期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
基于Android重打包的应用程序安全策略加固系统设计 被引量:10
1
作者 李宇翔 林柏钢 《信息网络安全》 2014年第1期43-47,共5页
随着移动互联网快速发展,智能手机面临着严峻的安全威胁。由于Android权限划分的粗粒度以及权限授权一次性的约束,对于应用申请的权限,用户要么全部接受,要么拒绝安装,对于安装后应用可疑行为束手无策。为此文章设计了利用重打包注入安... 随着移动互联网快速发展,智能手机面临着严峻的安全威胁。由于Android权限划分的粗粒度以及权限授权一次性的约束,对于应用申请的权限,用户要么全部接受,要么拒绝安装,对于安装后应用可疑行为束手无策。为此文章设计了利用重打包注入安全防护代码的加固系统,不仅提供应用动态权限管理机制,还提供权限划分细粒度的安全策略,从源头上遏制恶意代码行为,用户也可根据需求定制策略,满足不同安全需求的安全加固应用。 展开更多
关键词 Android安全 重打包 动态权限管理 细粒度策略 应用加固
在线阅读 下载PDF
基于微博的人物关系网络挖掘系统 被引量:4
2
作者 戴月卿 钟玲 +1 位作者 林柏钢 陈明志 《信息网络安全》 2013年第2期83-86,共4页
SNS(Social Networking Service,社交网络)是Web2.0的大众传播方式最显著的体现。越来越多的网络用户使用SNS网站,大量个人信息开放在互联网上。文章基于新浪微博平台,设计并实现了一个用户关系网络挖掘系统,对微博用户构建的关系网络... SNS(Social Networking Service,社交网络)是Web2.0的大众传播方式最显著的体现。越来越多的网络用户使用SNS网站,大量个人信息开放在互联网上。文章基于新浪微博平台,设计并实现了一个用户关系网络挖掘系统,对微博用户构建的关系网络进行分析,帮助理解网络用户行为和监控微博网络舆情传播,尤其对微博上某些敏感人物的行为进行追踪和调查。 展开更多
关键词 社交网站 微博 关系网络 社区结构 GN算法
在线阅读 下载PDF
基于Android的隐私数据安全保护系统 被引量:3
3
作者 黄可臻 李宇翔 林柏钢 《信息网络安全》 2014年第9期54-57,共4页
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保... 随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保护上存在的不足,文章设计了一种基于Android安全策略的手机隐私数据安全保护方案,并实现了本地隐私数据及远程隐私数据的保护机制。该系统可以有效保护用户的隐私数据安全,给用户提供了一个安全的手机环境。 展开更多
关键词 ANDROID系统 安全策略 隐私保护 数据加密
在线阅读 下载PDF
边缘协作的轻量级安全区域建议网络 被引量:7
4
作者 熊金波 毕仁万 +1 位作者 陈前昕 刘西蒙 《通信学报》 EI CSCD 北大核心 2020年第10期188-201,共14页
针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极... 针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极大值抑制等计算模块。理论分析证明了SecRPN的正确性和安全性,实际性能评估表明,计算和通信开销均远优于现有工作。 展开更多
关键词 边缘协作 区域建议网络 目标检测 加性秘密共享 安全计算协议
在线阅读 下载PDF
一种用于云计算系统安全强度评估的信任模型研究 被引量:3
5
作者 廖子渊 王维 陈明志 《信息网络安全》 2016年第7期15-19,共5页
云计算应用日益普及,但云计算系统的安全强度始终难以准确评估。文章提出了一种能客观评估云计算系统安全强度的信任模型。该模型使用一种信任值来表征云计算系统的整体安全强度,该信任值由一个涵盖多维安全的参数列表生成。文章所提出... 云计算应用日益普及,但云计算系统的安全强度始终难以准确评估。文章提出了一种能客观评估云计算系统安全强度的信任模型。该模型使用一种信任值来表征云计算系统的整体安全强度,该信任值由一个涵盖多维安全的参数列表生成。文章所提出的信任模型能够帮助用户有效地选择合适的云服务,也能够帮助云服务提供商发现它们服务的不足之处以及可以改进的地方。实验结果表明,模型对云计算系统安全强度的评估具有很好的完备性与准确性。 展开更多
关键词 云计算 安全强度 信任值 信任模型
在线阅读 下载PDF
一种基于用户交互行为和相似度的社交网络社区发现方法研究 被引量:11
6
作者 许为 林柏钢 +1 位作者 林思娟 杨旸 《信息网络安全》 2015年第7期77-83,共7页
随着复杂社交网络的深入发展,有关社交网络社区发现算法的研究也在不断推陈出新,目前有关社区发现算法的研究大多只利用到网络中单个维度的信息。文章提出一种综合考虑用户交互行为和相似度的社区发现方法,通过有效融合多维信息,在社交... 随着复杂社交网络的深入发展,有关社交网络社区发现算法的研究也在不断推陈出新,目前有关社区发现算法的研究大多只利用到网络中单个维度的信息。文章提出一种综合考虑用户交互行为和相似度的社区发现方法,通过有效融合多维信息,在社交网络中探测出社区结构。该方法将网络中用户之间的多维关联概括为交互行为和相似度,使用加入相似性惩罚因子的相似模块度作为目标函数来指导社区的划分。在真实数据集上的实验结果表明,该方法不仅能够体现网络中的动态变化,而且还能得到联系紧密、属性相似的节点集合,证明了方法的合理性和有效性。 展开更多
关键词 社交网络 社区发现 相似模块度
在线阅读 下载PDF
低量子比特条件下祖冲之密码的高效线路实现
7
作者 向思明 邹剑 +2 位作者 黄倩 罗宜元 吴文玲 《密码学报(中英文)》 北大核心 2025年第1期180-199,共20页
祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒... 祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒量子电路的优化实现.32比特S盒是由4个8×8 S盒组成,即S=(S_(0),S_(1),S_(2),S_(3)),其中S_(0)=S_(2),S_(1)=S_(3).首先通过穷搜剪枝的策略非就地实现了S_(0);其次重点研究通过同构映射将S_(1)的主要部分F28乘法求逆转换为F24上的乘法求逆运算,完成了只需要8个辅助量子位的S_(1)就地实现量子电路.S_(1)电路总共需要16个量子比特、96个Toffoli门、224个CNOT门、4个NOT门,Toffoli深度为78.最后探索出以较少的量子比特实现ZUC-128算法整个流程的量子电路构造,当工作步骤中轮数L=32时,该量子电路需要6244个量子比特、85843个Toffoli门、245304个CNOT门和66512个NOT门,Toffoli深度为52074. 展开更多
关键词 ZUC-128 同构映射 量子电路
在线阅读 下载PDF
基于平衡二叉决策树SVM算法的物联网安全研究 被引量:12
8
作者 张晓惠 林柏钢 《信息网络安全》 2015年第8期20-25,共6页
物联网是继计算机、互联网和移动通信之后的又一次信息产业革命。目前,物联网已经被正式列为国家重点发展的战略性新兴产业之一,其应用范围几乎覆盖了各行各业。物联网中存在的网络入侵等安全问题日趋突出,在大数据背景下,文章提出一种... 物联网是继计算机、互联网和移动通信之后的又一次信息产业革命。目前,物联网已经被正式列为国家重点发展的战略性新兴产业之一,其应用范围几乎覆盖了各行各业。物联网中存在的网络入侵等安全问题日趋突出,在大数据背景下,文章提出一种适用于物联网环境的入侵检测模型。该模型把物联网中的入侵检测分为数据预处理、特征提取和数据分类3部分。数据预处理主要解决数据的归一化和冗余数据等问题;特征提取的主要目标是降维,以减少数据分类的时间;数据分类中引入平衡二叉决策树支持向量机(SVM)多分类算法,选用BDTSVM算法对网络入侵数据进行训练和检测。实验表明,选用BDT-SVM多分类算法可以提高入侵检测系统的精度;通过特征提取,在保证精度的前提下,减少了检测时间。 展开更多
关键词 入侵检测 平衡二叉决策树 支持向量机 物联网安全
在线阅读 下载PDF
基于多标签传播的社交网络用户影响力评估
9
作者 许为 林柏钢 +1 位作者 林思娟 杨旸 《计算机科学》 CSCD 北大核心 2016年第10期135-140,共6页
为了识别出社交网络中的关键人物,需要对用户影响力进行评估。由于影响力是借助信息在网络中的扩散而逐步形成的,因此需首先对影响力传播过程进行建模;然后以该模型为基础,用标签表示影响力的所有者,以隶属度表示用户被影响的程度,利用... 为了识别出社交网络中的关键人物,需要对用户影响力进行评估。由于影响力是借助信息在网络中的扩散而逐步形成的,因此需首先对影响力传播过程进行建模;然后以该模型为基础,用标签表示影响力的所有者,以隶属度表示用户被影响的程度,利用多标签传播来模拟影响力传播的过程,实现了一种新的用户影响力评估算法MLPIA(Multi-label Propagation User Influence Asessment Algorithm);最后,在真实数据集上测验排名靠前的用户的影响力覆盖范围和紧密中心性,结果证明了该算法的合理性和有效性。 展开更多
关键词 用户影响力 多标签传播 影响力传播 社交网络 效果评判
在线阅读 下载PDF
基于流量分析的手机应用识别系统的设计与实现 被引量:2
10
作者 林建军 林柏钢 +1 位作者 杨旸 孙波 《信息网络安全》 2016年第8期39-45,共7页
随着移动互联网的快速发展,手机中存储了大量的有用信息。如何从中挖掘出有价值的信息,这是人们十分关注的问题。通过分析手机产生的流量来识别手机上安装的应用可以作为手机信息挖掘的初步工作。文章设计了一个基于Django框架的系统,... 随着移动互联网的快速发展,手机中存储了大量的有用信息。如何从中挖掘出有价值的信息,这是人们十分关注的问题。通过分析手机产生的流量来识别手机上安装的应用可以作为手机信息挖掘的初步工作。文章设计了一个基于Django框架的系统,用于从手机流量中提取出手机应用信息。通过分析主流的流量识别技术和模式匹配算法,从中选取合适的技术和算法用于系统设计。文章将系统分为流量分析、特征库、数据库和前端4个模块,并对每个模块的实现进行了详细说明。最后选取了44款手机应用对系统进行了测试,结果显示了较高的识别率。 展开更多
关键词 手机应用识别 深度包检测技术 流量分析 AC算法
在线阅读 下载PDF
基于人脸识别技术的Android平台隐私保护系统设计 被引量:8
11
作者 蔡芷铃 林柏钢 姜青山 《信息网络安全》 2014年第9期50-53,共4页
Android移动设备的普及和其日渐丰富的功能,使其极大地融入了人们的生活,同时人们也对Android设备的信息安全提出了更高的要求。随着人脸识别技术的不断发展,人脸识别技术在现实生活中开始成功应用,成为一种有效的安全防护手段。文章围... Android移动设备的普及和其日渐丰富的功能,使其极大地融入了人们的生活,同时人们也对Android设备的信息安全提出了更高的要求。随着人脸识别技术的不断发展,人脸识别技术在现实生活中开始成功应用,成为一种有效的安全防护手段。文章围绕人脸识别技术,设计和实现了Android平台上的隐私保护系统。考虑到Android设备计算能力和存储能力的局限性,人脸识别的各个步骤使用了基于Haar特征的AdaBoost人脸检测算法和基于局部二值特征(LBP)的特征提取算法等简单高效的算法。文章最终实现了Android平台上的人脸识别系统,用人脸识别和文件加密对设备进行访问控制。 展开更多
关键词 人脸识别 隐私保护
在线阅读 下载PDF
基于一致性感知特征融合的高动态范围成像方法 被引量:2
12
作者 印佳丽 韩津 +1 位作者 陈斌 刘西蒙 《计算机学报》 EI CAS CSCD 北大核心 2024年第10期2352-2367,共16页
高动态范围成像(High Dynamic Range Imaging,HDRI)技术是指通过融合多张低动态范围(Low Dynamic Range,LDR)图像拓展图像动态范围、完整图像内容的方法,其为解决由于相机传感器动态范围有限而导致所拍摄图像内容丢失的问题提供了实际... 高动态范围成像(High Dynamic Range Imaging,HDRI)技术是指通过融合多张低动态范围(Low Dynamic Range,LDR)图像拓展图像动态范围、完整图像内容的方法,其为解决由于相机传感器动态范围有限而导致所拍摄图像内容丢失的问题提供了实际的解决方案.通过数十年的研究,众多有效的HDRI方法已被提出,并在无物体运动、内容曝光良好的静态场景中取得接近最优的性能.然而,现实场景中物体移动和相机偏移无法避免,直接使用传统HDRI方法会在融合后的HDR图像中产生严重的重影和伪影.这使得仅包含简单融合过程的HDRI方法并不适用于实际应用,现实场景中的HDRI任务仍然具有一定挑战.因此,针对动态场景下的HDRI研究迅速发展.近期的方法集中在借助深度卷积神经网络(Convolutional Neural Network,CNN)的力量以期实现更好的性能.在这些基于CNN的方法中,特征融合对于恢复图像完整内容、消除图像伪影方面起着至关重要的作用.传统的特征融合方法通过借助跳跃连接或注意力模块,首先将LDR图像的特征进行拼接,并通过堆叠的卷积操作逐渐关注不同的局部特征.然而,此类方案通常忽略了LDR图像序列之间丰富的上下文依赖关系,且未充分利用特征之间的纹理一致性.为解决这一问题,本文提出了一种全新的一致性感知特征融合(Coherence-Aware Feature Aggregation,CAFA)方案,该方案在卷积过程中对输入特征中位于不同空间位置但具有相同上下文信息的特征信息进行采样,从而显式地将上下文一致性纳入特征融合中.基于CAFA,本文进一步提出了一种结合CAFA的动态场景下一致性感知高动态范围成像网络CAHDRNet.为更好地嵌合CAFA方案,本文通过设计三个额外的可学习模块来构建CAHDRNet.首先,使用基于在ImageNet上预训练的VGG-19构建可学习特征提取器,并在模型训练期间不断更新该特征提取器的参数.这种设计可实现LDR图像的联合特征学习,为CAFA中的上下文一致性评估奠定了坚实基础.接着,应用所提出的CAFA模块,通过在图像特征中采样具有相同上下文的信息进行特征融合.最后,本文提出使用一种多尺度残差补全模块来处理融合后的特征,利用不同扩张率进行特征学习,以实现更强大的特征表示并在图像缺失区域中进行可信细节填充.同时,设计一个软注意力模块来学习不同图像区域的重要性,以便在跳跃连接期间获得与参考图像互补的所需特征.多种实验验证了CAHDRNet的有效性并证实其优于现有最先进的方法.具体而言,本文所提出的CAHDRNet在Kalantari数据集上HDR-VDP-2和PSNR-L等指标相较于次好方法AHDRNet分别提升了1.61和0.68. 展开更多
关键词 高动态范围成像 图像融合 特征融合 上下文一致性 卷积采样
在线阅读 下载PDF
基于聚类杂交的隐私保护轨迹数据发布算法 被引量:26
13
作者 吴英杰 唐庆明 +2 位作者 倪巍伟 孙志挥 廖尚斌 《计算机研究与发展》 EI CSCD 北大核心 2013年第3期578-593,共16页
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的... 传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的聚类组特征,从而可能导致隐私泄露.为了有效预防二次聚类攻击,提出一种(k,δ,Δ)-匿名模型和基于该模型的聚类杂交隐私保护轨迹数据发布算法CH-TDP,算法CH-TDP对采用(k,δ)-匿名模型及相关算法处理得到的聚类分组先进行组间杂交,而后再进行组内扰乱,其目标在防止出现二次聚类攻击的前提下,保证发布轨迹数据的质量不低于阈值Δ.实验对算法CH-TDP的可行性及有效性与同类算法进行比较分析,结果表明算法CH-TDP是有效可行的. 展开更多
关键词 隐私保护 轨迹数据发布 二次聚类攻击 聚类 杂交
在线阅读 下载PDF
基于取整划分函数的k匿名算法 被引量:8
14
作者 吴英杰 唐庆明 +1 位作者 倪巍伟 孙志挥 《软件学报》 EI CSCD 北大核心 2012年第8期2138-2148,共11页
提出一种基于取整划分函数的K匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k^2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平... 提出一种基于取整划分函数的K匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k^2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平均规模将足够趋近于K.仿真实验结果表明,该算法是有效而可行的. 展开更多
关键词 隐私保护 数据发布 k匿名算法 取整划分函数 匿名组规模上界
在线阅读 下载PDF
不同纹理复杂度图像生成中CycleGAN循环一致损失系数优化选择方法 被引量:11
15
作者 徐强 钟尚平 +1 位作者 陈开志 张春阳 《计算机科学》 CSCD 北大核心 2019年第1期100-106,共7页
高质量的图像生成一直是计算机视觉等领域探索的难点和热点。通过使用循环一致损失,CycleGAN在无监督图像生成任务中取得了良好效果。但是面对不同纹理复杂度的图像生成任务,CycleGAN的循环一致损失系数是默认不变的,使得生成图像存在... 高质量的图像生成一直是计算机视觉等领域探索的难点和热点。通过使用循环一致损失,CycleGAN在无监督图像生成任务中取得了良好效果。但是面对不同纹理复杂度的图像生成任务,CycleGAN的循环一致损失系数是默认不变的,使得生成图像存在纹理变形甚至消失等弱点,不能很好地保证生成图像的质量。文中融合图像的空间维度和时间维度来度量图像的纹理复杂性,阐明循环一致损失函数在优化目标函数中的重要性,发现并解释循环一致损失系数的大小与不同纹理复杂度图像生成质量的关联性:纹理复杂度越高,应选择越大的循环一致损失系数;反之,应取越小的循环一致损失系数。文中使用基准和自采集的图像数据集,引入了基于迁移学习的分类准确性等生成图像质量评估指标。实验结果表明,优化选择大小合适的循环一致损失系数,可有效提高生成图像的质量。 展开更多
关键词 图像生成 CycleGAN 优化选择系数 循环一致损失 纹理复杂度
在线阅读 下载PDF
云计算中保护数据隐私的快速多关键词语义排序搜索方案 被引量:20
16
作者 杨旸 刘佳 +1 位作者 蔡圣暐 杨书略 《计算机学报》 EI CSCD 北大核心 2018年第6期1346-1359,共14页
可搜索加密技术主要解决在云服务器不完全可信的情况下,支持用户在密文上进行搜索.该文提出了一种快速的多关键词语义排序搜索方案.首先,该文首次将域加权评分的概念引入文档的评分当中,对标题、摘要等不同域中的关键词赋予不同的权重... 可搜索加密技术主要解决在云服务器不完全可信的情况下,支持用户在密文上进行搜索.该文提出了一种快速的多关键词语义排序搜索方案.首先,该文首次将域加权评分的概念引入文档的评分当中,对标题、摘要等不同域中的关键词赋予不同的权重加以区分.其次,对检索关键词进行语义拓展,计算语义相似度,将语义相似度、域加权评分和相关度分数三者结合,构造了更加准确的文档索引.然后,针对现有的MRSE(Multi-keyword Ranked Search over Encrypted cloud data)方案效率不高的缺陷,将创建的文档向量分块,生成维数较小的标记向量.通过对文档标记向量和查询标记向量的匹配,有效地过滤了大量的无关文档,减少了计算文档相关度分数和排序的时间,提高了搜索的效率.最后,在加密文档向量时,将文档向量分段,每一段与对应维度的矩阵相乘,使得构建索引的时间减少,进一步提高了方案的效率.理论分析和实验结果表明:该方案实现了快速的多关键词语义模糊排序搜索,在保障数据隐私安全的同时,有效地提高了检索效率,减少了创建索引的时间,并返回更加满足用户需求的排序结果. 展开更多
关键词 云计算 可搜索加密 语义相似度 域加权评分 快速KNN(K-Nearest Neighbor)算法
在线阅读 下载PDF
基于BLS的多用户多副本数据持有性批量审计 被引量:8
17
作者 陈何峰 林柏钢 +1 位作者 杨旸 吴阳 《密码学报》 2014年第4期368-378,共11页
为了保证用户数据的可靠性和可用性,云服务提供商会根据用户需求对数据进行多副本存储.但是服务提供商往往是不可信的.为检查远程数据完整性,现有方案大多解决如何高效的完成单用户对单份数据的完整性验证,尚缺少如何高效的完成多用户... 为了保证用户数据的可靠性和可用性,云服务提供商会根据用户需求对数据进行多副本存储.但是服务提供商往往是不可信的.为检查远程数据完整性,现有方案大多解决如何高效的完成单用户对单份数据的完整性验证,尚缺少如何高效的完成多用户同时验证多副本数据.若将这些方案直接应用于多用户多副本环境中,将带来的成倍于单份数据的持有性证明方案的计算开销与通信开销问题.为了解决该问题,本文提出了一种基于BLS的2M-PDP审计方案.该方案采用双线性对聚集签名技术构造2M-PDP算法,在不泄露用户隐私信息的前提下引入第三方审计者,将多用户的审计申请批量发送给云服务提供商,减少交互次数和降低通信开销;服务提供商计算持有性证明和第三方审计者验证过程中采用双线性对聚集签名技术,降低计算开销.在安全性上,所引入的审计第三方不会带来新的安全风险,并且本方案能够抵抗云服务器重放攻击、合谋攻击和替换攻击.最后通过实验验证了该方案的可行性和高效性. 展开更多
关键词 云存储 多副本批量审计 数据持有性验证 公开验证
在线阅读 下载PDF
具有细粒度访问控制的隐藏关键词可搜索加密方案 被引量:6
18
作者 杨旸 林柏钢 马懋德 《通信学报》 EI CSCD 北大核心 2013年第S1期92-100,共9页
针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE,ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制... 针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE,ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制。数据拥有者可以为其在第三方服务器中存储的加密指定灵活的访问策略,只有自身属性满足该访问策略的用户才有权限对数据进行检索和解密。同时还能够实现对用户的增加与撤销。安全性分析表明方案不仅可以有效地防止隐私数据的泄露,还可以隐藏关键词的信息,使得第三方服务器在提供检索功能的同时无法窃取用户的任何敏感信息。方案的效率分析表明,该系统的检索效率仅为数十微秒,适合在大型应用系统中使用。 展开更多
关键词 隐藏关键词检索 可搜索加密 细粒度访问控制 用户增加与撤销
在线阅读 下载PDF
基于两段式IK与关键帧的虚拟人运动控制 被引量:4
19
作者 陈明志 陈健 许春耀 《计算机工程与设计》 CSCD 北大核心 2012年第7期2760-2765,共6页
为提高网络虚拟环境中虚拟人运动控制的效率与显示效果,提出逆运动学和关键帧法相结合的虚拟人运动控制方法。在逆运动学中设计改进的CCD算法实现分阶段IK计算,因回溯路径的缩短,减少了计算量;在关键帧中插入由四元数插值法生成的中间帧... 为提高网络虚拟环境中虚拟人运动控制的效率与显示效果,提出逆运动学和关键帧法相结合的虚拟人运动控制方法。在逆运动学中设计改进的CCD算法实现分阶段IK计算,因回溯路径的缩短,减少了计算量;在关键帧中插入由四元数插值法生成的中间帧,提高虚拟人运动的真实感;通过IK求解的关节旋转角不仅实现对姿态的逼近,还使关节更具有弹性;引入运动特征参量,可增强虚拟人动作模式的多样性。 展开更多
关键词 虚拟人 运动控制 逆运动学 CCD算法 关键帧 插值法
在线阅读 下载PDF
一种基于PCA和随机森林分类的入侵检测算法研究 被引量:21
20
作者 林伟宁 陈明志 +1 位作者 詹云清 刘川葆 《信息网络安全》 CSCD 2017年第11期50-54,共5页
针对现有的入侵检测方法准确率低的问题,文章提出了一种基于PCA(Principal Component Analysis, 主成分分析法)和随机森林分类的入侵检测算法。该算法思想是对训练数据先清洗后分类,首先通过主成分分析法对数据进行特征降维和降噪,然... 针对现有的入侵检测方法准确率低的问题,文章提出了一种基于PCA(Principal Component Analysis, 主成分分析法)和随机森林分类的入侵检测算法。该算法思想是对训练数据先清洗后分类,首先通过主成分分析法对数据进行特征降维和降噪,然后对处理后的数据使用随机森林分类器进行分类训练。实验使用基于Python的机器学习库scikit-learn,并采用20%的NSL_KDD数据集。实验结果表明,与常用的基于机器学习的入侵检测技术相比,文章提出的入侵检测算法可更有效地提高检测的准确性。 展开更多
关键词 机器学习 入侵检测 PCA 随机森林
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部