曹来成 作品数:27 被引量:86 H指数:6 供职机构: 兰州理工大学计算机与通信学院 更多>> 发文基金: 国家自然科学基金 甘肃省自然科学基金 国家高技术研究发展计划 更多>> 相关领域: 自动化与计算机技术 文化科学 天文地球 电子电信 更多>>
基于反向PageRank的影响力最大化算法 被引量:9 2020年 针对社会网络上的影响力最大化算法在大规模网络上难以同时满足传播范围、时间效率和空间效率要求的问题,提出一种混合PageRank和度中心性的启发式算法(MPRD)。首先,基于PageRank,引入一种反向PageRank思想来评估节点影响力;然后,结合局部指标度中心性,设计一种混合的指标来评估节点的最终影响力;最后,通过相似性方法去掉影响力重合严重的节点,选出种子节点集。在6个数据集和两种传播模型上进行实验,实验结果表明,所提的MPRD在传播范围上优于现有的启发式算法,在时间效率上比贪心算法快四、五个数量级,在空间效率上优于基于反向抽样的IMM算法。所提的MPRD在处理大规模网络上的影响力最大化问题时能够取得传播范围、时间效率和空间效率的平衡。 张宪立 唐建新 曹来成关键词:PAGERANK 启发式算法 贪心算法 跨云存储环境下协同的动态数据持有方案 被引量:1 2017年 为了认证跨云环境下用户数据的完整性,该文提出了一种协同的动态数据持有CDDP(cooperative dynamic data possession)方案。首先,利用分层Hash索引技术,将多个云存储服务提供商的响应消息聚合为一个消息,通过云存储服务提供商、组织者和可信第三方之间的交互通信实现了数据的持有性认证。其次,通过对Hash索引表(indexHash table)中只涉及更新数据块的索引记录和标签信息的更新,实现了数据修改、数据插入和数据删除等用户数据的动态更新。结果表明:该方案降低了计算时间,具有完备性和抵抗伪造攻击等属性。 曹来成 何文文 刘宇飞 郭显 冯涛网络空间终端设备识别框架 被引量:6 2016年 针对传统Web服务识别方法对服务器软件实现差异依赖性强、不利于扩展到其他终端设备等缺陷,提出了一种网络空间终端设备双重因素主动识别框架.该框架从服务标识(Banner)和Web指纹两个角度分析终端设备网络指纹特征.首先,从HTTP数据包头部的"Server"字段、"WWW-Authenticate"字段及HTML源代码中深入挖掘终端设备Web服务中的Banner信息;其次,从图片文件和文本文件中提取终端设备具有的Web指纹特征;同时,结合具体案例分析各识别方法的有效性及优缺点.结果表明,该框架解决了传统识别方法中Banner信息获取途径单一、依赖服务器软件差异特征的问题,成功将Web服务识别方法扩展到了网络空间终端设备上.最后,总结已有成果并探讨该框架未来改进方向. 曹来成 赵建军 崔翔 李可关键词:终端设备 IKE协议抗重放攻击的缺陷分析及改进 放攻击作为IKE协议的安全性的一个重要方面,对它的研究有着积极和现实的意义。本文对IKE协议抗重放攻击的缺陷分析及改进进行了研究。文章对IKE协议进行了概述;分析了IKE协议抗重放攻击的缺陷;提出了IKE协议的改进方法。 曹来成 李廉 郭萍 沈志远关键词:网络安全 通信协议 重放攻击 基于余弦测度下K-means的网络空间终端设备识别 被引量:9 2016年 针对传统Web指纹识别方法中识别对象局限于主流Web服务器软件的问题,提出一种基于余弦测度下K-means的网络空间终端设备识别模型.首先,设计识别模型和确定验证方法.其次,选取返回的HTTP数据包头部字段和状态码作为终端设备特征,对特征进行提取和向量化后转化为32维特征向量.再次,选取余弦距离函数作为K-means聚类算法中的相似性度量函数.最后,根据识别模型设计实验算法流程,对网络空间中的无标记样本和标记样本进行识别实验.实验结果表明,该模型能够识别无线路由器、网络摄像头和智能交换机等终端设备,并具有较高的识别准确率和较低的识别遗漏率. 曹来成 赵建军 崔翔 李可关键词:网络空间 终端设备 K-MEANS 指纹识别 基于SVR对交通流中线性关联关系的分析与研究 被引量:2 2015年 针对断面交通检测数据往往存在着错误、缺失、包含较多噪声等问题,提出了一种基于支持向量回归机的数据预处理方法。先将相邻路段的数据运用线性回归思想筛选、重组,添加到支持向量回归机的数据集中,然后对相邻路段与预测路段之间线性关系进行实时的、动态的分析和计算,从而避免了数据丢失,既有效地压缩了训练集特征数,提高了计算效率,也提高了模型的泛化能力。实验结果表明,对比未作预处理的SVR模型,改进后的模型拟合度提高了25倍,均方误差也明显减小。 曹来成 梁浩 韩薇 董胜关键词:交通流预测 支持向量回归机 数据预处理 基于Yaksha密钥托管机制的命名数据网络内容发布/订阅系统 被引量:1 2015年 命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据源始终在线,然而这些要求不适合移动自组织网络环境。针对这一问题,首先基于El Gamal公钥密码体制设计了一种新的Yaksha系统,然后,基于新的Yaksha系统提出了命名数据移动自组织网络内容发布/订阅系统EY-CPS。EY-CPS系统中,Yaksha服务器分配和管理网络上传输内容的加/解密密钥,在不存在CDN或数据源离线的情况下,内容消费者也能访问网络上缓存的内容;另外,通过仅给合法用户发放内容发布/订阅"许可",保证仅合法用户向网络发布内容或访问网络上缓存的内容;最后,在安全系统逻辑LS2中建模并分析了EY-CPS系统的安全性,并对相关方案作了分析比较。 郭显 冯涛 曹来成 王晶 鲁晔利用容错技术提高P2P网络安全 被引量:1 2009年 为了保护P2P网络中信任第三方TTP(Trusted Third Party)的私钥,提出了一种合成TTP的私钥的算法.基于容错技术,将TTP的私钥的影子分发给不同的影子卡和密钥合成服务器,利用这些影子来合成和保护TTP的私钥,并使用零知识证明技术以发现被篹改的影子卡,从而有效地保护了用TTP的私钥所签发的数字证书.安全性分析表明,该算法使整个P2P网络具有可复原性和抗合谋攻击性. 曹来成关键词:P2P网络 私钥 零知识证明 IPSec中基于IKE的安全缺陷分析及改进 文章详细地从Diffie-Hellman算法、完整性认证、机密性认证、数据源认证等方面分析了IPSec中密钥交换协议(Internet Key Exchange,IKE)的安全机制和安全特性.针对IKE可能遭受到的攻击,... 曹来成关键词:IPSEC IKE协议 重放攻击 中间人攻击 预共享密钥 文献传递 PKI/CA系统的设计及分析 对PKI/CA系统的设计及分析进行了论述。文章结合校园网的特点及一段时问的工作,总结了PKI/CA系统的设计思想,并分析了所设计系统的功能、安全性及特点。 郭萍 李廉 曹来成 王炳新关键词:网络架构 网络安全 校园网