您的位置: 专家智库 > >

国家自然科学基金(60672068)

作品数:13 被引量:63H指数:4
相关作者:李建华姚立红易平訾小超蒋兴浩更多>>
相关机构:上海交通大学南京大学中国科学院研究生院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信轻工技术与工程更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 12篇自动化与计算...
  • 1篇电子电信
  • 1篇轻工技术与工...

主题

  • 3篇入侵
  • 3篇网络
  • 2篇代理
  • 2篇移动代理
  • 2篇有限自动机
  • 2篇支持向量
  • 2篇支持向量机
  • 2篇搜索
  • 2篇自动机
  • 2篇网络安全
  • 2篇向量
  • 2篇向量机
  • 2篇密码
  • 2篇安全操作
  • 2篇安全操作系统
  • 2篇操作系
  • 2篇操作系统
  • 1篇多项式
  • 1篇信息熵
  • 1篇学习算法

机构

  • 8篇上海交通大学
  • 1篇南京大学
  • 1篇中国科学院研...

作者

  • 5篇李建华
  • 2篇陈恭亮
  • 2篇蒋兴浩
  • 2篇訾小超
  • 2篇易平
  • 2篇姚立红
  • 1篇李银
  • 1篇朱杰
  • 1篇潘理
  • 1篇陈一阳
  • 1篇刘功申
  • 1篇陈丽亚
  • 1篇陈卓
  • 1篇姜鹤
  • 1篇顾春媛
  • 1篇刘叶卿

传媒

  • 2篇信息安全与通...
  • 2篇Journa...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇上海交通大学...
  • 1篇计算机仿真
  • 1篇微计算机信息
  • 1篇Wuhan ...
  • 1篇Journa...
  • 1篇Journa...
  • 1篇计算机技术与...

年份

  • 3篇2010
  • 4篇2009
  • 5篇2008
  • 1篇2007
13 条 记 录,以下是 1-10
排序方式:
基于带标签有限自动机的隐蔽存储通道搜索被引量:2
2008年
分析了隐蔽存储通道存在时的系统运行特征,在此基础上提出一种隐蔽存储通道搜索方法.该方法运用有限自动机模型描述系统运行规则,通过自动化过程发现系统中潜在的隐蔽存储通道.该搜索方法为潜在的隐蔽存储通道描绘出存在场景和信息传递过程,并由此计算出带宽.
姚立红訾小超潘理李建华
关键词:安全操作系统信息熵
p元扩域上的快速乘法被引量:2
2009年
基于剩余算术理论构造了一类Fp[x]上的多项式PAPB,给出了该型不可约多项式的存在数量估计;然后,利用剩余算术和中国剩余定理,提出了一种模PAPB乘法的快速实现算法;最后给出结果分析。理论和实验结果表明,在一定条件下,给出算法的计算复杂度仅有O(k1.5),优于常用模二项式乘法O(k2)的计算复杂度。因此,该类多项式在最优扩域和椭圆曲线算法中有较好的应用前景。
李银陈恭亮李建华
关键词:密码学不可约多项式模乘
移动ad hoc网络的入侵响应模型被引量:4
2008年
移动ad hoc网络由于动态拓扑、无线信道等特点,使得其在所有层次上都存在脆弱的安全问题。本文提出了一种基于移动agent的入侵响应模型,该模型结合了移动ad hoc网络和移动agent的移动性和自主性,采用监视agent,决策agent和阻击agent三种agent对移动ad hoc网络中的节点行为进行监视,并根据节点行为判断是否入侵,一旦发现入侵者就将其包围并阻断与其相关的报文,以达到隔离直至消灭入侵者的目的。最后,提出了下一步的研究方向。
顾春媛易平蒋兴浩李建华
关键词:移动自组网移动代理入侵响应
The Factors Analysis and Algorithm Implementation of Single-pattern Matching
2009年
By studying the algorithms of single pattern matching, five factors that have effect on time complexity of the algorithm are analyzed. The five factors are: sorting the characters of pattern string in an increasing order of using frequency, utilizing already-matched pattern suffix information, utilizing already-matched pattern prefix information, utilizing the position factor which is absorbed from quick search algorithm, and utilizing the continue-skip idea which is originally proposed by this paper. Combining all the five factors, a new single pattern matching algorithm is implemented. It’s proven by the experiment that the effciency of new algorithm is the best of all algorithms.
刘功申朱圣军
关键词:模式匹配算法快速搜索算法时间复杂度学习算法字符串
隐蔽通道的信息传递模型被引量:4
2008年
隐蔽通道的存在给信息系统的保密性造成了严重威胁,其信息传递机理研究是实施隐蔽通道检测与控制的前提和基础.本文首先将安全系统解释成带有信号调制能力的通信信道,将信息传递过程类比成常规通信过程,研究了相应的通信要素(编码器、调制器、载波介质及解码器等)及其所对应的实体;基于这些通信要素和对应实体,提出了隐蔽通道的信息传递模型;在该模型和系统形式化描述的基础上,研究机密信息泄露的过程,并讨论了隐蔽通道的信道带宽计算方法.
姚立红訾小超李建华
关键词:安全操作系统有限自动机
SVM文本分类中一种新的特征提取方法被引量:18
2010年
随着互联网的迅速发展,面向重要网络媒体海量发布信息实现智能分类,对于网络信息监管、舆论引导工作有着深远的意义。文中针对在文本分类中的特征选取问题,描述了一种基于法矢量权重的特征评价和选取方法。将此方法与SVM学习算法进行结合,在路透社标准文本测试集上进行了对比评估。实验结果显示,此特征选取方法相对于传统的特征选取方法可以产生更优的分类性能。此特征提取方法提供一种有效的途径,在基本保持分类器性能的前提下显著地减少特征空间的维数,进而提升系统的资源利用效率。
姜鹤陈丽亚
关键词:文本分类特征提取支持向量机资源受限
Distributed anonymous data perturbation method for privacy-preserving data mining被引量:4
2009年
Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed systems. Meanwhile, data perturbation techniques are comparatively efficient but are mainly used in centralized privacy-preserving data mining (PPDM). In this paper, we propose a light-weight anonymous data perturbation method for efficient privacy preserving in distributed data mining. We first define the privacy constraints for data perturbation based PPDM in a semi-honest distributed environment. Two protocols are proposed to address these constraints and protect data statistics and the randomization process against collusion attacks: the adaptive privacy-preserving summary protocol and the anonymous exchange protocol. Finally, a distributed data perturbation framework based on these protocols is proposed to realize distributed PPDM. Experiment results show that our approach achieves a high security level and is very efficient in a large scale distributed environment.
Feng LI Jin MA Jian-hua LI
关键词:分布式数据挖掘匿名摄动法分布式环境安全多方计算
中文文本倾向性分类技术比较研究被引量:15
2010年
随着近几年互联网的发展,网络评论数量正日益增加。对这些网络评论进行挖掘和分析,识别出其中的情感倾向,可以给用户、企业、政府提供重要的决策支持。采用机器学习方法中的朴素贝叶斯和支持向量机分类模型,根据不同的停用词表、特征选择方法、特征加权方法的组合,对中文文本倾向性分类进行了研究。结论表明,采用保留情感信息相关词性的停用词表,以文档频率为特征选择方法,并应用基于绝对词频的支持向量机分类模型,能取得较好的分类效果。
朱杰刘功申陈卓
关键词:特征加权朴素贝叶斯支持向量机
Democratic Group Signatures with Threshold Traceability
2009年
This paper presents a concrete democratic group signatme scheme which holds(t,n)-threshold trace- ability.In the scheme,the capability of tracing the actual signer is distributed among n group members.It gives a valid democratic group signature such that any subset with more than t members can jointly reconstruct a secret and reveal the identity of the signer.Any active adversary cannot do this even if he can corrupt up to t-1 group members.
李祥学钱海峰李建华
关键词:群签名可追溯性民主签名方案
General Attribute Based RBAC Model for Web Services被引量:3
2008年
Growing numbers of users and many access policies that involve many different resource attributes in service-oriented environments cause various problems in protecting resource. This paper analyzes the relationships of resource attributes to user at- tributes based on access policies for Web services, and proposes a general attribute based role-based access control(GARBAC) model. The model introduces the notions of single attribute ex- pression, composite attribute expression, and composition permis- sion, defines a set of elements and relations among its elements and makes a set of rules, assigns roles to user by inputing user’s attributes values. The model is a general access control model, can support more granularity resource information and rich access control policies, also can be used to wider application for services. The paper also describes how to use the GARBAC model in Web services environments.
ZHU Yiqun LI Jianhua ZHANG Quanhai
关键词:计算机网络网络安全
共2页<12>
聚类工具0