期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
极少信息共享的敏感信息检索方法 被引量:2
1
作者 苑迎 刘国华 +1 位作者 张宇 李颖 《计算机工程》 CAS CSCD 北大核心 2009年第16期39-41,共3页
敏感信息检索是安全多方计算研究的热点,而现有的敏感信息检索方法不能有效地保护用户的查询信息。针对上述问题,通过引入茫然第三方,在半诚实模型下基于不可区分概念以及交换加密的安全性假设,给出极少信息共享的敏感信息检索方法,分... 敏感信息检索是安全多方计算研究的热点,而现有的敏感信息检索方法不能有效地保护用户的查询信息。针对上述问题,通过引入茫然第三方,在半诚实模型下基于不可区分概念以及交换加密的安全性假设,给出极少信息共享的敏感信息检索方法,分析和证明了方案的正确性和安全性。 展开更多
关键词 安全多方计算 敏感信息检索 隐私保护 密码学
在线阅读 下载PDF
模糊识别在入侵检测系统中的应用
2
作者 关彦君 卢辉斌 《电子测量技术》 2008年第10期57-59,共3页
现阶段研究的模糊识别有基于模糊规则的,基于综合评判和基于模糊聚类等,但在实现上存在统计计算量较大的问题,且检测相对繁复的问题。针对入侵检测系统中的实现问题,将模糊模式识别应用到入侵检测系统中,利用基于模糊模式对比的识别,即... 现阶段研究的模糊识别有基于模糊规则的,基于综合评判和基于模糊聚类等,但在实现上存在统计计算量较大的问题,且检测相对繁复的问题。针对入侵检测系统中的实现问题,将模糊模式识别应用到入侵检测系统中,利用基于模糊模式对比的识别,即选取模糊特征属性并通过模糊隶属函数表示其属性取值,提取整个特征属性的模糊向量组成模糊模式,进而精简模糊模式,并作为识别模式库。实验仿真证明,它在一定程度上缓解了其他方法的弊端。 展开更多
关键词 入侵检测系统 特征检测 模糊理论 模糊模式 模糊识别
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部