期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
单片机任务型软件“看门狗”原理及应用 被引量:9
1
作者 吴允平 蔡声镇 乐仁昌 《计算机工程与应用》 CSCD 北大核心 2004年第34期122-123,161,共3页
简单介绍了硬件看门狗的工作原理,详细说明了在单片机软件中任务型软件看门狗设计方法,能够防止和解决程序中因任务交叉、重叠而出现的运行状态错误,提高了系统的冗余度和可靠性。
关键词 “看门狗”电路 任务型 软件“看门狗”
在线阅读 下载PDF
基于iOS平台的移动视频监控软件设计 被引量:6
2
作者 肖远东 蔡声镇 《计算机工程》 CAS CSCD 北大核心 2015年第2期268-271,277,共5页
传统的远程视频监控系统所需软硬件资源大、视频传输协议和视频采集设备控制协议相互独立,系统传输带宽要求高、时延长、实时性不高。为解决这些问题,利用开放无线监控协议中的信息体结构,将视频信息传输、视频采集设备控制和其他信息... 传统的远程视频监控系统所需软硬件资源大、视频传输协议和视频采集设备控制协议相互独立,系统传输带宽要求高、时延长、实时性不高。为解决这些问题,利用开放无线监控协议中的信息体结构,将视频信息传输、视频采集设备控制和其他信息融合在一个数据包中,并基于i OS移动操作系统和H.264视频编码标准,设计并实现一种集视频传输与控制于一体的移动视频监控软件。测试结果表明,该移动视频监控软件可有效提高移动视频监控系统的性能,具有控制响应速度快、传输带宽要求低、分辨率自适应以及实时视频播放流畅等特点。 展开更多
关键词 移动视频监控 开放无线监控协议 H.264格式 iOS操作系统 FFmpeg编解码库 分辨率自适应
在线阅读 下载PDF
基于规则的软件体系结构层性能优化模型 被引量:2
3
作者 杜欣 汪春燕 +2 位作者 倪友聪 叶鹏 肖如良 《计算机科学》 CSCD 北大核心 2015年第10期189-192,共4页
针对大多数基于规则的软件体系结构层性能优化方法在优化过程中未充分考虑规则的使用次数和使用顺序而导致搜索性能改进空间受限,难以获取最优性能改进方案的问题,设计一种规则序列执行框架,并进一步将软件体系结构层性能优化抽象为求... 针对大多数基于规则的软件体系结构层性能优化方法在优化过程中未充分考虑规则的使用次数和使用顺序而导致搜索性能改进空间受限,难以获取最优性能改进方案的问题,设计一种规则序列执行框架,并进一步将软件体系结构层性能优化抽象为求解最优规则序列的数学模型,以精确刻画规则的使用次数、使用顺序与最优性能改进方案之间的数学关系,为搜索更大的性能改进空间、提高优化质量提供支持。 展开更多
关键词 性能分析 性能优化 规则 软件体系结构
在线阅读 下载PDF
基于场景的面向方面软件体系结构度量方法 被引量:2
4
作者 陈佳丽 张琳琳 +3 位作者 张亚红 赵楷 冯在文 倪友聪 《计算机应用研究》 CSCD 北大核心 2013年第2期483-486,共4页
软件体系结构的评估为提高软件质量、控制系统复杂性提供保证,但多数单纯基于场景或基于度量的评估技术普遍存在度量角度单一的问题。针对该问题,结合场景技术提出了一种支持面向方面软件体系结构的度量方法。通过一组度量指标对体系结... 软件体系结构的评估为提高软件质量、控制系统复杂性提供保证,但多数单纯基于场景或基于度量的评估技术普遍存在度量角度单一的问题。针对该问题,结合场景技术提出了一种支持面向方面软件体系结构的度量方法。通过一组度量指标对体系结构进行度量并量化其结构特征;引入场景更细粒度地刻画体系结构的质量属性,考察场景在体系结构中的映射程度。最后对某保险案例的体系结构设计方案进行对比与选择,验证了方法的可行性及实用价值。两种技术的结合为更全面地进行面向方面软件体系结构的评估提供支持与参考。 展开更多
关键词 软件体系结构 面向方面体系结构 场景 度量
在线阅读 下载PDF
软件体系结构层切点指示器的形式化描述方法 被引量:2
5
作者 倪友聪 叶鹏 +2 位作者 杜欣 肖如良 张琳琳 《计算机科学》 CSCD 北大核心 2012年第1期124-129,共6页
软件体系结构层切点指示器是在软件体系结构层次上实现量化机制和描述方面编织的基础。一些面向方面软件体系结构的描述语言虽然引入了切点指示器(Pointcut Designator)的语法成分,但仍未给出其语义的形式化描述,因而难以精确刻画软件... 软件体系结构层切点指示器是在软件体系结构层次上实现量化机制和描述方面编织的基础。一些面向方面软件体系结构的描述语言虽然引入了切点指示器(Pointcut Designator)的语法成分,但仍未给出其语义的形式化描述,因而难以精确刻画软件体系结构层方面的注入位置。针对这一问题,基于面向方面软件体系结构描述语言AC2-ADL的抽象语法树形式,设计了一种一阶逻辑语言LL4PCD(Logic Language for PCD)。在此基础上,提出AC2-ADL语言PCD的形式化描述方法。该方法能精确定义软件体系结构层PCD的语义,可为形式化分析软件体系结构层方面编织提供支持。 展开更多
关键词 面向方面软件体系结构 面向方面软件体系结构描述语言 方面编织 切点指示器
在线阅读 下载PDF
基于逻辑的软件体系结构共享注入点检测方法 被引量:2
6
作者 叶鹏 倪友聪 杜欣 《计算机科学与探索》 CSCD 2014年第2期234-248,共15页
已有的方面交互分析方法大多未考虑共享注入点的检测,从而影响了它们的实际应用。针对这一问题,基于面向方面软件体系结构描述语言AC2-ADL,提出了一种基于逻辑的软件体系结构层共享注入点检测方法。首先基于一阶逻辑,给出了软件体系结... 已有的方面交互分析方法大多未考虑共享注入点的检测,从而影响了它们的实际应用。针对这一问题,基于面向方面软件体系结构描述语言AC2-ADL,提出了一种基于逻辑的软件体系结构层共享注入点检测方法。首先基于一阶逻辑,给出了软件体系结构层注入点和切点指示器(pointcut designator,PCD)的形式化描述方法。在此基础上,应用一阶逻辑公式的合一思想,提出了软件体系结构层共享注入点的相关定义及定理,并进一步设计出软件体系结构层共享注入点的检测算法。该研究成果可为在其他面向方面软件体系结构描述语言定义的体系结构中检测共享注入点提供借鉴和参考。 展开更多
关键词 共享注入点 方面交互 面向方面软件体系结构描述语言 面向方面软件体系结构
在线阅读 下载PDF
改进的软件错误报告自动分类算法
7
作者 黄伟 林劼 +1 位作者 江育娥 江秉华 《计算机工程》 CAS CSCD 北大核心 2015年第6期183-187,共5页
软件错误报告的自动分类能够节省大量人力和时间,然而用户提交的错误报告主观性较强,对错误报告的描述较随意,造成自动分类的效率低下。为此,基于传统的词频-逆向文件频率(TF-IDF)算法,结合文档内词条频度与词条在同类别及不同类别文档... 软件错误报告的自动分类能够节省大量人力和时间,然而用户提交的错误报告主观性较强,对错误报告的描述较随意,造成自动分类的效率低下。为此,基于传统的词频-逆向文件频率(TF-IDF)算法,结合文档内词条频度与词条在同类别及不同类别文档中的分布情况,提出2种特征降维的改进算法,降维后再对词条进行权值处理,进一步提高特征降维的效果。实验结果表明,应用该算法得到的错误报告自动分类在精确率、召回率、F1值和准确度等指标上比现有算法都有明显提高。 展开更多
关键词 特征降维 错误报告 文本自动分类 词频-逆向文件频率 特征权重 频率
在线阅读 下载PDF
云环境下软件错误报告自动分类算法改进
8
作者 黄伟 林劼 江育娥 《计算机应用》 CSCD 北大核心 2016年第5期1212-1215,1221,共5页
用户提交的软件错误报告随意性大、主观性强且内容少导致自动分类正确率不高,需要花费大量人工干预时间。随着互联网的快速发展用户提交的错误报告数量也不断增加,如何在海量数据下提高其自动分类的精确度越来越受到关注。通过改进词频... 用户提交的软件错误报告随意性大、主观性强且内容少导致自动分类正确率不高,需要花费大量人工干预时间。随着互联网的快速发展用户提交的错误报告数量也不断增加,如何在海量数据下提高其自动分类的精确度越来越受到关注。通过改进词频-逆文档频率(TF-IDF),考虑到词条在类间和类内出现情况对文本分类的影响,提出一种基于软件错误报告数据集的改进多项式朴素贝叶斯算法,同时在Hadoop平台下使用MapReduce计算模型实现该算法的分布式版本。实验结果表明,改进的多项式朴素贝叶斯算法将F1值提高到71%,比原算法提高了27个百分点,同时在海量数据下可以通过拓展节点的方式缩短运行时间,有较好的执行效率。 展开更多
关键词 多项式朴素贝叶斯 错误报告 文本自动分类 词频-逆文档频率 云计算
在线阅读 下载PDF
基于行为的结构化文档多级访问控制 被引量:18
9
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 李琦 《计算机研究与发展》 EI CSCD 北大核心 2013年第7期1399-1408,共10页
针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建... 针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建立AMAC不干扰模型,并证明AMAC模型中多级访问控制策略的安全性.与已有访问控制模型的比较与分析表明,AMAC模型既可以利用角色、上下文和用户访问行为以提高访问控制策略的灵活性,还可以依据用户,用户访问行为和结构化文档的安全等级实现多级安全机制. 展开更多
关键词 多级安全 多级访问控制 结构化文档 不干扰理论 云计算 访问行为
在线阅读 下载PDF
在线社交网络中信息传播模式的特征分析 被引量:14
10
作者 韩佳 肖如良 +2 位作者 胡耀 唐涛 房丽娜 《计算机应用》 CSCD 北大核心 2013年第1期105-107,111,共4页
在线社交网络以其独特的传播优势,已成为一种流行的社交媒体平台。针对在线社交网络中信息传播模式的形式特点,结合传染病动力学原理,提出了在线社交网络中的信息传播模型。模型考虑了不同用户行为对传播机理的影响,并建立了不同用户节... 在线社交网络以其独特的传播优势,已成为一种流行的社交媒体平台。针对在线社交网络中信息传播模式的形式特点,结合传染病动力学原理,提出了在线社交网络中的信息传播模型。模型考虑了不同用户行为对传播机理的影响,并建立了不同用户节点的演化方程组,模拟了信息传播的过程,分析了不同类型的用户在网络中的行为特征以及影响信息传播的主要因素。实验结果表明:不同类型的用户在信息传播过程中有着特定的行为规律,信息不会无限制地传播,并在最终达到平稳状态,并且传播系数和免疫系数越大,信息传播达到稳态的速度就越快。 展开更多
关键词 在线社交网络 信息传播 传播模式 特征分析
在线阅读 下载PDF
多学科交叉融合虚拟仿真实验中心网络平台建设探索 被引量:25
11
作者 蔡丽萍 熊金波 +1 位作者 金彪 李汪彪 《实验室研究与探索》 CAS 北大核心 2018年第1期230-233,255,共5页
分析了多学院联合申报国家级虚拟仿真实验中心在资源整合过程中所面临的问题,阐述了生物技术与生物化工国家级虚拟仿真平台的建设内容和目标,提出了分布式虚拟仿真实验运行支撑体系结构,研究和设计了基于校园网的虚拟仿真网络架构及服... 分析了多学院联合申报国家级虚拟仿真实验中心在资源整合过程中所面临的问题,阐述了生物技术与生物化工国家级虚拟仿真平台的建设内容和目标,提出了分布式虚拟仿真实验运行支撑体系结构,研究和设计了基于校园网的虚拟仿真网络架构及服务器部署方案,为多学科交叉融合的多层次、综合性的国家级虚拟仿真实验中心建设提供参考。 展开更多
关键词 多学科 分布式 虚拟仿真 实验中心 网络平台 服务器
在线阅读 下载PDF
云计算环境中的组合文档模型及其访问控制方案 被引量:9
12
作者 熊金波 姚志强 +2 位作者 马建峰 刘西蒙 马骏 《西安交通大学学报》 EI CAS CSCD 北大核心 2014年第2期25-31,共7页
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存... 针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。 展开更多
关键词 云计算 组合文档 多级安全 身份加密 细粒度访问控制
在线阅读 下载PDF
基于卡尔曼滤波与中位加权的定位算法 被引量:7
13
作者 肖如良 李奕诺 +2 位作者 江少华 梅忠 蔡声镇 《计算机应用》 CSCD 北大核心 2014年第12期3387-3390,3394,共5页
为了有效解决基于接收信号强度的高精度室内位置服务计算困难问题,提出了一种新的基于卡尔曼滤波和中位加权(WMKF)的定位算法。该算法不同于以往的室内定位算法,首先应用卡尔曼滤波平滑了随机误差;然后利用中位加权方法抑制了显著误差... 为了有效解决基于接收信号强度的高精度室内位置服务计算困难问题,提出了一种新的基于卡尔曼滤波和中位加权(WMKF)的定位算法。该算法不同于以往的室内定位算法,首先应用卡尔曼滤波平滑了随机误差;然后利用中位加权方法抑制了显著误差,利用距离路径损耗模型得到衰落曲线并计算出估计距离;最后利用质心求解方法得到目标节点位置。实验结果表明,该算法初步解决了相对复杂环境下定位稳定性较差的问题,并有效地提高了定位精度,使精度达到0.81~1 m。 展开更多
关键词 接收信号强度 卡尔曼滤波 中位加权 衰落曲线 室内定位
在线阅读 下载PDF
融合时间综合影响的轮盘赌游走个性化推荐算法 被引量:6
14
作者 赵婷 肖如良 +3 位作者 孙聪 陈洪涛 李源鑫 李洪恩 《计算机应用》 CSCD 北大核心 2014年第4期1114-1117,1129,共5页
传统的基于图的推荐算法忽略了时间综合信息影响从而导致推荐质量不高。针对这一问题,提出一种融合时间综合影响的轮盘赌游走个性化推荐算法。该算法以用户-项目二分图为基础,引入衰减函数,将时间综合信息对推荐的影响量化成图节点的关... 传统的基于图的推荐算法忽略了时间综合信息影响从而导致推荐质量不高。针对这一问题,提出一种融合时间综合影响的轮盘赌游走个性化推荐算法。该算法以用户-项目二分图为基础,引入衰减函数,将时间综合信息对推荐的影响量化成图节点的关联概率;然后采用轮盘赌模型根据关联概率选择游走目标;最终对每个用户做出top-N推荐。实验结果表明:该算法比传统基于图的随机游走PersonalRank算法在推荐的准确度、召回率以及覆盖率指标上都有明显提高。 展开更多
关键词 衰减函数 时间综合影响 轮盘赌选择模型 PersonalRank算法 个性化推荐
在线阅读 下载PDF
基于动态主题情感混合模型的微博主题情感演化分析方法 被引量:12
15
作者 李超雄 黄发良 +2 位作者 温肖谦 李璇 元昌安 《计算机应用》 CSCD 北大核心 2015年第10期2905-2910,共6页
针对现有模型无法进行微博主题情感演化分析的问题,提出一种基于主题情感混合模型(TSCM)和情感周期性理论的主题情感演化模型——动态主题情感混合模型(DTSCM)。DTSCM通过捕获不同时间片中微博消息集的主题和情感,追踪不同时间片内主题... 针对现有模型无法进行微博主题情感演化分析的问题,提出一种基于主题情感混合模型(TSCM)和情感周期性理论的主题情感演化模型——动态主题情感混合模型(DTSCM)。DTSCM通过捕获不同时间片中微博消息集的主题和情感,追踪不同时间片内主题与情感的变化趋势,获得主题情感演化图,从而实现主题和情感的演化分析。真实微博数据集上的实验结果表明,与当前优秀代表算法JST(Joint Sentiment/Topic)、S-LDA(Sentiment-Latent Dirichlet Allocation)和DPLDA(Dependency Phrases-Latent Dirichlet Allocation)相比,该方法的情感分类准确率分别提高了3.01%、4.33%和8.75%,并且可以获得主题情感演化图。这表明该方法具有更高的情感分类准确率并且可以进行微博主题情感演化分析,为舆情分析等应用提供了较好的帮助。 展开更多
关键词 主题情感演化 情感挖掘 微博 潜在狄利克雷分配 情感周期性
在线阅读 下载PDF
基于改进K-means算法的图像检索方法 被引量:10
16
作者 吕明磊 刘冬梅 曾智勇 《计算机应用》 CSCD 北大核心 2013年第A01期195-198,共4页
分析了基于K-means聚类算法在图像检索中的缺点,提出了一种基于改进K-means算法的图像检索方法。它首先计算图像特征库里面所有颜色直方图之间的距离,把距离最大的两个特征向量作为前两个初始类心,在剩余的向量中查找到类心的距离之和... 分析了基于K-means聚类算法在图像检索中的缺点,提出了一种基于改进K-means算法的图像检索方法。它首先计算图像特征库里面所有颜色直方图之间的距离,把距离最大的两个特征向量作为前两个初始类心,在剩余的向量中查找到类心的距离之和最大的特征向量作为下一个初始类心,直到查找到全部初始类心,然后依据初始类心进行聚类,最后进行图像检索。实验结果表明,本算法具有较高的检索准确率。 展开更多
关键词 聚类 K-MEANS算法 颜色直方图 图像检索 特征提取
在线阅读 下载PDF
基于多特征融合的微博主题情感挖掘 被引量:65
17
作者 黄发良 冯时 +1 位作者 王大玲 于戈 《计算机学报》 EI CSCD 北大核心 2017年第4期872-888,共17页
微博情感分析是社会媒体挖掘中的重要任务之一,在恐怖组织识别、个性化推荐、舆情分析等方面具有重要的理论和应用价值.但与传统文本数据不同,微博消息短小而凌乱,包含着大量诸如微博表情符号之类的特有信息,同时微博情感是与其讨论主... 微博情感分析是社会媒体挖掘中的重要任务之一,在恐怖组织识别、个性化推荐、舆情分析等方面具有重要的理论和应用价值.但与传统文本数据不同,微博消息短小而凌乱,包含着大量诸如微博表情符号之类的特有信息,同时微博情感是与其讨论主题是密切相关的.多数现有的微博情感分析方法都没有将微博主题与微博情感进行协同分析,或者在微博主题情感分析过程中没有考虑将用户关系、用户性格情绪等特征数据,从而导致微博情感分析与主题检测的效果难尽人意.为此,提出了一个基于多特征融合的微博主题情感挖掘模型TSMMF(Topic Sentiment Model based on Multi-feature Fusion),该模型将情感表情符号与微博用户性格情绪特征纳入到图模型LDA中实现微博主题与情感的同步推导.实验结果表明,与当前用于短文本情感主题挖掘的最优模型(JST,SLDA与DPLDA)相比较,TSMMF具有更优的微博主题情感检测性能. 展开更多
关键词 情感分析 主题检测 LDA 微博短文本 社会媒体处理 自然语言处理
在线阅读 下载PDF
基于RBAC的云计算访问控制模型 被引量:28
18
作者 赵明斌 姚志强 《计算机应用》 CSCD 北大核心 2012年第A02期267-270,共4页
由于受到虚拟化和弹性化特性的影响,与传统的访问控制相比,云计算下访问控制的约束条件更加复杂,主客体属性及主体所拥有的角色也因而处于动态变化之中。针对云计算下访问控制的上述问题,提出一种基于基于角色的访问控制(RBAC)的云计算... 由于受到虚拟化和弹性化特性的影响,与传统的访问控制相比,云计算下访问控制的约束条件更加复杂,主客体属性及主体所拥有的角色也因而处于动态变化之中。针对云计算下访问控制的上述问题,提出一种基于基于角色的访问控制(RBAC)的云计算访问控制模型。该模型将动态可变机制与主客体安全等级引入到访问控制策略中,既可保证云环境下数据的安全性和可靠性,又具有一定的灵活性。最后给出该模型的实现过程,并在基于云计算的医疗保健系统中予以实现。 展开更多
关键词 云计算 云安全 访问控制 基于角色的访问控制 灵活性
在线阅读 下载PDF
云计算中一种安全的电子文档自毁方案 被引量:12
19
作者 姚志强 熊金波 +2 位作者 马建峰 李琦 刘西蒙 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1417-1423,共7页
针对长期存储在云端定时发布的电子文档容易导致隐私信息泄露的问题,提出基于身份的定时发布加密文档自毁方案.该方案首先采用对称密钥加密电子文档,其密文经过提取算法变为提取密文和封装密文;然后采用基于身份定时发布加密(identity-b... 针对长期存储在云端定时发布的电子文档容易导致隐私信息泄露的问题,提出基于身份的定时发布加密文档自毁方案.该方案首先采用对称密钥加密电子文档,其密文经过提取算法变为提取密文和封装密文;然后采用基于身份定时发布加密(identity-based timed-release encryption,ITE)算法加密对称密钥,其密文结合提取密文产生密文分量并分发到分布式Hash表(distributed Hash table,DHT)网络,封装密文被封装成电子文档自毁对象后存储在云端.仅当到达预订的发布时间时,授权用户才能访问受保护的电子文档;且当超过一定的时间期限时,分布式Hash表网络将自动丢弃所存密文分量,使得原始密钥不可恢复,实现电子文档安全自毁.安全分析表明,该方案能够同时抵抗来自云端的密码分析攻击和来自DHT网络的Sybil攻击;实验结果表明,该方案的计算代价要小于已有方案,具有较高的效率. 展开更多
关键词 云计算 电子文档 安全自毁 基于身份的定时发布加密 分布式Hash表
在线阅读 下载PDF
面向网络内容隐私的基于身份加密的安全自毁方案 被引量:31
20
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 刘西蒙 《计算机学报》 EI CSCD 北大核心 2014年第1期139-150,共12页
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网... 针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击. 展开更多
关键词 网络内容安全 基于身份的加密 安全自毁 多级安全 隐私保护 细粒度访问控制
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部