您的位置: 专家智库 > >

张怡婷

作品数:19 被引量:73H指数:5
供职机构:南京邮电大学计算机学院更多>>
发文基金:国家自然科学基金江苏省自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术文化科学交通运输工程建筑科学更多>>

文献类型

  • 14篇期刊文章
  • 2篇学位论文

领域

  • 13篇自动化与计算...
  • 2篇文化科学
  • 1篇电子电信
  • 1篇建筑科学
  • 1篇交通运输工程

主题

  • 3篇索引
  • 2篇学习型
  • 2篇用户
  • 2篇通信
  • 2篇图像
  • 2篇匿名
  • 2篇匿名通信
  • 2篇主动路由
  • 2篇主动网
  • 2篇网络
  • 2篇路网
  • 2篇路由
  • 2篇教学
  • 2篇访问控制
  • 2篇查询
  • 1篇带宽
  • 1篇对称密码
  • 1篇对称密码体制
  • 1篇性能评价
  • 1篇医疗数据

机构

  • 12篇南京邮电大学
  • 9篇东南大学
  • 1篇南京森林警察...
  • 1篇杭州安恒信息...
  • 1篇国网智能电网...

作者

  • 16篇张怡婷
  • 6篇杨明
  • 4篇罗军舟
  • 3篇韩京宇
  • 3篇陈蕾
  • 1篇李鲸
  • 1篇杨雁莹
  • 1篇付雄
  • 1篇许建
  • 1篇陈伟
  • 1篇陶军
  • 1篇张扬

传媒

  • 2篇东南大学学报...
  • 2篇计算机教育
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇南京航空航天...
  • 1篇计算机工程
  • 1篇南昌大学学报...
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇计算机科学
  • 1篇计算机技术与...
  • 1篇信息安全研究

年份

  • 3篇2025
  • 1篇2024
  • 1篇2020
  • 3篇2015
  • 1篇2012
  • 3篇2010
  • 2篇2006
  • 2篇2005
19 条 记 录,以下是 1-10
排序方式:
基于随机带宽加权的匿名通信节点选择算法被引量:5
2010年
为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据链路出/入口概率为安全性指标的匿名通信系统评估方法,并在此基础上提出了一种新的基于随机带宽加权的匿名通信节点选择算法.该算法将匿名通信节点按带宽排序并分组,在节点组之间采用带宽加权选择方式,在组内则采取等概率随机节点选择策略,并通过在节点选择过程中引入随机因素来提高系统的安全性.针对Tor在线节点真实数据的实验测试结果表明,当选择合适的组内节点数时,可通过小幅降低系统性能为代价,取得更好的系统安全性.该算法为用户动态调节系统性能和安全性提供了有效途径.
杨明张怡婷罗军舟
关键词:匿名通信节点选择算法
网络空间中基于指纹分析的用户识别技术研究
随着网络空间与社会生活的融合交织,加强网络用户识别技术的研究对于网络空间治理的意义愈发明显。传统的基于显性标识的网络实体识别技术或者受限于攻击模型无法应用于网络监管领域,或者技术本身容易因标识信息被隐藏或篡改而失效,因此...
张怡婷
关键词:网络空间用户识别指纹分析
文献传递
基于图像增强的模型防窃取研究
2025年
卷积神经网络(convolutional neural network,CNN)模型被广泛应用于图像分类任务,并取得较好的成果,但是这些模型也会成为被窃取的对象.针对现有防窃取措施中高度依赖算法的检测准确性和事后知识产权验证的问题,提出了一种新型的避免图像分类任务中的CNN模型被窃取的方法,利用图像增强技术提高私有模型的泛化能力.然后使用宽松的可疑行为检测规则检测查询行为,对于可疑的查询图像使用增强图像技术进行处理,再将处理后的图像输入到增强模型中进行预测.最后输出模型的预测类别置信度组成的向量,实现了输入输出不对等,这个过程中将阻止可疑用户获得其输入图像对应的模型预测信息,以达到模型防窃取的目的.使用3种常见的图像数据集和4种卷积神经网络结构进行实验,发现该方法可以实现模型防窃取的目的,并且保证私有模型可以正常完成其分类任务.
武于新陈伟杨文馨张怡婷范渊
关键词:人工智能卷积神经网络图像增强
算法课程面向应用的教学模式研究被引量:4
2012年
分析算法课程教学中普遍存在的问题和现状,介绍笔者在南京邮电大学讲授算法分析与设计课程中面向应用的教学改革经验,从教学内容选择、教学模式设计、实验环节设置和课程考核方案等各方面,提出若干条已被证明是行之有效的教学方法 ,最后指出下一步教学改革的方向。
张怡婷付雄陈蕾
关键词:教学模式
基于用户可用带宽测算的匿名路由算法性能评价
2010年
匿名路由算法是匿名通信系统设计的核心,选择多少节点以及哪些节点构建匿名通信路径是决定整个系统的性能和安全性的关键因素。为了提高匿名通信系统的性能,建立了以用户可用带宽为量化指标的匿名通信系统性能模型,并针对低负载和高负载匿名系统,分别给出了性能评估的方法。在该模型和方法的基础上,针对低延迟匿名通信系统T or进行了性能分析和仿真,其结果证明了所提理论模型的正确性,同时揭示了现有的基于节点静态属性的带宽加权算法在系统负载较高时的局限性。
杨明罗军舟张怡婷
关键词:匿名通信
基于L_(2,1)范数正则化矩阵分解的图像结构化噪声平滑算法被引量:6
2015年
图像去噪是数字图像处理的必要环节,对后续图像处理、分析和应用的效果有重要影响。现有基于稀疏低秩矩阵分解的图像去噪算法虽然在处理高斯、椒盐等均匀随机噪声时效果良好,但无法有效处理实际应用中可能遇到的结构化噪声问题。针对该缺陷,本文引入L_(2,1)范数将结构化噪声情形下的图像去噪问题建模为一类L_(2,1)范数正则化矩阵分解问题,并由此提出一种基于L_(2,1)范数正则化矩阵分解的图像结构化噪声平滑算法(L21NRMD)。仿真实验结果表明,在基本保持椒盐噪声去除效果的前提下,该算法可有效去除不同比例的结构化噪声,PSNR性能指标值介于69-80dB之间,差错率为0.06-0.14,较现有算法具有更好的适应性和更广的应用范围。
张怡婷陈蕾杨雁莹甄永贺
关键词:图像去噪
基于PBAC模型和IBE的医疗数据访问控制方案被引量:5
2015年
医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证书管理复杂的问题。针对这些问题,提出了综合应用PBAC模型和IBE加密技术的访问控制方案,支持针对医疗数据密文的灵活访问控制。通过加入条件目的概念对PBAC模型进行扩展,实现了对目的树的全覆盖;以病患ID、条件访问位和预期目的作为IBE身份公钥进行病患数据加密,只有通过认证并且访问目的符合预期的用户才能获得相应的私钥和加密数据,从而实现对病患信息的访问。实验结果证明,该方案达到了细粒度访问控制和隐私保护的目的,并具有较好的性能。
张怡婷傅煜川杨明罗军舟
关键词:访问控制基于身份加密
基于道格拉斯-普克算法的路网轨迹学习索引结构
2025年
近年来,基于位置服务的技术迅猛发展,产生了海量的路网轨迹数据。而路径范围查询作为一种路网轨迹查询类型,是支持其他查询类型的基础。为了实现对海量路网轨迹数据的高效索引,同时提供精确的路径范围查询服务,提出了一种基于道格拉斯-普克算法的学习型索引结构(Douglas-Peuker Based Learned Index Structure,DPLI)。首先将轨迹数据分为多个轨迹段,然后取轨迹段中的点作为轨迹数据的表征,利用映射函数将其映射为一维映射值序列,而后根据键值数量将其划分为多个数据分片。在分片内将首尾数据组成一条线段,然后计算其余数据点距离线段的拟合误差,将超过误差阈值的数据点作为新的线段端点,递归分割原有的直线段,直到所有数据点的拟合误差小于阈值,从而拟合分段线性函数。采用多个路网数据和轨迹数据进行了充分的实验,实验结果表明:与传统索引方法相比,DPLI具有更快的构建效率和磁盘访问效率;与学习索引方法相比,DPLI保持了构建效率的优势,并且达到了100%查询召回率。
缪祝青韩京宇李彩云王彦之毛毅张怡婷
关键词:范围查询
基于ANTS的主动路由支撑框架的设计与实现
2006年
在主动网工具包ANTS的基础上实现了一个QCAR原型系统,通过拓展ANTS的框架结构使其支持主动路由服务和沿途的QoS保障,并在该框架的基础上给出了一个主动路由的应用TraceRtApplication,通过具体的主动路由示例程序的实施,说明了如何在QCAR系统上开发新的应用。该文的研究和实现证明,与传统网络相比,在主动网基础上通过向网络中注入用户定制的、面向应用的路由需求代码,可以方便地实现主动路由定制和QoS保障。
张怡婷李鲸陶军
关键词:主动路由主动网
基于非对称密码体制的软件注册系统研究与实现被引量:10
2005年
强制性的注册验证及密码、算法的防破解是软件版权保护领域的核心问题。传统注册方法主要依赖于验证算法的强度和隐蔽性,可靠性低。提出一种采用非对称密码体制和授权文件的软件注册与验证方法,给出了基于该技术的注册系统PubCMCenter的详细设计与实现。私钥由发行方保存,系统用户仅拥有对License文件进行验证所必需的公钥,而不具备任何签名的能力。此外,该系统还可以对授权进行更细致的划分,对软件按用户的级别进行模块级的授权。与传统技术相比,该系统具有简单易用并且安全可靠的特点。
张怡婷杨明
关键词:软件注册非对称密码体制
共2页<12>
聚类工具0