期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
主动Tor网站指纹识别
1
作者 朱懿 蔡满春 +2 位作者 姚利峰 陈咏豪 张溢文 《信息安全研究》 北大核心 2025年第5期439-446,共8页
匿名通信系统洋葱路由(the onion router, Tor)易被不法分子利用,破坏网络环境和社会稳定,网站指纹识别能对其有效监管.Tor用户行为和网站内容随时间变化,产生概念漂移问题,使模型性能下降,且现有模型参数量大、效率低.针对上述问题,提... 匿名通信系统洋葱路由(the onion router, Tor)易被不法分子利用,破坏网络环境和社会稳定,网站指纹识别能对其有效监管.Tor用户行为和网站内容随时间变化,产生概念漂移问题,使模型性能下降,且现有模型参数量大、效率低.针对上述问题,提出基于主动学习的Tor网站指纹识别模型TorAL(Tor active learning),将图像分类模型ShuffleNetV2用于特征提取和分类,使用Haar小波变换改进其下采样模块,以无损降低图像分辨率,模型识别准确率优于现有模型.此外,结合主动学习,用少量对模型贡献较大的数据进行训练,有效应对概念漂移问题. 展开更多
关键词 洋葱路由 网站指纹识别 暗网 卷积神经网络 主动学习
在线阅读 下载PDF
一个公平的离线电子现金方案 被引量:2
2
作者 蔡满春 赵海洋 +1 位作者 马春光 杨义先 《电子与信息学报》 EI CSCD 北大核心 2006年第5期820-822,共3页
基于双线性映射的群签名,设计了一个新的离线电子现金方案实现了公平性。该方案结构简单,可在椭圆曲线上实现,而且没采用传统的盲签名。该方案具有较高的安全性和效率以及无陷门的密码性质。
关键词 电子现金 公平性 双线性映射 群签名
在线阅读 下载PDF
一个新的分布环境下的拍卖协议
3
作者 蔡满春 马春光 +1 位作者 杨义先 胡正名 《通信学报》 EI CSCD 北大核心 2005年第4期52-55,79,共5页
基于身份识别协议、可验证秘密共享、散列链等设计了一个分布环境下的密封拍卖协议,满足了很好的公平性、安全性,投标的秘密性、匿名性、可验证性、不可否认性,同时大量信息采用公告栏的形式有较好的效率;而且协议可采用灵活的拍卖规则。
关键词 分布式 身份识别 秘密共享
在线阅读 下载PDF
利用双线性聚集签名实现公平的签名交换方案 被引量:7
4
作者 李梦东 杨义先 +1 位作者 马春光 蔡满春 《通信学报》 EI CSCD 北大核心 2004年第12期59-64,共6页
公平的签名交换方案是实现数字合同签署、电子支付等电子商务活动的一项重要技术,它的有效实现一直是人们追求的目标。利用最近Boneh提出的基于双线性聚集签名的签名可验证加密方案,设计了一种公平的签名交换方案。该方案基于双线性群... 公平的签名交换方案是实现数字合同签署、电子支付等电子商务活动的一项重要技术,它的有效实现一直是人们追求的目标。利用最近Boneh提出的基于双线性聚集签名的签名可验证加密方案,设计了一种公平的签名交换方案。该方案基于双线性群对上计算co-Diffie-Hellman假设,借助双线性映射实现加密可验证性,具有签名长度短、计算简便等优点,可有效提高公平签名交换的实现效率。 展开更多
关键词 密码学 公平的签名交换 可验证加密 聚集签名 双线性映射
在线阅读 下载PDF
基于改进Floyd算法的城市交通网络最短路径规划 被引量:17
5
作者 徐达 蔡满春 陈悦 《电子科技》 2017年第7期17-20,共4页
Floyd算法能胜任求解任意两节点之间最短路径任务,但随着节点数的增加,冗余计算也随之增加,文中总结分析了现有研究成果,对Floyd算法进行改进,去除非必要中间节点路径计算,降低计算量,有效提高Floyd算法计算效率。城市交通道路多节点的... Floyd算法能胜任求解任意两节点之间最短路径任务,但随着节点数的增加,冗余计算也随之增加,文中总结分析了现有研究成果,对Floyd算法进行改进,去除非必要中间节点路径计算,降低计算量,有效提高Floyd算法计算效率。城市交通道路多节点的特点使得Floyd算法在最短路径规划过程中计算繁杂,运用改进Floyd算法进行交通节点间最短路径规划,改进算法将原计算复杂度由O(n^3)降低为O(1/2n^3),有效降低了计算复杂度,提高计算效率,在不包含负回路城市交通网络中完成最短路径规划。 展开更多
关键词 改进Floyd算法 最短路径 城市交通网络
在线阅读 下载PDF
基于单向累加器的无向可传递闭包图认证 被引量:4
6
作者 马春光 蔡满春 武朋 《通信学报》 EI CSCD 北大核心 2008年第3期63-69,共7页
提出了使用单向累加器进行无向可传递闭包图认证的新方法,构造了具体认证方案。签名时,签名者对节点集合的等价类进行累加,并为节点签发包含部分累加值的证书。累加值构成了图的签名,证书表明了节点对等价类的所属关系。验证时,只需对... 提出了使用单向累加器进行无向可传递闭包图认证的新方法,构造了具体认证方案。签名时,签名者对节点集合的等价类进行累加,并为节点签发包含部分累加值的证书。累加值构成了图的签名,证书表明了节点对等价类的所属关系。验证时,只需对相关节点的证书做一次累加运算,便可验证节点间边的存在性。通过与典型的可传递签名方案的比较,表明新方案所需的空间复杂度和时间复杂度更小。另外,新方案同时支持节点和边的动态增删,这解决了Micali和Rivest提出的一个公开问题。 展开更多
关键词 密码学 认证 可传递闭包图 单向累加器 可传递签名
在线阅读 下载PDF
完全可分的三元系TS(v,5)的支撑数集合
7
作者 蔡满春 常彦勋 《北方交通大学学报》 CSCD 北大核心 2002年第3期106-110,共5页
主要解决了完全可分的三元系TS(v ,5 )的支撑数集合 ,其中正整数v≡ 1 ,3(mod 6) .
关键词 完全可分 三元系 支撑数 支撑集
在线阅读 下载PDF
基于人工免疫的移动恶意代码检测模型
8
作者 芦天亮 蔡满春 刘颖卿 《信息安全研究》 2016年第3期238-243,共6页
移动互联网带来极大便捷,但同时也要面对恶意代码等诸多安全威胁.面对未知恶意代码的不断涌现,传统的检测手段已经暴露出局限性,如查杀速度下降、误报率和漏报率上升以及成本投入大幅上涨等.近些年提出了部分基于智能算法的恶意代码检... 移动互联网带来极大便捷,但同时也要面对恶意代码等诸多安全威胁.面对未知恶意代码的不断涌现,传统的检测手段已经暴露出局限性,如查杀速度下降、误报率和漏报率上升以及成本投入大幅上涨等.近些年提出了部分基于智能算法的恶意代码检测手段,其中人工免疫系统算法由于其具有自组织、自适应、记忆和分布式等优势,成为信息安全领域研究的热点.借鉴自然免疫系统的基本原理,提出了适用于安卓平台移动恶意代码检测的模型.利用安卓模拟器提取恶意代码的行为特征,如启动服务、打电话、发短信、文件读写操作和网络访问等。对行为特征进行编码作为未成熟检测器来源之一,未成熟检测器经过阴性选择生成成熟检测器,对抗原亲和度高的成熟检测器克隆和变异.实验结果表明,检测模型对于移动恶意代码具有较高的检测率,能够准确检测加壳后的恶意样本. 展开更多
关键词 移动互联网 恶意代码 人工免疫系统 检测 阴性选择 克隆选择
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部