您的位置: 专家智库 > >

山西省回国留学人员科研经费资助项目(2009-28)

作品数:38 被引量:145H指数:7
相关作者:彭新光边婧付东来杨玉丽闫建红更多>>
相关机构:太原理工大学太原师范学院山西职工医学院更多>>
发文基金:山西省回国留学人员科研经费资助项目山西省自然科学基金年山西省研究生优秀创新项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 38篇中文期刊文章

领域

  • 37篇自动化与计算...
  • 3篇电子电信

主题

  • 13篇可信计算
  • 10篇远程
  • 8篇远程证明
  • 5篇网络
  • 5篇ANDROI...
  • 4篇代理
  • 4篇云计算
  • 3篇用户
  • 3篇云模型
  • 3篇智能手机
  • 3篇入侵
  • 3篇入侵检测
  • 3篇手机
  • 3篇签密
  • 3篇签名
  • 3篇无线
  • 3篇可信平台模块
  • 3篇安卓系统
  • 2篇代理多签名
  • 2篇多签名

机构

  • 38篇太原理工大学
  • 8篇太原师范学院
  • 6篇山西职工医学...
  • 3篇中北大学
  • 3篇运城学院
  • 2篇山西电力科学...
  • 1篇广西教育学院
  • 1篇太原科技大学
  • 1篇太原大学
  • 1篇山西财经大学

作者

  • 37篇彭新光
  • 6篇边婧
  • 6篇付东来
  • 5篇杨玉丽
  • 5篇闫建红
  • 4篇田野
  • 4篇王颖
  • 2篇蔡志标
  • 2篇张屹峰
  • 2篇王星魁
  • 2篇彭彦彬
  • 2篇郝瑞
  • 1篇王晓阳
  • 1篇王峥
  • 1篇陈够喜
  • 1篇杨秋翔
  • 1篇王俊霞
  • 1篇黄名选
  • 1篇刘巧
  • 1篇丁心体

传媒

  • 10篇计算机工程与...
  • 5篇计算机应用与...
  • 4篇计算机应用
  • 4篇计算机应用研...
  • 3篇小型微型计算...
  • 2篇太原理工大学...
  • 2篇计算机工程
  • 2篇计算机科学
  • 1篇电子与信息学...
  • 1篇计算机仿真
  • 1篇计算机测量与...
  • 1篇太原师范学院...
  • 1篇传感器与微系...
  • 1篇保密科学技术

年份

  • 1篇2017
  • 1篇2016
  • 2篇2015
  • 11篇2014
  • 13篇2013
  • 6篇2012
  • 4篇2011
38 条 记 录,以下是 1-10
排序方式:
基于模块属性的远程证明协议被引量:4
2013年
为了解决当远程证明方案中安全性差、效率较低的问题,提出了一种模块级的远程证明协议。在构建模块属性签名时采用签密,减少了属性证书的生成时间;在验证属性证书时采用了分级验证的方法,提高了效率。通过协议的模型实例验证了协议的可行性。实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,分级验证有效减少了远程证明方案的运行时间,提高了远程证明的效率。
彭新光王晓阳
关键词:可信计算远程证明签密
基于云计算的移动智能终端入侵检测方法研究被引量:2
2016年
移动智能终端得到的数据中,存在大量与最终入侵检测无关的数据、冗余数据和伪装数据,在进行入侵检测时需要进行大量的迭代计算,导致入侵数据属性特征分类呈现高随机性。采用传统算法检测过程中,这种随机性使入侵数据属性特征参数受到干扰,导致检测准确率低,时间长。提出基于优化贝叶斯算法的云计算环境下移动智能终端入侵检测方法。对入侵数据的相似度进行计算,为入侵数据的检测提供依据。计算贝叶斯模型中各个入侵数据属性特征对先验概率进行更新,在入侵检测的过程中对入侵数据进行降维处理获得最大概率值,并进行准确分类,从而得到准确的入侵数据检测结果。仿真结果表明,利用改进算法进行云计算环境下的智能移动终端入侵检测,能够提高检测的准确率,缩短了检测时间,效果令人满意。
李慧芳彭新光
关键词:云计算移动智能终端入侵检测
入侵检测不平衡样本子群发现数据简化策略被引量:2
2014年
为突破数据不平衡对算法的限制,更好地将子群发现技术应用到数据不平衡领域,设计了一个适合入侵检测数据集与子群发现算法的数据简化策略。实例简化阶段,应用均匀分布随机点定理与数据空间稀疏度构造属性相异度函数,借鉴稀有类信息仿制技术并结合进化学习实例选择算法提出稀有类拓展实例选择算法;属性简化阶段,采用主成分分析法,针对数据集特点保留相关兴趣特征以提高算法发现效率。实验证明,此方法适用于子群发现算法,能有效减少时间开销并提高规则发现效果。
边婧彭新光王颖付东来
关键词:不平衡数据集数据简化
入侵检测大数据集代价敏感重平衡分类策略被引量:9
2012年
当前数据挖掘领域中,传统的精度敏感分类并不能完全适用于不平衡入侵检测数据.文中针对大规模不平衡入侵检测数据集,定义数据拓展函数,提出了一种新的大规模数据分层预处理LDSP(Large Scale Dataset Stratified Pretreatment)算法,分层并人工合成稀有类数据"剪除"多数类数据重平衡数据集,不仅有效避免了数据过度拟合且可独立使用.结合入侵检测代价敏感分配机制,最小化误分类代价,最终实现了LDSP算法与MetaCost算法相结合的数据重平衡分类策略.实验结果表明,预处理算法合理有效;较之其他算法,此策略在时间和精度上均具有处理入侵检测大规模不平衡数据集分类问题的优势.
边婧彭新光闫建红
关键词:数据预处理入侵检测
Android智能手机渗透测试研究被引量:3
2014年
渗透测试技术大多局限于对传统操作系统及网络的测试评估,并未涉及移动互联网环境下安全问题。为此实现一种移动互联网环境下针对移动智能终端的渗透测试方案。该方案利用实际的移动互联网络环境搭建测试平台,通过模拟多种网络攻击对Android智能手机在吞吐量、网页响应时间、CPU使用率以及能耗等性能变化进行测试。结果表明,针对链路层的拒绝服务攻击,会话截取以及中间人攻击都能成功对Android系统实施攻击,对Android系统造成威胁。此外,泛洪类拒绝服务攻击对移动智能终端的电量的消耗非常明显。此研究成果为Android系统安全的检测和防御提供了依据。
张靖彭新光
关键词:智能手机安全漏洞网络攻击
基于类别以及权限的Android恶意程序检测被引量:9
2014年
针对Android平台恶意软件数量的日益增多,提出一种基于类别以及权限的Android恶意程序检测方法。以Google Play划分的类为依据,统计每一个类别应用程序权限使用情况,利用应用程序的访问权限,计算该类别恶意阈值。安装应用程序时,利用序列最小优化算法给应用程序正确分类,分析应用程序使用的权限,计算该程序恶意值,与该类别的恶意阈值进行比较,给用户提供建议,帮助用户判断该程序是否是恶意的。实验结果表明了该方法的有效性和可行性。
张叶慧彭新光蔡志标
关键词:智能手机安卓系统恶意程序检测
基于代理多签名的远程证明协议
2012年
可信计算中最核心的就是TPM。由于TPM硬件的工作模式是单进程,服务提供商对远程证明的请求只能依次进行响应,当有大量远程证明请求达到时,必然会出现响应效率问题,进而会成为系统运行的瓶颈。针对当前分布式系统中远程证明中存在的这个问题,提出了一种基于椭圆曲线数字签名算法的代理多签名远程证明方式,利用代理的方式,服务提供商可对计算机集群集中进行远程证明,进而提高远程证明的效率,同时可满足可信平台系统的安全性和隐私性。
彭新光王俊霞
关键词:可信计算远程证明代理多签名计算机集群
基于ELGamal签名的直接匿名认证协议
2011年
远程匿名认证可以在保护远程终端隐私信息不泄露的同时,为网络交互提供一个可信的环境。但现有的认证协议存在安全性不强、效率低等问题。根据ELGamal签名算法,在原有直接匿名认证协议的基础上,提出一套新的远程匿名认证协议,并对协议的完备性、安全性、匿名性和效率等进行了证明与分析。结果表明,本文提出的基于ELGamal签名算法的远程匿名认证协议具备了完备性和匿名性,并具有更高的效率与更强的安全性。
彭新光丁鹏飞
关键词:TPMDAAELGAMAL
基于可信平台模块的外包数据安全访问方案被引量:5
2013年
为了提高云计算中外包数据访问机制的安全性,该文完善了一种基于树的密钥管理方案,原方案适用于数据拥有者-写-用户-读/写的应用场景。针对场景中的恶意用户,新机制引入了可信平台模块(Trusted PlatformModule,TPM),主要解决了原方案在数据访问过程中由会话密钥、数据加/解密密钥以及用户权限的变更产生的问题。此外,也考虑了如何确保用户的真实性和用户计算环境的安全性问题。同时,发现了原方案中的重放攻击和类型缺陷攻击,并提出了修正方案。最后,应用p演算建模并利用验证工具ProVerif分析了新机制的安全性。结果表明,新机制增强了原方案的实用性和安全性。
付东来彭新光杨玉丽
关键词:云计算访问控制可信计算
基于离散粒子群优化的云工作流调度被引量:10
2014年
针对云工作流调度问题面临的安全威胁,首先采用云模型量化任务与虚拟机资源的安全性,通过安全云相似度衡量用户对任务所分配虚拟机资源的安全满意程度;然后建立考虑安全性、完成时间和使用费用的云工作流调度模型,并提出基于离散粒子群优化的云工作流调度算法;最后对所提算法进行仿真实验。实验结果表明,与同类算法相比,该算法在安全效用值、完成时间、使用费用和负载均衡离差方面具有较好的性能表现。
杨玉丽彭新光黄名选边婧
关键词:云模型离散粒子群算法
共4页<1234>
聚类工具0