廖晓峰 作品数:250 被引量:1,057 H指数:18 供职机构: 重庆大学 更多>> 发文基金: 国家自然科学基金 重庆市自然科学基金 国家教育部博士点基金 更多>> 相关领域: 自动化与计算机技术 电子电信 理学 电气工程 更多>>
一种基于混沌的可并行Hash函数 被引量:6 2008年 本文针对文献[4,5]中基于混沌的Hash构造算法的缺陷,提出一种新的算法。该算法在保证安全性的前提下,具有适合并行实现及最终Hash值对明文信息敏感依赖的均匀性等显著的优点。理论分析和仿真实验证明该算法可以满足Hash函数的各项性能要求。 邓绍江 廖晓峰 肖迪关键词:混沌 HASH函数 基于TS模型的时滞模糊混沌控制系统的稳定性分析 被引量:1 2004年 研究了基于TS模型的时滞模糊混沌控制系统的指数稳定性问题。对一大类时滞混沌系统的受控系统,采用并行分散补偿技术,设计了线性反馈模糊控制器。然后,利用Lyapunov-Krasovskii泛函方法,结合线性矩阵不等式和微分不等式技术,对常量时滞和变量时滞的模糊混沌控制系统,提出了控制器的指数稳定性条件,并给出了相应的控制律。由于所有结果都采用线性矩阵不等式的形式给出,因此,稳定性条件和控制律易于数值计算。 李传东 廖晓峰 邓绍江关键词:混沌 模糊控制 线性矩阵不等式 对基于SSH2组合框架下办公自动化系统的设计与研究 被引量:1 2010年 本文主要针对目前比较流行的Java EE组合框架-SSH2展开讨论,分别阐述了Struts2、Hibernate3.2与Spring2.5开源框架的特点及相互整合的优势,同时以办公自动化系统为例,对该组合框架的具体应用进行了更深入的研究。 刘雪平 廖晓峰关键词:SSH2 STRUTS2 HIBERNATE SPRING 办公自动化 基于Feistel结构的混沌密码算法 被引量:6 2005年 对经典的二维Hénon映射的混沌和密码学特性进行了详细的分析,并与传统密码学中广泛使用的Feistel结构进行了比较研究.在此基础上,提出一种新的不平衡的Feistel结构,并设计出一种基于该结构和Hénon映射的混沌密码算法.理论分析和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析. 唐国坪 廖晓峰关键词:混沌加密 分组密码 FEISTEL结构 基于秘密共享的分布式广义不经意传输协议 2014年 对不经意传输进行分布式设置可以更好地保障发送方的安全以及秘密消息的可达性。为此,提出一种基于秘密共享的分布式广义不经意传输协议,允许用户按发送方设定的特殊规则选择并获取一个合法的秘密消息集合。应用广义秘密共享接入结构的补集设置消息的检索规则,通过对多项式的构建以及重构实现协议的分布式特性。发送者根据加密消息、密钥以及校验值产生3个对应的多项式,并将多项式分配给多个服务器,用户通过与一定数目的服务器通信获取所需信息。分析结果表明,该协议易于实现、计算简单,同时具有较高的通信效率和安全性。 解咪咪 廖晓峰 周庆关键词:不经意传输 秘密共享 分布式模型 接入结构 基于神经网络和粒子群算法的MPEG视频传输控制 2005年 本文给出了一个MPEG视频传输控制的模型,模型中由若干个令牌桶和一个复用器来控制视频流的传输,并给出了表示该系统各状态的差分方程及其性能评价的代价函数,在此基础上,提出了利用神经网络和粒子群优化算法相结合的优化控制方案,实验结果表明,该方案能够有效地提高系统的传输性能。 向涛 涂风华 廖晓峰关键词:神经网络 粒子群算法 视频传输 解方程■=f(x)的—族高稳定十字架格式 被引量:3 1993年 建立了解二阶线性 Hamilton 方程的一族十字架格式,并把这些格式应用到波动方程中。如果选α=1/12,β=-1/48,那么就得到时间方向四阶精度格式,其稳定性条件比文献[2]中同类格式要好;当α=1/12,β=-1/30时,得到时间方向六阶精度格式,其稳定性条件要比文献[2]中时间方向为四阶精度格式要差。 廖晓峰 虞厥邦采用广义线性局部交互协议的二阶多智能体网络一致性 2012年 多智能体系统的主要研究目的在于探索由个体之间的相互作用所产生的群体协调现象的内在机制和原理。该文设计出一种广义局部线性交互协议,对固定有向网络拓扑条件下的二阶多智能体网络系统的一致性行为进行了深入研究,得到了一个能保证多智能体网络达到一致的充分必要条件。并且,还确定了多智能体网络系统在达到一致时,最终的收敛状态由协议的线性增益、有向网络拓扑和所有智能体的初始值位移状态共同决定。最后,采用5个智能体组成的网络拓扑进行数值仿真,阐释了理论分析结果。 肖丽 廖晓峰 韦鹏程 李华青关键词:多智能体系统 一致性 拓扑 基于数据挖掘的入侵检测 被引量:22 2002年 随着计算机网络在现代社会中扮演日益重要的角色 ,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险 ,如何有效防范和检测入侵行为是信息监管中的热点研究问题。传统入侵检测模型的建立过程效率低 ,研究成本高 ,而数据挖掘在未知知识获取方面具有独特优势 ,因此基于数据挖掘的入侵检测成为研究热点。针对入侵现状、入侵检测和数据挖掘研究及开发状况 ,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法、所需解决的问题及今后的研究方向。 刘勇国 李学明 廖晓峰 吴中福关键词:入侵检测 数据挖掘 信息安全 计算机网络 网络安全 体系结构 一种基于TD-ERCS的生物特征密钥产生算法 被引量:4 2009年 提出了一种新的思路,即由生物特征直接生成系统所需的密钥,从而降低了系统的成本和复杂性,并方便用户操作.为了保证该方法的安全性,采用改进后的切延迟椭圆反射腔混沌系统(TD-ERCS)对生物特征进行处理.实验结果表明该算法具有极高的运算速度,良好的生物特征敏感性、抗碰撞性和随机性,可实际用于生物特征密码系统. 周庆 胡月 廖晓峰关键词:混沌