期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一个基于博弈理论的隐私保护模型
被引量:
25
1
作者
张伊璇
何泾沙
+1 位作者
赵斌
朱娜斐
《计算机学报》
EI
CSCD
北大核心
2016年第3期615-627,共13页
作为计算机网络用户十分关注的问题之一,隐私保护是信息安全领域当前的一个研究热点.目前的隐私保护方案主要分为匿名和访问控制两大类,它们通过使用不同的技术手段防止用户重要隐私信息的泄露,各有优缺点.然而,运用博弈理论分析这些隐...
作为计算机网络用户十分关注的问题之一,隐私保护是信息安全领域当前的一个研究热点.目前的隐私保护方案主要分为匿名和访问控制两大类,它们通过使用不同的技术手段防止用户重要隐私信息的泄露,各有优缺点.然而,运用博弈理论分析这些隐私保护模型,可以发现访问者与隐私信息拥有者之间存在着囚徒困境.因此,为了更有效地解决隐私保护问题,该文从获取收益的角度研究隐私保护,建立一个基于博弈理论的隐私保护模型,在允许访问者对隐私相关信息进行访问的同时,能有效阻止访问者试图获取被访问者不希望泄露的隐私信息的行为.该模型以历史访问数据作为基础,结合访问场景,分析访问者与被访问者之间不同的博弈策略所对应的收益,计算出访问者进行善意访问的概率,通过将该概率与隐私信息拥有者对隐私泄露的容忍程度相比较,最终决定是否允许访问者提出的访问请求.该文重点介绍该模型的实现流程、博弈过程及具体架构,并且通过实验与传统模型进行比较,验证提出的隐私保护模型能够对用户的隐私信息提供更加有效的个性化保护.
展开更多
关键词
隐私保护
博弈论
纳什均衡
阈值
囚徒困境
在线阅读
下载PDF
职称材料
基于灰色关联分析的推荐信任评估方法
被引量:
3
2
作者
赵斌
何泾沙
+1 位作者
张伊璇
翟鹏
《北京大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2017年第2期314-320,共7页
为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧密程度和推荐权重...
为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧密程度和推荐权重。算例和仿真实验表明,推荐实体的推荐权重计算得到的结果与实际情况相符,该方法能够保证推荐信任评估决策的有效性和客观性。
展开更多
关键词
开放式网络
访问控制
信任评估
灰色关联分析
推荐实体
在线阅读
下载PDF
职称材料
基于信任的动态访问控制方案
被引量:
4
3
作者
赵斌
何泾沙
+2 位作者
张伊璇
刘公政
刘若鸿
《北京工业大学学报》
CAS
CSCD
北大核心
2014年第9期1422-1427,共6页
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术...
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术策略.安全分析显示,提出的方案是有效且安全的.
展开更多
关键词
信任
博弈
访问控制
约束机制
策略
在线阅读
下载PDF
职称材料
基于知识发现的风险最小化授权模型
4
作者
赵斌
何泾沙
+1 位作者
张伊璇
及歆荣
《计算机工程与科学》
CSCD
北大核心
2015年第11期2112-2120,共9页
访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任-权限)模型,对模型元素、关系、约束和规则、授权策略进行了形式化定义。RMAM-KD模型引入...
访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任-权限)模型,对模型元素、关系、约束和规则、授权策略进行了形式化定义。RMAM-KD模型引入信任和风险的概念,对权限进行细粒度划分,将交互中涉及到的实体属性及其信任值和风险值作为授权判断的重要参考依据,并加入时间约束限制,能够更好地支持动态的授权机制。最后,给出了RMAM-KD模型授权的应用实例及安全性分析,表明RMAM-KD模型能够有效地保证对客体资源的安全访问。
展开更多
关键词
访问控制
授权
信任
风险
知识发现
在线阅读
下载PDF
职称材料
基于并发访问请求关联的访问控制协调方法
被引量:
2
5
作者
史秀鹏
何泾沙
+2 位作者
赵斌
张伊璇
刘若鸿
《计算机工程与设计》
北大核心
2015年第1期82-87,149,共7页
调研目前网络应用中并发访问请求的构成和相互联系,给出并发访问请求之间的关联关系的类型和判定方法;在关联关系的基础上,提出访问控制协调的整体框架,给出各个部分的工作模式以满足并发访问请求在获取信息、资源和服务上的功能要求;...
调研目前网络应用中并发访问请求的构成和相互联系,给出并发访问请求之间的关联关系的类型和判定方法;在关联关系的基础上,提出访问控制协调的整体框架,给出各个部分的工作模式以满足并发访问请求在获取信息、资源和服务上的功能要求;针对网络应用,基于异步通讯方式和多线程技术提出通过访问请求调度实现访问控制协调的方法,保证系统的并发性和安全性,优化页面性能,为用户提供更好的使用体验。
展开更多
关键词
并发访问请求
关联关系
访问控制协调
异步通讯
多线程
在线阅读
下载PDF
职称材料
基于DNS流量的多层多域名检测与测量
被引量:
3
6
作者
张伊璇
龚俭
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2020年第12期2423-2429,2436,共8页
为了研究DNS流量中的域名角色,为域名影响力分析提供一种域名定位和筛选的思路,设计一种基于DNS流量的多层多域名检测算法.在检测阶段,从CERNET主干网边界采集DNS流量,提取请求和应答序列.基于多层多域名的聚合特征及解析的并发性,检测...
为了研究DNS流量中的域名角色,为域名影响力分析提供一种域名定位和筛选的思路,设计一种基于DNS流量的多层多域名检测算法.在检测阶段,从CERNET主干网边界采集DNS流量,提取请求和应答序列.基于多层多域名的聚合特征及解析的并发性,检测流量中存在的主从域名集合,并引入时间滑动窗口机制进行置信度测量.在测量阶段,对算法检测结果从多个角度进行分析,包括多层多域名集合的规模和相交情况、主从域名的标签级数、集合中从域名对应的资源类型等,并提供了2个存在多层多域名的典型网站案例.测量结果验证了多层多域名现象的存在以及多层多域名集合的特点,表明了此多层多域名检测算法的有效性.
展开更多
关键词
多层多域名
网络测量
域名监测
网站
在线阅读
下载PDF
职称材料
题名
一个基于博弈理论的隐私保护模型
被引量:
25
1
作者
张伊璇
何泾沙
赵斌
朱娜斐
机构
北京工业大学软件学院北京市物联网软件与系统工程技术研究中心
中国科学院软件研究所
出处
《计算机学报》
EI
CSCD
北大核心
2016年第3期615-627,共13页
基金
国家自然科学基金(61272500)
国家"八六三"高技术研究发展计划(2015AA017204)
北京市自然科学基金(4142008)资助~~
文摘
作为计算机网络用户十分关注的问题之一,隐私保护是信息安全领域当前的一个研究热点.目前的隐私保护方案主要分为匿名和访问控制两大类,它们通过使用不同的技术手段防止用户重要隐私信息的泄露,各有优缺点.然而,运用博弈理论分析这些隐私保护模型,可以发现访问者与隐私信息拥有者之间存在着囚徒困境.因此,为了更有效地解决隐私保护问题,该文从获取收益的角度研究隐私保护,建立一个基于博弈理论的隐私保护模型,在允许访问者对隐私相关信息进行访问的同时,能有效阻止访问者试图获取被访问者不希望泄露的隐私信息的行为.该模型以历史访问数据作为基础,结合访问场景,分析访问者与被访问者之间不同的博弈策略所对应的收益,计算出访问者进行善意访问的概率,通过将该概率与隐私信息拥有者对隐私泄露的容忍程度相比较,最终决定是否允许访问者提出的访问请求.该文重点介绍该模型的实现流程、博弈过程及具体架构,并且通过实验与传统模型进行比较,验证提出的隐私保护模型能够对用户的隐私信息提供更加有效的个性化保护.
关键词
隐私保护
博弈论
纳什均衡
阈值
囚徒困境
Keywords
privacy protection
game theory
Nash equilibrium
threshold
prisoner's dilemma
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于灰色关联分析的推荐信任评估方法
被引量:
3
2
作者
赵斌
何泾沙
张伊璇
翟鹏
机构
北京工业大学软件学院
济宁学院计算机科学系
数字出版技术国家重点实验室
出处
《北京大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2017年第2期314-320,共7页
基金
国家自然科学基金(61272500)
863计划(2015AA011103)
+2 种基金
北京自然科学基金(4142008)
山东省自然科学基金(ZR2013FQ024)
北大方正集团有限公司数字出版技术国家重点实验室开放课题资助
文摘
为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧密程度和推荐权重。算例和仿真实验表明,推荐实体的推荐权重计算得到的结果与实际情况相符,该方法能够保证推荐信任评估决策的有效性和客观性。
关键词
开放式网络
访问控制
信任评估
灰色关联分析
推荐实体
Keywords
open network
access control
trust evaluation
grey relational analysis
recommended entity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于信任的动态访问控制方案
被引量:
4
3
作者
赵斌
何泾沙
张伊璇
刘公政
刘若鸿
机构
北京工业大学软件学院
济宁学院计算机科学系
北京经开投资开发股份有限公司低碳研究中心
出处
《北京工业大学学报》
CAS
CSCD
北大核心
2014年第9期1422-1427,共6页
基金
国家自然科学基金资助项目(61272500)
北京市委
+3 种基金
市政府重点工作及区县政府应急项目(z131100005613030)
山东省自然科学基金资助项目(ZR2013FQ024)
山东省科学技术发展计划资助项目(2012RKA08002)
山东省高校科技计划资助项目(J12LN70)
文摘
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术策略.安全分析显示,提出的方案是有效且安全的.
关键词
信任
博弈
访问控制
约束机制
策略
Keywords
trust
game theory
access control
restriction mechanism
strategy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于知识发现的风险最小化授权模型
4
作者
赵斌
何泾沙
张伊璇
及歆荣
机构
北京工业大学软件学院
济宁学院计算机科学系
出处
《计算机工程与科学》
CSCD
北大核心
2015年第11期2112-2120,共9页
基金
国家自然科学基金资助项目(61272500)
国家863计划资助项目(2015AA011103)
+6 种基金
北京自然科学基金资助项目(4142008)
山东省自然科学基金资助项目(ZR2013FQ024)
山东省科学技术发展计划资助项目(2013RKA08007
2014RKB14122)
山东省高校科技计划资助项目(J12LN70
J14LN80)
北大方正集团有限公司数字出版技术国家重点实验室开放课题资助项目
文摘
访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任-权限)模型,对模型元素、关系、约束和规则、授权策略进行了形式化定义。RMAM-KD模型引入信任和风险的概念,对权限进行细粒度划分,将交互中涉及到的实体属性及其信任值和风险值作为授权判断的重要参考依据,并加入时间约束限制,能够更好地支持动态的授权机制。最后,给出了RMAM-KD模型授权的应用实例及安全性分析,表明RMAM-KD模型能够有效地保证对客体资源的安全访问。
关键词
访问控制
授权
信任
风险
知识发现
Keywords
access control
authorization
trust
risk
knowledge discovery
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于并发访问请求关联的访问控制协调方法
被引量:
2
5
作者
史秀鹏
何泾沙
赵斌
张伊璇
刘若鸿
机构
北京工业大学软件学院
北京经开股份有限公司信息技术部
出处
《计算机工程与设计》
北大核心
2015年第1期82-87,149,共7页
基金
国家自然科学基金项目(61272500)
北京市自然科学基金项目(4142008)
+1 种基金
北京市市委
市政府重点工作及区县政府应急项目预启动基金项目(Z131100005613030)
文摘
调研目前网络应用中并发访问请求的构成和相互联系,给出并发访问请求之间的关联关系的类型和判定方法;在关联关系的基础上,提出访问控制协调的整体框架,给出各个部分的工作模式以满足并发访问请求在获取信息、资源和服务上的功能要求;针对网络应用,基于异步通讯方式和多线程技术提出通过访问请求调度实现访问控制协调的方法,保证系统的并发性和安全性,优化页面性能,为用户提供更好的使用体验。
关键词
并发访问请求
关联关系
访问控制协调
异步通讯
多线程
Keywords
concurrent access requests
association
access control coordination
asynchronous communication
multi thread
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于DNS流量的多层多域名检测与测量
被引量:
3
6
作者
张伊璇
龚俭
机构
东南大学网络空间安全学院
出处
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2020年第12期2423-2429,2436,共8页
基金
国家重点研发计划资助项目(2018YFB1800202)。
文摘
为了研究DNS流量中的域名角色,为域名影响力分析提供一种域名定位和筛选的思路,设计一种基于DNS流量的多层多域名检测算法.在检测阶段,从CERNET主干网边界采集DNS流量,提取请求和应答序列.基于多层多域名的聚合特征及解析的并发性,检测流量中存在的主从域名集合,并引入时间滑动窗口机制进行置信度测量.在测量阶段,对算法检测结果从多个角度进行分析,包括多层多域名集合的规模和相交情况、主从域名的标签级数、集合中从域名对应的资源类型等,并提供了2个存在多层多域名的典型网站案例.测量结果验证了多层多域名现象的存在以及多层多域名集合的特点,表明了此多层多域名检测算法的有效性.
关键词
多层多域名
网络测量
域名监测
网站
Keywords
multi-layer domain name
network measurement
domain monitoring
website
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一个基于博弈理论的隐私保护模型
张伊璇
何泾沙
赵斌
朱娜斐
《计算机学报》
EI
CSCD
北大核心
2016
25
在线阅读
下载PDF
职称材料
2
基于灰色关联分析的推荐信任评估方法
赵斌
何泾沙
张伊璇
翟鹏
《北京大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2017
3
在线阅读
下载PDF
职称材料
3
基于信任的动态访问控制方案
赵斌
何泾沙
张伊璇
刘公政
刘若鸿
《北京工业大学学报》
CAS
CSCD
北大核心
2014
4
在线阅读
下载PDF
职称材料
4
基于知识发现的风险最小化授权模型
赵斌
何泾沙
张伊璇
及歆荣
《计算机工程与科学》
CSCD
北大核心
2015
0
在线阅读
下载PDF
职称材料
5
基于并发访问请求关联的访问控制协调方法
史秀鹏
何泾沙
赵斌
张伊璇
刘若鸿
《计算机工程与设计》
北大核心
2015
2
在线阅读
下载PDF
职称材料
6
基于DNS流量的多层多域名检测与测量
张伊璇
龚俭
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2020
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部