您的位置: 专家智库 > >

龙士工

作品数:56 被引量:90H指数:5
供职机构:贵州大学更多>>
发文基金:国家自然科学基金贵州省自然科学基金贵州省科学技术基金更多>>
相关领域:自动化与计算机技术电子电信自然科学总论经济管理更多>>

文献类型

  • 50篇期刊文章
  • 2篇学位论文
  • 2篇会议论文
  • 2篇专利

领域

  • 52篇自动化与计算...
  • 5篇电子电信
  • 1篇经济管理
  • 1篇自然科学总论

主题

  • 14篇隐私
  • 12篇差分
  • 10篇隐私保护
  • 8篇安全协议
  • 7篇网络
  • 5篇时序逻辑
  • 4篇地理
  • 4篇签名
  • 4篇分布式
  • 4篇串空间
  • 3篇信息熵
  • 3篇形式化
  • 3篇行为时序逻辑
  • 3篇用户
  • 3篇语言
  • 3篇直方图
  • 3篇社交
  • 3篇社交网
  • 3篇社交网络
  • 3篇签名方案

机构

  • 55篇贵州大学
  • 4篇贵州财经大学
  • 2篇北京邮电大学
  • 1篇毕节学院
  • 1篇贵州广播电视...
  • 1篇贵州商学院

作者

  • 56篇龙士工
  • 9篇李祥
  • 5篇罗文俊
  • 3篇赵梦龙
  • 3篇刘海
  • 3篇彭长根
  • 3篇王扣武
  • 2篇丁红发
  • 2篇刘春英
  • 2篇刘青
  • 2篇郑涵
  • 2篇潘怀宇
  • 2篇赵龙
  • 2篇杨翰文
  • 2篇张珺铭
  • 1篇文静华
  • 1篇武彤
  • 1篇熊文灿
  • 1篇罗昊
  • 1篇袁超伟

传媒

  • 13篇贵州大学学报...
  • 5篇计算机工程与...
  • 3篇计算机工程
  • 3篇计算机应用
  • 3篇计算机应用研...
  • 3篇微计算机信息
  • 2篇计算机系统应...
  • 2篇计算机仿真
  • 2篇计算机与数字...
  • 2篇计算机与现代...
  • 2篇重庆工学院学...
  • 2篇计算机与信息...
  • 1篇计算机工程与...
  • 1篇计算机应用与...
  • 1篇西安电子科技...
  • 1篇北京邮电大学...
  • 1篇中国科学院研...
  • 1篇计算机科学
  • 1篇计算机技术与...
  • 1篇科技信息

年份

  • 1篇2024
  • 2篇2023
  • 3篇2022
  • 2篇2021
  • 3篇2020
  • 4篇2019
  • 2篇2018
  • 1篇2017
  • 3篇2016
  • 1篇2015
  • 2篇2014
  • 3篇2013
  • 4篇2012
  • 3篇2011
  • 4篇2010
  • 4篇2009
  • 3篇2007
  • 2篇2006
  • 4篇2005
  • 4篇2004
56 条 记 录,以下是 1-10
排序方式:
基于偏序规约技术的网络程序JPF验证
2014年
为了减少网络程序模型检测过程中产生的系统状态数目,提出了一种架构感知偏序规约方案。针对目前模型检测器JPF内置的偏序规约机制不能够识别出线程启动时产生的冗余状态问题,设计了一种可应用于JPF的网络程序模型检测的解决方案。该方案通过消除线程启动时产生的冗余路径,有效减少了检测过程中产生的状态空间。实验结果表明,该方案能够有效消除对冗余状态的检测,减少了JPF对网络程序进行模型检测时产生的状态数。
杨翰文龙士工谢光颖
基于行为时序逻辑TLA的安全协议形式化分析与检测
2012年
随着近年来网络协议的不安全性,对安全协议进行形式化分析与检测则显的非常重要。而基于行为时序逻辑TLA的模型检测是形式化分析检测方法中重要的一种。本文主要采用基于TLA的HLPSL语言形式化分析与检测H.530协议。
白圣广龙士工
关键词:行为时序逻辑安全协议
IP的安全性研究被引量:2
2004年
详细分析了对IP数据包进行IPsec处理所制定的各项标准 ,包括安全协议、认证和加密算法、安全联盟及密钥交换机制 ,给出了IPsec构建虚拟专用网 (VPN)
龙士工李祥
关键词:IP安全IPSECVPN安全联盟密钥交换
权重社交网络隐私保护中的差分隐私算法被引量:6
2019年
针对社交网络的边权重隐私泄露问题,提出一种权重社交网络隐私保护算法。利用无向有权图表示社交网络,把边权重序列作为一个无归属直方图处理,将包含敏感信息的权重加入拉普拉斯噪声以满足差分隐私保护要求。为减少噪音量,对直方图中具有相同计数的桶合并成组,根据组间k-不可区分性来保证差分隐私保护要求,通过对原始的权重序列进行一致性推理保持网络最短路径不变。理论分析和实验结果表明,该算法能够满足差分隐私保护要求,且提高了信息发布的准确性和实用性。
王丹龙士工
关键词:社交网络隐私保护最短路径
基于UML模型的敏捷开发迭代顺序的确定被引量:4
2013年
确定迭代顺序是敏捷开发过程中首先要解决的一个关键问题,它是敏捷开发过程的基础,有很多文献资料在这方面做了大量工作,但都是以功能组的价值为依据来确定迭代开发顺序的,这种以单一指标为依据确定迭代顺序的方式往往会产生一些意料不到的后果,而且对功能组价值的确定大多采用定性的方法,很难用定量的方法来实现。针对敏捷开发过程中迭代顺序研究中所存在的一些问题,提出了利用UML(Unified Modeling Language)用例图和顺序图来计算代表系统各个功能的用例的使用概率和风险程度,以用例的使用概率和风险程度为基础,以概率统计和模糊意见集中决策方法为手段来定量确定敏捷开发过程中的迭代顺序。
胡文生赵明杨剑锋龙士工
关键词:UML
多智体系统时序认知规范的SPIN模型检测
2011年
SPIN模型检测器主要用来检测线性时序逻辑描述的规范,而多智体系统的规范采用时序认知逻辑描述比较方便。本文着重讨论了如何利用SPIN模型检测线性时序认知逻辑的方法,根据局部命题的理论,将模型检测知识算子和公共算子表述的规范规约为模型检测线性时序逻辑的问题,从而使SPIN的检测功能由线性时序逻辑扩充到线性时序认知逻辑。本文通过一个RPC协议分析实例来说明模型检测线性时序认知逻辑的方法。
龙士工王扣武
关键词:SPIN线性时序逻辑
基于着色Petri网仿真模型的安全协议分析被引量:3
2005年
采取形式化方法验证协议的安全性,Petri网是有效的方法之一,但传统Petri网分析过程中经常会出现状态空间爆炸问题。该文采用了基于着色Petri网建立安全协议及入侵者攻击的仿真模型方法,从而获得仿真数据。该方法利用逆向状态分析和Petri网可达性分析,能有效地发现协议中的安全漏洞。并且,如果能恰当地控制好状态空间,则能有效地克服Pe-tri网分析过程中的状态空间爆炸问题。该文给出的利用着色Petri网建立安全协议仿真模型分析的一般方法,实例说明该方法具有普适性,并且方便利用Petri网自动化分析工具实现自动化分析。
龙士工李祥
关键词:可达性分析仿真
基于可信度的App-DDoS攻击的分布式流量控制模型被引量:1
2009年
针对应用层分布式拒绝服务(application layer DDoS,简称App-DDoS)攻击的特点,结合流量控制技术,应用可信度的概念和分布式处理的思想,提出了基于可信度的App-DDoS攻击的分布式流量控制模型。该模型以正常用户的服务请求数据分布规律作为计算可信度的依据,利用多层次结构,在网络拓扑的不同节点上实现流量控制,从而实现了在防御App-DDoS攻击的同时,降低了对网络性能的影响。
龙士工赵梦龙
关键词:流量控制
基于用户感兴趣区域的地理不可区分性的位置扰动算法被引量:3
2020年
随着物联网(IoT)技术的快速发展,针对个人位置隐私泄露的问题,提出了一种基于用户感兴趣区域的地理不可区分性(GROI)的位置扰动算法。首先,添加服从平面拉普拉斯分布的随机噪声到用户的真实位置上;然后,通过离散化操作得到近似位置;再次,根据给定的感兴趣区域(ROI)对查询结果进行清洗,在保证机制可用性程度不变的情况下,进一步减小查询误差;最后,在谷歌地图查询上进行了实验验证,与地理不可区分性位置隐私保护算法相比,设计的扰动算法能够在6.0 km的检索范围内,将查询结果的平均误差降低了至少2%,在隐私保护水平不低于地理不可区分性算法的前提下,所提算法的查询结果的准确性优于地理不可区分性算法,尤其针对近距离检索,该算法能够减小查询误差。
罗惠雯龙士工
关键词:位置隐私保护感兴趣区域
满足差分隐私的dK序列合成图发布被引量:1
2023年
为了保护用户隐私,社交网络图数据发布前通常对其进行匿名化操作。然而,现有的各种匿名技术不能很好地保护用户隐私并且由于改变太大影响社交网络数据可用性。提出一种满足差分隐私的社交网络图数据发布模型(differential privacy perturbation graph, DPPM)。该模型将一个图的结构信息提取到dK度的相关统计中,将噪声引入到数据集中,并生成一个社交网络图。从理论上证明了该方法满足差分隐私。使用三个真实的社交网络数据集来评估所提方法的有效性。
周楠楠龙士工龙士工
关键词:社交网络
共6页<123456>
聚类工具0