭击方式军事战术化、作案人员隐蔽家族化、作案组合小型独狼化、袭击时间全天夜间化等新特点、新变化;不同袭击手段、袭击时间、作案人数与袭击目标均具有一定的关联性。

    恐怖主义数据挖掘案例分析袭击特点袭击趋势

    投稿须知

    封2页