期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
新浪微博的大规模信息传播规律研究 被引量:15
1
作者 易成岐 鲍媛媛 +1 位作者 薛一波 姜京池 《计算机科学与探索》 CSCD 2013年第6期551-561,共11页
以Web2.0为代表的社会媒体正在深刻影响和改变信息的传播方式、人们的社交方式、大众的生活理念,社会网络也成为学术界和工业界的研究热点。以中国著名社交网站"新浪微博"的大规模数据为依托,研究了社会网络的信息传播问题,... 以Web2.0为代表的社会媒体正在深刻影响和改变信息的传播方式、人们的社交方式、大众的生活理念,社会网络也成为学术界和工业界的研究热点。以中国著名社交网站"新浪微博"的大规模数据为依托,研究了社会网络的信息传播问题,揭示了社会网络的信息传播机制,提出了几种信息传播模型,尝试剖析社会网络的信息传播规律。这些研究成果既可以应用于信息传播预测、传播态势感知、个性化信息推荐、广告精准投放等多个领域,也可以用于发现不良用户和信息,保障网络和信息安全。 展开更多
关键词 社会网络 信息传播 传播规律
在线阅读 下载PDF
嵌入式处理器片外访存加密机制设计与实现 被引量:4
2
作者 刘根贤 王海霞 +1 位作者 刘振宇 汪东升 《计算机工程与应用》 CSCD 2014年第22期92-96,共5页
高安全敏感领域的嵌入式系统面临总线监听、数据篡改、离线分析等类型的恶意攻击,试图窃取密码、篡改信息等。特别是配合硬件电路的攻击,给用户造成重大的损失。为了从根本上解决系统外部电路系统攻击威胁,提出片外访存加密认证机制,选... 高安全敏感领域的嵌入式系统面临总线监听、数据篡改、离线分析等类型的恶意攻击,试图窃取密码、篡改信息等。特别是配合硬件电路的攻击,给用户造成重大的损失。为了从根本上解决系统外部电路系统攻击威胁,提出片外访存加密认证机制,选择AES-GCM算法,对所有片外写数据进行加密,对读数据进行解密并认证。同时设计一次密码与页地址置乱函数产生二次密钥,保障了加密强度。进一步通过软件实现LRU Cache优化性能,在STM32系列微处理器硬件平台上,软件实现片外访存加密认证机制。在内存压力测试中,加密片外访存性能平均降低了9%。 展开更多
关键词 嵌入式 微处理器 片外访存 加密认证
在线阅读 下载PDF
SPNR:社交网络中的新型谣言传播模型 被引量:18
3
作者 薛一波 鲍媛媛 易成岐 《信息网络安全》 2014年第1期5-9,共5页
社交网络中谣言的肆意传播给网络安全以及社会稳定带来了全新的挑战,如何科学地认识和掌握谣言传播、扩散的内在规律,并对谣言进行有效地控制具有非常重要的学术意义和社会意义。文章首先在充分分析目前谣言传播模型的基础上,引入谣言... 社交网络中谣言的肆意传播给网络安全以及社会稳定带来了全新的挑战,如何科学地认识和掌握谣言传播、扩散的内在规律,并对谣言进行有效地控制具有非常重要的学术意义和社会意义。文章首先在充分分析目前谣言传播模型的基础上,引入谣言正向感染及负向感染两个感染状态,提出更适用于描述谣言传播的SPNR模型;其次,基于SPNR模型,设计谣言传播SPNR算法,实现谣言传播演化过程的仿真;另外,利用数值仿真的方法,分析了模型主要参数对谣言传播关键指标的影响效果,为制定有效的谣言控制策略提供了可靠的依据;最后,从定性和定量两个角度验证了SPNR模型基本假设的准确性,同时通过将SPNR模型模拟效果与新浪微博实证结果进行对比试验的方式,验证了SPNR谣言传播模型的适用性。 展开更多
关键词 社交网络 谣言发现 谣言传播 控制策略
在线阅读 下载PDF
基于社会网络特性的双混沌互反馈加密算法研究 被引量:12
4
作者 易成岐 姜京池 薛一波 《计算机工程与科学》 CSCD 北大核心 2016年第2期277-283,共7页
社会网络的数据获取已经成为社会网络分析的重要基石,虽然大多数社会媒体提供给开发者官方接口以供数据获取,但是在调用频次、权限、内容等方面都有严格的限制,难以获取全面的数据。因此,基于用户模拟登录的数据获取方法显得尤为重要,... 社会网络的数据获取已经成为社会网络分析的重要基石,虽然大多数社会媒体提供给开发者官方接口以供数据获取,但是在调用频次、权限、内容等方面都有严格的限制,难以获取全面的数据。因此,基于用户模拟登录的数据获取方法显得尤为重要,然而目前大多数社会媒体的登录过程存在较大的安全隐患,其登录密码均采用明文传输,严重威胁到用户的隐私安全。详细分析了Twitter登录过程中客户端与服务器间的交互过程,并且在流量层面解析POST请求时,发现Twitter的登录密码采用明文传输。为此,提出一种基于社会网络特性的双混沌互反馈加密算法。该算法利用登录用户的ID、创建时间、关注数作为加密函数的初始值与参数,并通过Logistic映射和Tent映射两个混沌系统交互式运算,得出密钥序列。由于输入参数的特殊性,使得密文具有不可预测性。实验表明,该算法取得了较好的加密和解密效果,同时加密与解密均处于毫秒级,可以做到用户的无感操作。此外,该算法拥有初始条件极度敏感、密钥空间大、加密强度高等特点。该算法能有效地防止攻击者使用相图、穷举、统计等方法进行密码破解,具有广阔的应用前景。 展开更多
关键词 社会网络 模拟登录 混沌加密
在线阅读 下载PDF
网络流场:理论和方法 被引量:3
5
作者 薛一波 王大伟 张洛什 《计算机科学与探索》 CSCD 2014年第1期1-17,共17页
随着互联网的迅猛发展,网络运营部门和网络管理部门迫切需要分析网络的运行状况,以保证网络的可用性、稳定性和安全性。然而,目前对网络运行状况的分析难度正逐渐增大,用户数量的快速增长,网络带宽的不断增加,网络流量的频繁变化以及新... 随着互联网的迅猛发展,网络运营部门和网络管理部门迫切需要分析网络的运行状况,以保证网络的可用性、稳定性和安全性。然而,目前对网络运行状况的分析难度正逐渐增大,用户数量的快速增长,网络带宽的不断增加,网络流量的频繁变化以及新应用日趋复杂等,均给网络流量分析带来了巨大的挑战。因此,为了解决目前网络分析技术面临的难题和挑战,提出了一种网络流量分析的新型方法——网络流场理论和方法。网络流场不仅关注如数据包及网络流等"硬性"指标,而且更关注网络中的流量分布和发展趋势,因此能反映出网络流的分布以及节点之间的关系,从而反映网络的社会属性。网络流场以全新的视角对网络进行剖析,并进行定性和定量的分析,不仅能分析网络流量的基本信息,而且可以挖掘网络中的隐含信息,如时序关系、状态转换关系、私有网络拓扑、关键节点和关键路径等。实验结果表明,网络流场可以取得很好的分析效果,网络流场理论既可以有效地为现有的网络管理及网络分析提供更高层次的研究架构和研究模型,指导网络管理、分析、测量及安全保障等领域的研究和实践,又有利于网络的发展和技术的进步。 展开更多
关键词 网络流场 节点 通信行为 流簇 流关联
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部