您的位置: 专家智库 > >

江苏省高校自然科学研究项目(13KJB520005)

作品数:8 被引量:19H指数:2
相关作者:景征骏古春生于志敏李红卫韩红章更多>>
相关机构:江苏理工学院南京邮电大学中国科学技术大学更多>>
发文基金:江苏省高校自然科学研究项目江苏省普通高校研究生科研创新计划项目国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 8篇自动化与计算...

主题

  • 3篇网络
  • 2篇隐私
  • 2篇隐私保护
  • 2篇码分
  • 2篇密码
  • 2篇密码分析
  • 2篇加密
  • 1篇断言
  • 1篇隐私保护模型
  • 1篇云计算
  • 1篇入侵
  • 1篇数据挖掘
  • 1篇双服务器
  • 1篇特征聚类
  • 1篇同态
  • 1篇同态加密
  • 1篇拓扑
  • 1篇拓扑建模
  • 1篇网络控制
  • 1篇网络入侵

机构

  • 8篇江苏理工学院
  • 4篇南京邮电大学
  • 2篇中国科学技术...

作者

  • 6篇景征骏
  • 5篇古春生
  • 4篇李红卫
  • 4篇于志敏
  • 3篇韩红章
  • 1篇叶飞跃
  • 1篇蒋国平

传媒

  • 2篇微电子学与计...
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇计算机仿真
  • 1篇南京师大学报...
  • 1篇吉林大学学报...

年份

  • 1篇2016
  • 1篇2015
  • 6篇2014
8 条 记 录,以下是 1-8
排序方式:
云存储中基于ORAM的数据安全访问被引量:4
2014年
在云存储应用中,可以利用数据加密技术对存储设备上的数据进行保护,但加密技术不能隐藏程序对不信任服务器的访问模式,攻击者可以从访问模式中获取客户的隐私.提出一种新的茫然RAM结构,利用数据元素位置映射表和存储块位示图实现数据的茫然访问.将每个数据元素备份在两个文件中,当一个文件中的数据元素遭到破坏时,可以从另一个文件中恢复.以非常少的客户存储容量和O(n)服务器存储容量,使得客户每个数据元素的请求将产生O(1)读和写服务器操作.
李红卫古春生景征骏于志敏
关键词:校验和
云环境中支持隐私保护的可计算加密方法的CCA攻击被引量:1
2014年
为保护用户隐私和提供用户有效服务,在云计算服务中通常将用户外包数据以密文形式保存,并使用隐私保护加密方案处理密文数据.研究分析云计算服务中外包数据的隐私保护加密方案安全性非常重要.针对基于矩阵和向量运算设计的可计算加密方案(CESVMC),本文通过明密文对求解加密方案等价私钥的方法证明CESVMC加密方案不是IND-CCA安全的.
古春生李红卫景征骏于志敏
关键词:云计算密码分析
一类基于安全多方计算的数据挖掘隐私保护模型的可行性分析被引量:9
2014年
阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数据挖掘隐私保护模型是不可行的。
景征骏蒋国平古春生
关键词:隐私保护数据挖掘同态加密安全多方计算
云存储中双备份数据的安全访问被引量:2
2014年
数据的完整性和私密性是客户将数据存储到云存储中时关心的主要问题.提出了一种新的ORAM结构,其访问云存储时间复杂度为O(1)、需要O(cN)(0
李红卫叶飞跃古春生于志敏景征骏
关键词:双服务器
一种应用于策略网络系统的本体融合算法被引量:1
2016年
针对本体模型需要较多专家知识,难以实现大规模、跨自治域的应用,制约策略网络系统发展的问题,提出一种应用于策略网络系统的本体融合算法.该算法能在元本体的基础上,融合不同自治域的本体模型,从而为更大规模的网络提供支持,提高了策略网络系统的可扩展性和灵活性.
韩红章景征骏
关键词:网络本体融合
单断言的密文区间检索方案的安全分析
2014年
为保护用户数据隐私,用户通常将敏感数据加密后外包存储在半可信的服务器上。为防止泄露用户隐私信息,蔡克等(蔡克,张敏,冯登国.基于单断言的安全的密文区间检索[J].计算机学报,2011,34(11):2093-2103)首次提出单断言密文区间检索方案,而之前在密文数据上的区间检索都通过多次断言实现。使用三角函数关系和矩阵理论,通过密文区间索引直接产生敏感数据的排列信息,证明该单断言密文检索方案不是唯密文安全的。为避免这种安全缺陷,通过引入随机元素构造了安全的单断言密文检索改进方案,并分析了改进方案的复杂性。
古春生景征骏李红卫于志敏
关键词:密文检索密码分析
组合网络控制拓扑建模与鲁棒性分析仿真被引量:1
2014年
组合网络最优决策控制拓扑建模与结构鲁棒性分析能够提高组合网络控制结构的抗干扰能力.在组合网络最优决策控制过程中,容易受到环境因素的干扰,无法形成固定的控制决策,影响了组合网络决策控制的鲁棒性测试.提出基于概率解析算法的组合网络控制结构鲁棒性测试方法.筛选组合网络中控制结构鲁棒性影响因素,建立鲁棒性影响因素数据集合,并对不同鲁棒性影响因素的权重进行计算.根据概率解析算法相关理论,获取组合网络最优决策控制鲁棒性影响因素的灵敏度函数和数据传输函数,对结构的鲁棒性进行准确的分析.实验结果表明,利用改进算法进行组合网络中最优决策控制结构鲁棒性分析,能够提高分析的准确性,满足组合网络应用的实际需求.
韩红章
关键词:拓扑建模鲁棒性
基于目标协同规划的网络入侵特征聚类仿真被引量:2
2015年
在网络入侵检测优化的研究中,对网络入侵特征进行准确检测,由于在复杂的网络环境中会存在大量噪声,传统的方法只是单一的入侵特征聚类方法,难以在包含大量噪声的复杂网络环境中进行入侵特征聚类。提出一种基于目标协同规划思想的网络入侵特征聚类方法。利用标准化处理过程和归一化处理过程对对网络入侵数据进行预处理,能够将原始的网络入侵特征属性映射到标准属性空间。提取入侵特征构成数据集合,并进行降维处理,为入侵特征的聚类提供了准确数据基础,将可能性模糊聚类算法和聚类中心分离的模糊聚类算法进行入侵特征聚类目标的协同规划,能够得到准确的聚类中心。实验结果表明,改进算法能够提高网络入侵聚类的准确率。
韩红章
关键词:网络入侵聚类
共1页<1>
聚类工具0