期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
云计算环境下隐私需求的描述与检测方法 被引量:12
1
作者 柯昌博 黄志球 《计算机研究与发展》 EI CSCD 北大核心 2015年第4期879-888,共10页
云计算已经成为一种计算范型为用户提供服务,但其开放性、虚拟化和服务外包化的特点使得用户的隐私信息难以控制和保护.以描述逻辑为基础,提出了一种云计算环境下面向语义的隐私需求描述与检测方法.首先,对用户隐私需求与服务提供者的... 云计算已经成为一种计算范型为用户提供服务,但其开放性、虚拟化和服务外包化的特点使得用户的隐私信息难以控制和保护.以描述逻辑为基础,提出了一种云计算环境下面向语义的隐私需求描述与检测方法.首先,对用户隐私需求与服务提供者的隐私策略进行描述;其次,对两者之间是否存在冲突进行检测,发现满足用户隐私需求的服务;最后,利用Protégé本体建模工具对用户的隐私需求和服务提供者的隐私策略进行建模,并利用Pellet推理机进行了实验,分别对本体模型中的概念进行一致性检测和对概念与逻辑公理之间的可满足性进行检验,从而证明了此检测方法的正确性与可行性. 展开更多
关键词 云计算 描述逻辑 隐私属性 隐私策略 隐私偏好
在线阅读 下载PDF
采用艾里斑轮廓拟合的慢焦比光学系统焦距检测方法(特邀)
2
作者 李金鹏 宋左子菲 +2 位作者 何鹏 刘仁爱 黄宇柯 《红外与激光工程》 北大核心 2025年第9期243-253,共11页
为了实现慢焦比光学系统焦距的精密测量,提出了一种采用艾里斑轮廓拟合的焦距检测方法。使用准直镜头将激光扩束为平行光,经过慢焦比光学系统聚焦后在焦面处测得艾里斑图像;对艾里斑的光强分布进行Bessel函数拟合,即可提取其中的焦距参... 为了实现慢焦比光学系统焦距的精密测量,提出了一种采用艾里斑轮廓拟合的焦距检测方法。使用准直镜头将激光扩束为平行光,经过慢焦比光学系统聚焦后在焦面处测得艾里斑图像;对艾里斑的光强分布进行Bessel函数拟合,即可提取其中的焦距参量。搭建了10 m长焦镜头光学仿真模型,分别分析了像元尺寸、测量光束参数(口径及波前质量)、装调误差、光强阈值和噪声等关键因素对文中方法测量精度的影响,确定了系统最佳测试条件和误差容限。仿真结果表明,对于焦距设计值为10 m的长焦镜头,在总结以上关键因素后得到的综合相对偏差为0.82%。基于以上仿真分析,对理论焦距为10 m和20 m的长焦镜头展开实验,测得焦距值分别为10.712 m和21.752 m。相较于传统工业测量手段,该方法可实时快速并准确获取慢焦比光学系统的焦距参数,为装配环节的焦距微调提供检测数据支持。 展开更多
关键词 长焦距测量 慢焦比光学系统 艾里斑 BESSEL函数
在线阅读 下载PDF
基于软件定义网络的多控制器负载均衡架构 被引量:8
3
作者 张敏敏 章韵 段元新 《计算机工程》 CAS CSCD 北大核心 2016年第9期26-32,共7页
在分析多种基于软件定义网络(SDN)分布式架构的基础上,提出一种新的基于SDN分布式控制架构。该架构将控制层分为负载均衡层和控制系统层,使用多个负载均衡器运行负载均衡算法,避免大型网络中负载均衡器成为网络约束因素。负载均衡因子... 在分析多种基于软件定义网络(SDN)分布式架构的基础上,提出一种新的基于SDN分布式控制架构。该架构将控制层分为负载均衡层和控制系统层,使用多个负载均衡器运行负载均衡算法,避免大型网络中负载均衡器成为网络约束因素。负载均衡因子除采用主机CPU和内存占用率外,增加了控制器的请求连接数,且基于动态实时反馈信息,准确反映各控制器的负载情况。在虚拟机和Mininet软件上的实验仿真结果验证了该架构的可行性。 展开更多
关键词 软件定义网络 分布式控制架构 负载均衡算法 多控制器 负载因子
在线阅读 下载PDF
ChatGPT生成开放领域文本自动检测数据集构建 被引量:2
4
作者 徐康 惠志磊 +2 位作者 董振江 蔡霈涵 陆立群 《中文信息学报》 CSCD 北大核心 2024年第12期39-53,共15页
近年来,ChatGPT等大模型展现出卓越的语言理解、生成和知识推理能力,但是这些大模型也存在幻觉生成和内容抄袭等问题。为了自动检测ChatGPT生成的开放领域文本,需要高质量的数据集支撑。目前现有的ChatGPT生成开放领域文本检测数据集规... 近年来,ChatGPT等大模型展现出卓越的语言理解、生成和知识推理能力,但是这些大模型也存在幻觉生成和内容抄袭等问题。为了自动检测ChatGPT生成的开放领域文本,需要高质量的数据集支撑。目前现有的ChatGPT生成开放领域文本检测数据集规模较小,语料风格单一。该文构建了一个多样化的ChatGPT检测数据集,具有以下特点:(1)规模大,主要包括近180000条人类文本和相同数量的ChatGPT生成文本;(2)双语数据,包括英文和中文文本;(3)风格多样化,开放领域文本涵盖正式风格的文本和口语化风格的文本,包括新闻、社交媒体文本和用户评论;(4)文本长度多样化,包括数个字符的超短文本和上千字符的长文本。最后,该文对提出的数据集进行语言学分析,并评估了当前的主流基准方法。 展开更多
关键词 ChatGPT 文本生成 文本分类 数据集 开放领域
在线阅读 下载PDF
一种基于节点映射关系的云数据安全代理访问机制 被引量:6
5
作者 李华康 刘盼 +1 位作者 杨一涛 孙国梓 《中国科学技术大学学报》 CAS CSCD 北大核心 2017年第4期304-310,共7页
随着移动终端多媒体技术的发展,用户逐渐将本地数据通过各种网络备份到云存储服务器上.云平台在提供廉价便捷的数据存储服务的同时也存在数据安全防护问题,尤其是密文数据访问控制完全依赖于云服务商.为了防止数据被非授权用户和半可信... 随着移动终端多媒体技术的发展,用户逐渐将本地数据通过各种网络备份到云存储服务器上.云平台在提供廉价便捷的数据存储服务的同时也存在数据安全防护问题,尤其是密文数据访问控制完全依赖于云服务商.为了防止数据被非授权用户和半可信云存储提供商的非法访问,提出一种基于节点映射关系的CP-ABE属性加密算法,即通过属性管理降低权限管理的复杂度.在密文访问控制机制中引入密钥授权中心和安全代理实现存储服务与安全服务异地存储,保证在开放环境下云存储系统中数据的安全性.实验结果表明,这种属性管理机制在少量的系统开销下实现了数据存储与密钥存储的分离,具有较高的应用价值. 展开更多
关键词 云存储 安全代理 属性加密 CP-ABE 节点映射
在线阅读 下载PDF
基于时空约束的电动汽车充电策略 被引量:7
6
作者 鞠非 杨春玉 +2 位作者 徐小龙 张洁 刘凌燕 《电网与清洁能源》 北大核心 2016年第9期96-101,共6页
针对电动汽车行驶过程中的充电需求在时间和空间上的随机性问题,提出了一种基于时空约束的电动汽车最佳充电选择策略,该策略可以使电动汽车在最短的时间内获得最佳充电服务;在此基础上,建立了充分考虑电动汽车充电行驶路径、电动汽车充... 针对电动汽车行驶过程中的充电需求在时间和空间上的随机性问题,提出了一种基于时空约束的电动汽车最佳充电选择策略,该策略可以使电动汽车在最短的时间内获得最佳充电服务;在此基础上,建立了充分考虑电动汽车充电行驶路径、电动汽车充电站内排队等待时间和电动汽车充电过程的充电行为总用时最短的充电选择模型(time-spatial charging selection model,TSCSM)。仿真结果表明,与就近充电选择策略相比,该充电选择策略在缩短电动汽车充电行为全过程总用时方面具有显著优势。 展开更多
关键词 电动汽车 充电策略 时空约束 时间最短 充电行为全过程
在线阅读 下载PDF
SDN场景中基于双向流量特征的DDoS攻击检测方法 被引量:10
7
作者 陈超 曹晓梅 《计算机应用研究》 CSCD 北大核心 2019年第7期2148-2153,共6页
传统网络资源的分布式特性使得管理员较难实现网络的集中管控,在分布式拒绝服务攻击发生时难以快速准确地检出攻击并溯源。针对这一问题,结合软件定义网络集中管控、动态管理的优势和分布式拒绝服务攻击特点,引入双向流量概念,提出了攻... 传统网络资源的分布式特性使得管理员较难实现网络的集中管控,在分布式拒绝服务攻击发生时难以快速准确地检出攻击并溯源。针对这一问题,结合软件定义网络集中管控、动态管理的优势和分布式拒绝服务攻击特点,引入双向流量概念,提出了攻击检测四元组特征,并利用增长型分层自组织映射算法对网络流中提取的四元组特征向量快速准确地分析并分类,同时提出了一种通过自适应改变监控流表粒度以定位潜在受害者的检测方法。仿真实验结果表明,提出的四元组特征及下发适量监控流表项的检测算法能以近似96%的准确率检出攻击并定位受害者,且对控制器造成的计算开销较小。 展开更多
关键词 软件定义网络 双向流量 四元组特征 分布式拒绝服务攻击 增长型分层自组织映射
在线阅读 下载PDF
成形工艺对多孔聚酰亚胺复合材料性能的影响 被引量:6
8
作者 魏佳平 孙小波 +1 位作者 谢鹏飞 张亦弛 《轴承》 北大核心 2013年第11期33-35,共3页
采用自由烧结和定容烧结2种成形工艺分别制得多孔聚酰亚胺复合保持架材料,研究对比了2种材料的环状拉伸强度、邵氏硬度、摩擦磨损性能和吸水性。结果表明,定容烧结制得材料的综合性能较佳,相比自由烧结制得的材料,其环状拉伸强度提高82.... 采用自由烧结和定容烧结2种成形工艺分别制得多孔聚酰亚胺复合保持架材料,研究对比了2种材料的环状拉伸强度、邵氏硬度、摩擦磨损性能和吸水性。结果表明,定容烧结制得材料的综合性能较佳,相比自由烧结制得的材料,其环状拉伸强度提高82.0%;磨损量减少22.8%,但摩擦因数稍大;孔隙率相同时吸湿无明显差异,均接近1%。 展开更多
关键词 滚动轴承 塑料保持架 多孔聚酰亚胺 力学性能 摩擦磨损性 吸水性
在线阅读 下载PDF
MP2P网下一种基于代理的安全反馈信任模型 被引量:4
9
作者 曹晓梅 朱海涛 +1 位作者 沈何阳 陈贵海 《计算机科学》 CSCD 北大核心 2014年第7期200-205,共6页
信任问题是移动对等网(Mobile P2P,MP2P)安全中的关键性问题。针对MP2P网与传统P2P网终端设备在编址、通信方式和标识上的差异性以及网络中可能存在的冒名、恶意诋毁、合谋以及"搭便车"等安全问题,提出一种MP2P网下基于代理... 信任问题是移动对等网(Mobile P2P,MP2P)安全中的关键性问题。针对MP2P网与传统P2P网终端设备在编址、通信方式和标识上的差异性以及网络中可能存在的冒名、恶意诋毁、合谋以及"搭便车"等安全问题,提出一种MP2P网下基于代理的安全反馈信任模型(PSTM)。不同类别的代理服务器接入不同类型的终端,以屏蔽网络层终端设备之间的差异性。同时,代理服务器之间对信息的相互备份能够缓解服务器"单点失效"问题。在资源安全选择协议中对反馈方进行身份、资格的认证后进行相似性筛选并加权处理。在多粒度的信任值计算中引入全局节点贡献度和评价可信度,并将直接信任度分为面向节点的与面向资源的来激励移动节点真实地反馈信息。实验表明,PSTM能够减少诋毁以及合谋恶意行为,同时能够抑制"搭便车"行为,从而增加网络善意节点的交易成功率。 展开更多
关键词 结构化MP2P网 信任模型 代理服务器 安全反馈 相似度加权
在线阅读 下载PDF
改进差分进化算法优化BP神经网络用于入侵检测 被引量:10
10
作者 陈超 曹晓梅 《计算机应用与软件》 北大核心 2018年第4期310-316,324,共8页
为解决BP神经网络应用于入侵检测时检测率较低、训练时间过长的问题,对改进差分进化算法(SAMDE)优化BP神经网络并用于入侵检测的可行性进行研究。该算法引入模拟退火算法(SA)和一种融合DE/rand/1与DE/best/1的变异算子对差分进化算法进... 为解决BP神经网络应用于入侵检测时检测率较低、训练时间过长的问题,对改进差分进化算法(SAMDE)优化BP神经网络并用于入侵检测的可行性进行研究。该算法引入模拟退火算法(SA)和一种融合DE/rand/1与DE/best/1的变异算子对差分进化算法进行改进以提高其全局寻优能力。用改进后的算法优化BP神经网络权值阈值。通过逐次的迭代训练使BP神经网络收敛,将优化过的BP神经网络用于入侵检测。仿真实验结果显示,优化的BP网络在收敛速度和精度方面有明显提升,用于入侵检测时提高了检测准确率,缩短了训练时间。 展开更多
关键词 BP神经网络 差分进化算法 模拟退火算法 全局寻优 入侵检测
在线阅读 下载PDF
低占空比传感网中面向自适应性能需求的高效广播调度算法 被引量:3
11
作者 徐力杰 杨庚 +2 位作者 徐佳 王磊 陈贵海 《计算机学报》 EI CSCD 北大核心 2019年第2期368-387,共20页
无线传感器网络中的节点普遍采用低占空比的工作模式,该工作模式极大地减少了由于空闲侦听所带来的能量浪费,但也给网络中的广播问题带来了新的挑战.该文主要考虑如何解决低占空比传感网中的高效广播调度问题.大多数现有工作通常采用低... 无线传感器网络中的节点普遍采用低占空比的工作模式,该工作模式极大地减少了由于空闲侦听所带来的能量浪费,但也给网络中的广播问题带来了新的挑战.该文主要考虑如何解决低占空比传感网中的高效广播调度问题.大多数现有工作通常采用低效的传统广播传输模型,即任意局部单跳广播通过多次单播来实现.实际上,文中发现即使对于低占空比网络,无线媒介的广播属性依然能够为广播能效的提升提供潜在的机会.该文提出了一个新颖的机会式广播传输模型,该模型能够充分利用无线媒介固有的广播属性减少广播的总能耗.在单跳情形下,该模型允许发送者向它的任意接收者发送一个较小的beacon控制包,该beacon控制包将会通知接收者推迟自己的工作时隙去机会式地接收由发送者发送给其它节点的广播消息.在多跳情形下,该模型采用了一个有效的预推迟机制,即允许任意转发者在收到来自上游节点的beacon控制包后就可以预先向下游节点发送beacon控制包.文中发现采用机会式广播传输模型能够减少广播总能耗,但是可能会带来平均端到端广播延迟的增加.当前的许多现有工作考虑了延迟约束下的广播能耗优化问题,尽管如此,很多实际应用通常并不需要广播延迟一定要约束在一个限定的范围内,更多的广播应用关注的是能耗与延迟性能的权衡.该文定义了一个具有普适性的广播代价函数,该函数能够对广播延迟和广播能耗两者的权衡关系提供一个自适应的控制以刻画各种不同的广播性能需求,该文的目标是在低占空比传感网中基于机会式广播传输模型找到一个有效的广播调度,以最小化该广播代价函数.首先,文中考虑了单跳情形下的目标问题,并且提出了一个多项式时间复杂度的最优解决方法.接着,文中将单跳情形下的解决方法扩展到多跳情形下.具体地说,我们先定义了一个约束性最小代价单跳广播问题,并且证明了该问题可以在多项式时间内利用动态规划算法求出最优解,然后文中将其扩展到多跳情形下的目标问题并且提出了一个高效的自底向上的解决方法.文中发现通过自适应地调节广播代价函数中权衡因子参数的值,文中的方法可以适用于各种广播性能需求的应用场景.进一步地,该文还讨论了如何将我们提出的解决方法扩展到更加一般化的情形下,即允许少部分相邻节点具有相同的工作调度.仿真实验结果表明在低占空比的网络环境下,文中的解决方法相比较于其它方法而言总是能够获得较大的性能优势. 展开更多
关键词 无线传感器网络 低占空比 广播调度 自适应性能需求 机会式广播传输模型 自底向上的解决方法
在线阅读 下载PDF
物品万维网技术综述 被引量:3
12
作者 李养群 沈苏彬 许斌 《南京邮电大学学报(自然科学版)》 北大核心 2014年第2期32-42,56,共12页
物联网技术在感知装置、网络协议及上层应用方面的异构性导致了物联网应用之间集成的困难。物品万维网技术(Web of Things,WoT)通过万维网技术屏蔽这种异构性,为快速应用开发提供极大的便利。在分析和总结物品万维网研究现状的基础上,... 物联网技术在感知装置、网络协议及上层应用方面的异构性导致了物联网应用之间集成的困难。物品万维网技术(Web of Things,WoT)通过万维网技术屏蔽这种异构性,为快速应用开发提供极大的便利。在分析和总结物品万维网研究现状的基础上,将物品万维网技术体系结构划分为WoT使能层、WoT资源/服务管理层及WoT应用层。最后在分析物品相关特性的基础上,给出了WoT技术未来可能的研究方向。 展开更多
关键词 物联网 物品万维网 聚合 语义万维网 社会化 服务发现 描述 INTERNET of THINGS (IoT) web of THINGS (WoT)
在线阅读 下载PDF
省级重点实验室动态管理方法研究 被引量:12
13
作者 王娟 王峰 《实验技术与管理》 CAS 北大核心 2016年第12期266-270,共5页
通过对省级重点实验室现状的研究,分析了省级重点实验室运行中存在的主要问题,提出了基于学科建设、人才培养、文化建设、信息化建设的省级重点实验室的动态管理方法。构建了4种建设的时间架构和空间架构,搭建了江苏省无线传感网高技术... 通过对省级重点实验室现状的研究,分析了省级重点实验室运行中存在的主要问题,提出了基于学科建设、人才培养、文化建设、信息化建设的省级重点实验室的动态管理方法。构建了4种建设的时间架构和空间架构,搭建了江苏省无线传感网高技术研究重点实验室的动态管理平台。实践证明了这一管理方法的有效性,推进了省级重点实验室的健康管理和可持续发展。 展开更多
关键词 省级重点实验室 动态管理 人才培养 信息化建设
在线阅读 下载PDF
基于重路由匿名通信系统的设计 被引量:7
14
作者 王少辉 蒋季宏 肖甫 《计算机科学》 CSCD 北大核心 2016年第10期154-159,共6页
在分析现有匿名通信系统的基础上,设计了一种新的基于重路由的匿名通信方案。针对如何实现用户与用户之间通信匿名性的问题,提出了一种结合重路由机制中的变长策略和下一跳路由选择策略的方法来建立匿名通信路径,该方法还引入了概率转... 在分析现有匿名通信系统的基础上,设计了一种新的基于重路由的匿名通信方案。针对如何实现用户与用户之间通信匿名性的问题,提出了一种结合重路由机制中的变长策略和下一跳路由选择策略的方法来建立匿名通信路径,该方法还引入了概率转发机制和加密机制。针对如何增强匿名通信系统稳定性和抗攻击能力的问题,提出采用多服务器协调的P2P工作方式来设计匿名通信系统;并且新方案引入了分片冗余机制,在维护匿名转发路径的同时,也对通信消息提供了保护。通过理论分析和仿真分析可知,该方案设计具有较好的稳定性和匿名性。 展开更多
关键词 匿名通信 重路由机制 加密机制 分片冗余
在线阅读 下载PDF
传播学视域中高校思想政治教育沟通要素的优化策略 被引量:9
15
作者 马玲玲 郑大俊 《河海大学学报(哲学社会科学版)》 CSSCI 2016年第6期11-15,共5页
高校思想政治教育沟通是一个特殊复杂的信息互动过程,每一个动态发展的传播要素都在一定程度上制约着沟通实效性。立足传播要素理论对沟通要素进行审视发现,这些要素存在教育者作为"把关人"职业素养不足、教育者把受教育者当... 高校思想政治教育沟通是一个特殊复杂的信息互动过程,每一个动态发展的传播要素都在一定程度上制约着沟通实效性。立足传播要素理论对沟通要素进行审视发现,这些要素存在教育者作为"把关人"职业素养不足、教育者把受教育者当作"信息接纳盒"、教育传播内容与受教育者价值期待存在差距、教育传播媒介作为"传声器"的失控以及教育传播反馈作为"反射镜"的海市蜃楼现象等诸多不足。有鉴于此,有必要借助"信源可信性"观点、"意见领袖"观点、"把关人"理论、"议程设置"理论、"多说法"、"一面提示与两面提示"等理论与方法,从促进教育者始终保有"先进性"、引领受教育者持有对信息理解的正确方向性、保证传播内容具备主导性、体现传播方式展示技巧性、深化受教育者在反馈中的主体性等方面寻求优化策略。 展开更多
关键词 传播学 思想政治教育 沟通要素 有效性
在线阅读 下载PDF
基于短时多源回归算法的P2P平台风险观测方法 被引量:2
16
作者 刘盼 李华康 孙国梓 《计算机科学》 CSCD 北大核心 2018年第5期97-101,共5页
P2P网络借贷作为当代互联网金融领域中流行的借贷方式,具有借款金额小、还款周期长短不一的特点,导致传统的年度风险评估方法因时间粒度过粗而容易给平台投资者造成损失。基于此,提出一种基于短时多源回归算法的网络借贷平台运营风险的... P2P网络借贷作为当代互联网金融领域中流行的借贷方式,具有借款金额小、还款周期长短不一的特点,导致传统的年度风险评估方法因时间粒度过粗而容易给平台投资者造成损失。基于此,提出一种基于短时多源回归算法的网络借贷平台运营风险的动态评估方法。通过动态时间窗对借贷记录进行切分,并以线性回归来量化平台的动态风险指数。实验结果表明,该方法能够及时反映P2P平台的风险宏观运营情况,并向投资者提供平台的动态风险评估和预测指标。 展开更多
关键词 P2P网络借贷 运营风险 时间窗 短时多源回归算法
在线阅读 下载PDF
基于Hadoop平台的SPRINT算法的分析与研究 被引量:2
17
作者 黄刚 孙媛 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2016年第4期25-30,共6页
传统的决策树算法在单机平台上处理海量数据挖掘时,容易受到计算能力和存储能力的限制,所以存在耗时过长、容错性差、存储量小的缺点.而拥有高可靠性和高容错性的Hadoop平台的出现为决策树算法的并行化提供了新的思路.本文设计和实现了... 传统的决策树算法在单机平台上处理海量数据挖掘时,容易受到计算能力和存储能力的限制,所以存在耗时过长、容错性差、存储量小的缺点.而拥有高可靠性和高容错性的Hadoop平台的出现为决策树算法的并行化提供了新的思路.本文设计和实现了一种基于Hadoop平台的并行SPRINT分类算法.实验结果表明:基于Hadoop平台的SPRINT分类算法比没有进行并行化的SPRINT算法具有较好的分类正确率、较低的时间复杂度和较好的并行性能,并且能明显提高算法求最佳分裂点时的执行速度. 展开更多
关键词 HADOOP MAPREDUCE 数据挖掘 决策树 SPRINT算法
在线阅读 下载PDF
基于模糊预测的Ad Hoc网络虫洞检测算法 被引量:3
18
作者 曹晓梅 李佳耕 殷瑛 《计算机工程》 CAS CSCD 北大核心 2015年第7期177-183,共7页
针对Ad Hoc网络中虫洞攻击检测可预测的特点,提出一种基于模糊预测的虫洞检测算法。分析当节点受到虫洞攻击时,其邻节点数会因虫洞影响而异样增多的现象,利用节点发送数据包确定其周围邻节点数,并将收集到的一系列位置邻节点数存储在滑... 针对Ad Hoc网络中虫洞攻击检测可预测的特点,提出一种基于模糊预测的虫洞检测算法。分析当节点受到虫洞攻击时,其邻节点数会因虫洞影响而异样增多的现象,利用节点发送数据包确定其周围邻节点数,并将收集到的一系列位置邻节点数存储在滑动窗口中,根据前期邻节点数的统计,运用模糊预测理论,在节点运动到下一位置前预测出其邻节点数的上限阈值。当节点实际运动到下一位置后,检测出邻节点数,并与上限阈值进行比较,当检测的邻节点数大于阈值时则认为此节点受到虫洞攻击。仿真结果表明,该算法时效性较强,检测率较SWAN算法有所提高。 展开更多
关键词 虫洞攻击 模糊预测 滑动窗口 AD HOC网络 邻节点 虫洞检测
在线阅读 下载PDF
基于多重映射的安全S盒构造方法 被引量:4
19
作者 曹晓梅 陈海山 王少辉 《计算机科学》 CSCD 北大核心 2017年第7期107-110,119,共5页
将构造S盒的问题转化为寻找满足一定条件的映射的问题。利用Tent映射的混沌特性,提出初始映射算法,并使用该算法得到可作为初始S盒的初始映射。为了提高S盒的安全性,提出了使用多个初始映射对初始S盒做非线性操作的多重映射算法,经安全... 将构造S盒的问题转化为寻找满足一定条件的映射的问题。利用Tent映射的混沌特性,提出初始映射算法,并使用该算法得到可作为初始S盒的初始映射。为了提高S盒的安全性,提出了使用多个初始映射对初始S盒做非线性操作的多重映射算法,经安全性准则检验,该算法能够获得安全性更高的S盒。最后通过设定一个安全指标统计了该算法能够生成的优良S盒的个数,表明优良S盒的个数随着算法采用初始映射个数的增加而增加,并且实现算法所需的时间与算法中采用的初始映射的个数成正比。 展开更多
关键词 多重映射 S盒 TENT映射 安全性准则
在线阅读 下载PDF
基于攻击图的表述性状态传递安全分析与评估 被引量:1
20
作者 张游杰 张清萍 +1 位作者 吴伟 师哲 《计算机应用》 CSCD 北大核心 2018年第6期1653-1657,共5页
针对表述性状态传递(REST)架构本身安全机制不够完善的问题,提出基于攻击图的REST架构安全分析与评估,利用攻击图实现了对REST架构的安全性量化评估。首先,对REST架构可能受到的攻击进行了预测,据此构造了REST架构攻击图模型,并计算了... 针对表述性状态传递(REST)架构本身安全机制不够完善的问题,提出基于攻击图的REST架构安全分析与评估,利用攻击图实现了对REST架构的安全性量化评估。首先,对REST架构可能受到的攻击进行了预测,据此构造了REST架构攻击图模型,并计算了攻击可能性指标和攻击实现度指标。然后,针对攻击图中的攻击状态及攻击行为,提出了安全防护措施,据此重新构造了REST架构攻击图模型,并计算了攻击可能性指标和攻击实现度指标。经比较,采用安全防护措施后,攻击可能性指标降低至原来的约1/10,攻击实现度指标降低至原来的约1/86。比较结果表明,所构造的攻击图模型能够对REST架构的安全性能进行有效的量化评估。 展开更多
关键词 表述性态传递 攻击图 安全评估 攻击可能性 攻击实现度
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部