您的位置: 专家智库 > >

陈伟鹤

作品数:32 被引量:317H指数:9
供职机构:江苏大学计算机科学与通信工程学院更多>>
发文基金:国家自然科学基金江苏省教育厅自然科学基金江苏省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信机械工程天文地球更多>>

文献类型

  • 30篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 32篇自动化与计算...
  • 2篇电子电信
  • 1篇天文地球
  • 1篇机械工程
  • 1篇文化科学

主题

  • 8篇隐私
  • 5篇隐私保护
  • 5篇数据库
  • 4篇匿名
  • 4篇访问控制
  • 3篇数据发布
  • 3篇数据挖掘
  • 2篇信息安全
  • 2篇信息损失
  • 2篇信息系统
  • 2篇形式化
  • 2篇隐私保护模型
  • 2篇容忍技术
  • 2篇入侵
  • 2篇入侵容忍
  • 2篇入侵容忍技术
  • 2篇社交
  • 2篇社交网
  • 2篇社交网络
  • 2篇使用控制模型

机构

  • 24篇江苏大学
  • 7篇南京大学
  • 2篇扬州大学
  • 1篇中国科学院
  • 1篇炎黄职业技术...
  • 1篇江苏理工大学
  • 1篇无锡市妇幼保...
  • 1篇无锡市精神卫...
  • 1篇无锡市第五人...

作者

  • 32篇陈伟鹤
  • 9篇鞠时光
  • 5篇殷新春
  • 5篇谢立
  • 4篇薛安荣
  • 3篇朱江
  • 3篇李文静
  • 2篇陈霖
  • 2篇马汉达
  • 2篇张锐
  • 2篇汤铸
  • 2篇邱道龙
  • 1篇刘志锋
  • 1篇屈洪雪
  • 1篇张付全
  • 1篇张婷
  • 1篇聂文惠
  • 1篇茅兵
  • 1篇王娜娜
  • 1篇孙艳正

传媒

  • 9篇计算机科学
  • 5篇计算机应用研...
  • 3篇小型微型计算...
  • 2篇信息技术
  • 1篇系统工程与电...
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机辅助设...
  • 1篇计算机工程与...
  • 1篇无线通信技术
  • 1篇计算机与数字...
  • 1篇软件导刊
  • 1篇网络与信息安...
  • 1篇2013年全...

年份

  • 1篇2020
  • 1篇2018
  • 2篇2017
  • 3篇2016
  • 1篇2015
  • 2篇2014
  • 3篇2013
  • 2篇2012
  • 1篇2011
  • 2篇2010
  • 2篇2009
  • 3篇2008
  • 1篇2007
  • 1篇2005
  • 4篇2004
  • 1篇2003
  • 1篇2002
  • 1篇2000
32 条 记 录,以下是 1-10
排序方式:
带有空间特性角色约束被引量:7
2008年
空间数据库系统和基于移动用户位置的信息服务系统对访问控制模型具有特殊要求——用户地理位置的变化通常会引起用户权限的动态变化.提出一个支持空间特性的角色访问控制模型Spatial-RBAC,详细讨论了在空间环境下的空间区域约束、空间职责分离约束和空间角色激活基数约束.这些约束分别用来控制角色分配、角色状态改变、角色权限分配和角色激活等操作,给传统的基于角色的访问控制模型增加了空间安全描述能力.在安全空间数据库应用中,为了有效地标识用户地理位置的变化,避免不必要的计算,还给出了判断用户当前扮演的角色集的有效作用域的算法,提高了Spatial-RBAC模型的实用性.
鞠时光陈伟鹤顾怡
关键词:空间数据库基于位置服务
基于PAT的使用控制模型的形式化规约与安全性分析被引量:1
2016年
使用控制模型UCON是高度分布式、网络化的异构开放式计算环境下实现数字资源保护的新型访问控制模型。首先,利用态式时间进程代数TCSP#建立了每个UCON核模型的形式化规约,以及针对一般化UCON的组合规约机制。其次,提出了各种基于单会话的进程组合机制,实现了复杂并发会话、时间控制与非确定性的形式化规范,从而使组合进程的可达空间即为所求空间。最后,提出了基于可达空间的UCON安全性分析方法,以及基于进程代数等价的控制规则冲突性分析方法。所有的工作都已在PAT上实现,表明所提方法是切实可行的,同时也为UCON的形式化规范与安全性验证寻找到了一个合适的工具。
周从华陈伟鹤刘志锋
关键词:UCON形式化规约
基于存在性隐私和关联性隐私的数据匿名技术
2013年
在数据发布过程中有两种类型的隐私需要被保护:一是存在性隐私;一是关联性隐私.然而,现有的大部分面向数据发布中的隐私保护技术只关注二者之一.因此,提出一种新的技术:MBOA,它的思想是:将原始数据中的准标识符属性和敏感属性分成两个不同的表,设定一个概率α,在存在性概率不超过阈值α的前提下,遵循尽量减少信息损失的原则,在准标识符表中插入额外的元组.进一步,本文将MBOA技术与l-多样性模型结合,提出了(α,l)-多样性模型,并设计了一个用来构造满足(α,l)-多样性的MBOA模式的算法,理论分析和实验表明该方法既能保护存在性隐私和关联性隐私,又具有较小的信息损失.
陈伟鹤陈霖战立青
空间职责分离约束的实施被引量:1
2009年
支持空间特性的RBAC模型描述了多种空间约束,这些空间约束不但表达了位置感知系统中细粒度空间语义,而且给模型增加了空间安全描述能力.能否准确实施空间约束直接影响应用系统功能和开销.本文研究空间职责分离(SSoD)约束的两种实施策略:(1)直接实施(2)间接实施.证明了直接实施是一个NP完全问题,而通过互斥空间角色(MESR)约束间接实施SSoD是有效的.多个MESR约束可以实施同一个SSoD,在比较后发现,当使用最小MESR约束作为实施机制时,能有效避免冗余约束准确实施该SSoD.为获得最小MESR约束本文给出了GEN-MESR算法.
汤铸鞠时光陈伟鹤
基于词或词组长度和频数的短中文文本关键词提取算法被引量:14
2016年
中文文本的关键词提取是自然语言处理研究中的难点。国内外大部分关键词提取的研究都是基于英文文本的,但其并不适用于中文文本的关键词提取。已有的针对中文文本的关键词提取算法大多适用于长文本,如何从一段短中文文本中准确地提取出具有实际意义且与此段中文文本的主题密切相关的词或词组是研究的重点。提出了面向中文文本的基于词或词组长度和频数的关键词提取算法,此算法首先提取文本中出现频数较高的词或词组,再根据这些词或词组的长度以及在文本中出现的频数计算权重,从而筛选出关键词或词组。该算法可以准确地从中文文本中提取出相对重要的词或词组,从而快速、准确地提取此段中文文本的主题。实验结果表明,基于词或词组长度和频数的中文文本关键词提取算法与已有的其他算法相比,可用于处理中文文本,且具有更高的准确性。
陈伟鹤刘云
关键词:关键词提取音译词网络新词
对象一关系型DBMS的研究与开发被引量:11
2000年
文章结合不断涌现的新的数据库应用领域的特殊需求及数据库理论的研究趋势和作者研究与设计对象一关系数据库管理系统内核中的一些体会,论述了对象一关系型DBMS这一当前研究热点的研究现状、难点、开发方法及应用前景。
陈伟鹤鞠时光
关键词:对象-关系型数据库DBMSCIMS
数据库管理系统的入侵容忍技术研究进展被引量:11
2004年
传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击。因此,在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击,而入侵容忍(即抗恶意用户攻击和攻击后DBMS的恢复能力)是数据库安全最为重要的。本文概述了信息战中数据库入侵容忍技术研究的现状,指出了目前存在的问题和未来的研究方向。
陈伟鹤殷新春谢立
关键词:数据库管理系统入侵容忍技术应用程序数据库系统
基于XACML的策略评估优化技术的研究被引量:7
2013年
为了提高XACML策略评估逐层匹配的效率,在规则优化方面提出按规则的请求权重对规则进行排序的思想;同时在策略评估方面提出XACML合并算法的优先级及主体的规则索引表,优先选择符合匹配条件的策略和规则来提高匹配速度。仿真实验验证了采取这些措施后,缩短了PDP进行评估的时间,提高了评估效率。
陈伟鹤王娜娜
关键词:XACML访问控制
数值型敏感属性的近邻泄露保护方法研究
2012年
针对在发布数值型敏感属性数据时,因同一分组中个体的敏感属性值之间过小的差异而导致攻击者可以较高的概率以及较小的误差推导出目标个体的敏感信息,从而出现近邻泄露问题,提出了一种有效的防止近邻泄露的模型:(εp,l)-anonymity。该模型根据不同的敏感属性值区间设置不同的阈值εi(1≤i≤p)控制敏感属性值之间的相似度,并采用有损链接的方法对隐私数据进行保护。实验结果表明,该方法可以明显减少近邻泄露,提高信息可用性,增强数据发布的安全性。
陈伟鹤屈洪雪邱道龙
关键词:数据发布数值型可用性
离群点挖掘方法综述被引量:76
2008年
离群点挖掘可揭示稀有事件和现象、发现有趣的模式,有着广阔的应用前景,因此引起广泛关注。首先介绍离群点的定义、引起离群的原因和离群点挖掘算法的分类,对基于距离和基于密度的离群点挖掘算法进行了比较详细的讨论,指出了其优缺点和发展方向,重点对当前研究的热点——高维大数据量的挖掘、空间数据挖掘、时序离群点挖掘和离群点挖掘技术的应用进行了讨论,指出了进一步研究方向。
薛安荣姚林鞠时光陈伟鹤马汉达
关键词:离群点挖掘局部离群点子空间剪枝空间离群点高维数据
共4页<1234>
聚类工具0