王竹
- 作品数:21 被引量:33H指数:4
- 供职机构:中国科学院信息工程研究所更多>>
- 发文基金:国家自然科学基金中国科学院战略性先导科技专项更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 一种位置隐私保护方法及装置
- 本发明涉及一种位置隐私保护方法及装置,对位置隐私保护算法的服务质量影响和隐私保护效果进行了统一的建模;面向任意场景,通过对服务质量与位置隐私的需求,去选择甚至设计满足条件的位置隐私保护算法;对App从服务质量需求的角度进...
- 李凤华牛犇王瀚仪耿魁王竹
- 文献传递
- 安全芯片电磁泄漏发射分析研究
- 最初的TEMPEST技术应用于携带涉密明文信息的红信号,基于密码算法分析的数学复杂度,加密后的信号被认为是安全的黑信号。自1996年Paul Kocker博士首次提出时间攻击的重要奠基性思想并发表相关研究成果之后,加密后...
- 王竹黄伟庆孙德刚
- 关键词:侧信道攻击安全芯片
- 一种基于小波分析的能量泄漏信号的降噪方法及系统
- 本发明提供一种基于小波分析的能量泄漏信号的降噪方法及系统,方法通过获取能量泄漏信号;对能量泄漏信号进行小波多尺度分解,得到能量泄漏信号的低频系数;分解构建得到的低频系数的汉克尔矩阵,得到降噪后的稀疏矩阵;计算得到降噪后的...
- 王竹艾娟周新平欧长海
- 文献传递
- 基于Stackelberg攻防博弈的网络系统安全控制机制优化研究被引量:3
- 2019年
- 企业级网络中存在的漏洞日益增多,给公司网络系统安全控制机制的优化选择带来了巨大挑战。本文通过对企业网络中漏洞之间的复杂依赖关系进行建模,构建了漏洞依赖图,并在此基础上建立了Stackelberg攻防博弈模型。同时考虑到传统求解方法无法求解实际的问题规模,引入双模块算法。实验结果表明,本文提出的模型和方法是可行的、高效的。
- 王震段晨健吴铤郭云川王竹李凤华
- 关键词:STACKELBERG博弈
- 一种数据实时汇聚方法及系统
- 本发明实施例提供一种数据实时汇聚方法及系统,接收上级汇聚节点发送的汇聚策略,将当前时刻对应的待汇聚数据作为目标数据,若目标数据存在实时性要求且汇聚策略中的去冗余标识为去冗余时,则根据时间最短原则确定目标数据对应的数据压缩...
- 李凤华殷丽华郭云川房梁王竹
- 文献传递
- 一种电子凭据的防伪方法、装置、电子设备及存储介质
- 本申请实施例公开了一种电子凭据的防伪方法、装置、电子设备及存储介质,方法包括:获取空白电子凭据,将电子凭据签名和各个签发机构的电子凭据信息填写在空白电子凭据中,生成有效电子凭据,以使有效电子凭据在查验过程中,根据电子凭据...
- 王竹杨思琦李凤华
- 文献传递
- 密码服务资源按需高效调度方案被引量:2
- 2022年
- 随着“互联网+”时代数据安全传输和细粒度认证需求的日益增长,各类应用对密码服务的使用愈发频繁,如何处理随机交叉且峰值差异大的密码服务请求逐渐成为制约互联网服务安全应用的瓶颈问题。基于此,提出了一种高效的密码服务资源按需调度方案,实现了密码服务资源的高效差异化动态按需调度。首先,提出基于优化熵值法的密码设备归一化评价模型,实现对密码服务能力的描述和动态监测;然后,提出一种适用于不同密码服务需求的密码作业调度策略,并结合密码资源重构机制,实现对密码资源的差异化配置与调度;最后,通过理论分析和在实际生产环境中部署测试的方法,对所提方案进行验证。理论分析和实验测试结果表明,所提方案能较好地保证密码服务调度的高效性和可靠性,加解密吞吐率可达56 Gbit/s。
- 寇文龙张宇阳李凤华李凤华李佳旻王竹王竹
- 一种基于外部威胁的采集策略生成方法及系统
- 本发明实施例提供一种基于外部威胁的采集策略生成方法及系统。方法包括:若接收到外部威胁预警信息,则基于外部威胁预警信息和预先存储的信息库,确定网络中需激活的采集代理集合,并从采集代理集合中选取任意一个或多个采集代理,组成目...
- 李凤华王竹李子孚耿魁李莉
- 文献传递
- 基于链路容量的多路径拥塞控制算法被引量:12
- 2020年
- 多路径传输的链路差异性和TCP友好性约束等因素导致将现有的TCP拥塞控制机制直接用于多路径传输时,会带来带宽分配不公平的问题。针对此问题,提出了一种基于链路容量的多路径拥塞控制算法。所提算法基于反馈调节拥塞的思想,利用M/M/1缓存队列模型调控接收端缓存队列大小,对发送端吞吐量进行调节,实现多路径联合拥塞控制。实验结果证明,所提算法可提升多路径传输带宽利用率、多路径拥塞控制算法响应能力,保证多路径传输公平性。
- 王竹袁青云郝凡凡房梁李凤华
- 关键词:拥塞控制带宽利用率反馈调节
- 侧信道攻击防御方法、装置、电子设备和存储介质
- 本发明提供一种侧信道攻击防御方法、装置、电子设备和存储介质,属于网络安全技术领域,其中方法包括:获取密码算法的第一中间值,确定所述第一中间值对应的二进制数据;对第一中间值对应的二进制数据进行逐比特取反,依次将第一中间值对...
- 王竹杜剑峰于爱民