您的位置: 专家智库 > >

国家科技重大专项(2012ZX03002002)

作品数:48 被引量:559H指数:11
相关作者:杨宏宇谢丽霞彭勇谢丰赵彬彬更多>>
相关机构:中国民航大学中国信息安全测评中心北京邮电大学更多>>
发文基金:国家科技重大专项国家自然科学基金天津市科技计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 43篇中文期刊文章

领域

  • 42篇自动化与计算...
  • 3篇电子电信

主题

  • 15篇网络
  • 9篇恶意
  • 5篇访问控制
  • 4篇网络安全
  • 4篇恶意软件
  • 4篇ANDROI...
  • 3篇用户
  • 3篇神经网
  • 3篇神经网络
  • 3篇加密
  • 3篇恶意节点
  • 3篇恶意行为
  • 3篇风险评估
  • 2篇倒谱
  • 2篇倒谱系数
  • 2篇电量消耗
  • 2篇信息安全
  • 2篇移动终端
  • 2篇用户行为
  • 2篇日志

机构

  • 37篇中国民航大学
  • 5篇中国信息安全...
  • 3篇北京邮电大学
  • 1篇国际关系学院
  • 1篇中国移动通信...

作者

  • 22篇杨宏宇
  • 14篇谢丽霞
  • 5篇彭勇
  • 4篇谢丰
  • 4篇赵彬彬
  • 3篇高洋
  • 3篇戴忠华
  • 2篇陈冬青
  • 2篇赵伟
  • 2篇江常青
  • 2篇熊琦
  • 2篇高海辉
  • 2篇唐瑞文
  • 1篇张淼
  • 1篇向憧
  • 1篇江华
  • 1篇王婷
  • 1篇李东博
  • 1篇李学菲
  • 1篇伊胜伟

传媒

  • 7篇清华大学学报...
  • 5篇通信学报
  • 5篇计算机应用
  • 4篇计算机应用与...
  • 4篇大连理工大学...
  • 3篇微电子学与计...
  • 2篇北京理工大学...
  • 2篇计算机工程与...
  • 2篇西安电子科技...
  • 1篇电子与信息学...
  • 1篇电子技术应用
  • 1篇电子科技大学...
  • 1篇计算机应用研...
  • 1篇计算机科学
  • 1篇现代电子技术
  • 1篇吉林大学学报...
  • 1篇北京交通大学...
  • 1篇中国民航大学...

年份

  • 1篇2020
  • 7篇2019
  • 6篇2018
  • 8篇2017
  • 6篇2016
  • 6篇2015
  • 4篇2014
  • 3篇2013
  • 2篇2012
48 条 记 录,以下是 1-10
排序方式:
基于动态布隆过滤器的云存储数据持有性验证方法
2018年
针对现有云存储数据持有性验证方法验证效率低的问题,提出一种基于动态布隆过滤器的云存储数据持有性验证方法.首先使用同态哈希函数对云存储数据进行处理,简化客户端计算量;然后第三方验证平台使用数据块标签构造动态布隆过滤器,支持云存储数据的全动态操作;最后通过随机验证路径生成持有证据,增强云存储数据持有性验证的安全性.实验结果表明该方法可有效减少证明计算开销,提高了验证安全性和验证效率.
谢丽霞胡立杰
云计算环境下的服务调度和资源调度研究被引量:17
2015年
云计算中的服务调度与资源调度对云计算的性能有重要影响,在分析现有云计算调度模式的基础上,针对云计算数据密集与计算密集的特点,提出分层调度策略以实现云计算中的服务与资源调度。分层调度策略对任务进行划分确定作业优先级,并通过数据局部性和总任务完成率对资源进行分配。数值评价部分应用分层调度与已有调度进行比较。实验结果表明,所采用的调度有效提高了资源利用率,为云服务的进一步研究提供了思路。
谢丽霞严焱心
关键词:云计算服务调度资源分配
B2C电子商务信息系统操作风险评估方法研究被引量:4
2016年
针对B2C电子商务系统操作风险评估问题,提出一种基于极值理论EVT(Extreme Value Theory)的安全风险评估方法。首先,根据操作风险定义和系统风险类型构造出操作风险的量化方法。其次,以计算结果为样本数据,基于极值理论块极大值模型BMM(Block Maxima Method)对风险价值VaR(Value at Risk)方法进行改进,通过量化计算和综合分析得到系统的操作风险评估结果。实验结果表明,通过该方法获得的风险值和系统自身承受能力对比,可以解决电子商务系统的操作风险问题,并为管控电子商务操作风险提供重要依据。
谢丽霞孙伟博
关键词:电子商务操作风险风险评估极值理论
基于耗电分析的Android平台恶意软件检测被引量:1
2016年
该文提出一种基于电量分析的恶意软件检测方法。首先获取移动终端的耗电状态并利用Mel频谱倒谱系数(MFCC)构建高斯混合模型(GMM)。然后采用GMM模型对电量消耗状态进行分析,进而通过对应用软件的分类处理识别恶意软件。实验证明应用软件的功能与电量消耗关系密切,表明基于软件的电量消耗信息分析可以较准确地检测出移动终端的恶意应用。
杨宏宇唐瑞文
关键词:高斯混合模型移动终端电量消耗
基于布谷鸟搜索优化BP神经网络的网络安全态势评估方法被引量:41
2017年
针对现有基于神经网络的网络安全态势评估方法效率低等问题,提出基于布谷鸟搜索(CS)优化反向传播(BP)神经网络(CSBPNN)的网络安全态势评估方法。首先,根据态势输入指标数和输出态势值确定BP神经网络(BPNN)的输入输出节点数,根据经验公式和试凑法计算出隐含层节点数;然后,随机初始化各层的连接权值和阈值,使用浮点数编码方式将权值与阈值编码成布谷鸟;最后,使用CS算法对权值和阈值进行优化,得到用于态势评估的CSBPNN模型并对其进行训练,将网络安全态势数据输入到CSBPNN模型中,获取网络的安全态势值。实验结果表明,与BPNN和遗传算法优化BP神经网络方法相比,基于CSBPNN的网络安全态势评估方法的迭代代数分别减少943和47且预测精度提高8.06个百分点和3.89个百分点,所提方法具有较快的收敛速度和较高的预测精度。
谢丽霞王志华
关键词:网络安全
基于K均值多重主成分分析的App-DDoS检测方法被引量:13
2014年
针对应用层分布式拒绝服务攻击,利用Web日志的数据挖掘方法提出一种K均值多重主成分分析算法和基于该算法的App-DDoS检测方法。首先,通过分析正常用户和攻击者的访问行为区别,给出提取统计属性特征的方法;其次,根据主成分分析法的数据降维特性并利用最大距离划分法,提出一种K均值多重主成分分析算法,构建基于该算法的检测模型。最后,采用CTI-DATA数据集及模拟攻击获取的数据集,进行与模糊综合评判、隐半马尔科夫模型、D-S证据理论3种检测方法的App-DDoS攻击检测对比实验,实验结果证明KMPCAA检测算法具有较好的检测性能。
杨宏宇常媛
关键词:网络攻击均值聚类日志
基于电量消耗的Android平台恶意软件检测被引量:4
2017年
根据Android应用在运行期的耗电时序波形与声波信号类似的特点,该文提出了一种基于Mel频谱倒谱系数(Mel frequency cepstral coefficients,MFCC)的恶意软件检测算法。首先计算耗电时序波形的MFCC,根据MFCC的分布构建Gauss混合模型(Gaussian mixture model,GMM)。然后采用GMM对电量消耗进行分析,通过对应用软件的分类处理识别恶意软件。实验证明:应用软件的功能与电量消耗关系密切,并且基于软件的电量消耗信息分析可以较准确地对移动终端的恶意软件进行检测。
杨宏宇唐瑞文
关键词:移动终端电量消耗
一种基于多密码体制的混合加密算法被引量:8
2018年
针对混合加密算法构造方法固定的问题,提出了一种基于RSA和Hill的多密码体制混合加密算法模型.首先,根据生成的一系列随机数分割明文,将混合加密算法中会话密钥转换为明文的随机分割数,并使用RSA密码对其加密.然后,改进Pascal矩阵生成算法,用该算法生成的Pascal矩阵代替Hill密码的密钥对明文加密.安全性分析和实验结果表明,该加密算法具有较强的抗攻击性和较好的加密效率.
杨宏宇宁宇光王玥
关键词:混合加密会话密钥PASCAL
云存储环境下的多关键字密文搜索方法被引量:6
2018年
针对现有云存储环境下多关键字密文搜索方法效率较低、缺乏自适应能力的问题,提出一种基于改进质量层次聚类的加密云数据多关键字排序搜索(MRSE-IQHC)方法。首先,采用词频-逆向文件频率(TF-IDF)方法和向量空间模型(VSM)构建文件向量;然后,提出一种改进质量层次聚类(IQHC)算法对文件向量聚类,构建文件索引和聚类索引;其次,采用K最近邻(KNN)查询算法对索引加密;最后,采用用户自定义关键字权值的方法构建搜索请求并在密文状态下搜索出前k个最相关的文件。实验结果表明,该方法与加密的云数据多关键字排序搜索(MRSE)方法以及基于层次聚类索引的加密数据多关键字排序搜索(MRSE-HCI)方法相比,在相同的搜索文件数量、返回文件数量、搜索关键字数量条件下搜索时间平均缩短了44.3%和34.2%、32.4%和13.2%、36.9%和19.4%,准确率提升了10.8%和8.6%。所提方法在云存储环境下的多关键字密文搜索中具有较高的搜索效率和准确性。
杨宏宇王玥
关键词:向量空间模型
基于人工免疫系统的僵尸短信入侵检测被引量:4
2015年
针对移动僵尸网络日益活跃的现状,提出一种基于人工免疫的僵尸短信入侵检测模型。该模型包含两个核心模块,短信过滤模块提取短信号码与黑名单信息相匹配初步过滤垃圾短信和广告;短信识别免疫模块量化短信的签名信息生成抗原,采用实值否定选择算法生成抗体,通过抗原与抗体的亲密程度识别僵尸短信,最后根据用户反馈结果更新抗体。实验结果表明:该模型具有较高的检测率,证明了其可行性。
谢丽霞赵彬彬
关键词:人工免疫欧氏距离
共5页<12345>
聚类工具0