您的位置: 专家智库 > >

彭新光

作品数:115 被引量:273H指数:8
供职机构:太原理工大学更多>>
发文基金:山西省自然科学基金山西省回国留学人员科研经费资助项目博士科研启动基金更多>>
相关领域:自动化与计算机技术电子电信经济管理矿业工程更多>>

文献类型

  • 105篇期刊文章
  • 6篇会议论文
  • 3篇学位论文

领域

  • 99篇自动化与计算...
  • 13篇电子电信
  • 4篇经济管理
  • 1篇天文地球
  • 1篇矿业工程
  • 1篇电气工程
  • 1篇水利工程
  • 1篇轻工技术与工...

主题

  • 26篇网络
  • 22篇入侵
  • 22篇入侵检测
  • 21篇可信计算
  • 17篇远程
  • 15篇网络安全
  • 10篇远程证明
  • 7篇虚拟机
  • 7篇远程认证
  • 5篇手机
  • 5篇ANDROI...
  • 4篇代理
  • 4篇异常检测
  • 4篇语义远程认证
  • 4篇智能手机
  • 4篇数据集
  • 4篇签名
  • 4篇无线
  • 4篇哈希
  • 4篇TPM

机构

  • 110篇太原理工大学
  • 10篇太原师范学院
  • 8篇山西职工医学...
  • 4篇中北大学
  • 3篇北京理工大学
  • 3篇运城学院
  • 2篇太原工业学院
  • 2篇太原科技大学
  • 2篇山西财经大学
  • 2篇山西大学
  • 2篇山西电力科学...
  • 1篇广西教育学院
  • 1篇太原大学
  • 1篇中国农业银行
  • 1篇山西工程技术...

作者

  • 114篇彭新光
  • 9篇边婧
  • 7篇付东来
  • 7篇闫建红
  • 5篇杨玉丽
  • 4篇靳燕
  • 4篇田野
  • 4篇王颖
  • 3篇王峥
  • 3篇王星魁
  • 3篇赵月爱
  • 2篇王晓阳
  • 2篇蔡志标
  • 2篇李钢
  • 2篇陈够喜
  • 2篇张屹峰
  • 2篇刘玉树
  • 2篇张玲
  • 2篇杨秋翔
  • 2篇谷振亚

传媒

  • 14篇计算机工程与...
  • 10篇科技情报开发...
  • 9篇电脑开发与应...
  • 8篇太原理工大学...
  • 7篇计算机应用与...
  • 6篇计算机应用
  • 6篇计算机应用研...
  • 5篇计算机工程
  • 3篇小型微型计算...
  • 3篇计算机工程与...
  • 3篇保密科学技术
  • 2篇山西电子技术
  • 2篇计算机科学
  • 2篇电脑知识与技...
  • 1篇计算机安全
  • 1篇电讯技术
  • 1篇电子与信息学...
  • 1篇微计算机应用
  • 1篇电视技术
  • 1篇计算机研究与...

年份

  • 1篇2019
  • 1篇2018
  • 3篇2017
  • 4篇2016
  • 2篇2015
  • 11篇2014
  • 15篇2013
  • 11篇2012
  • 8篇2011
  • 13篇2010
  • 3篇2009
  • 10篇2008
  • 11篇2007
  • 3篇2006
  • 3篇2005
  • 4篇2004
  • 1篇2002
  • 1篇2001
  • 1篇2000
  • 1篇1998
115 条 记 录,以下是 1-10
排序方式:
基于ZKV方法的远程证明AIK证书生成协议
2012年
本文首先分析了身份认证密钥证书生成过程中平台信息暴露和可信第三方效率瓶颈等问题,提出了一个可选择的可信计算环境中远程证明身份认证密钥证书生成方案,以保证通信双方终端计算机平台信息的保密性。然后阐述了由零知识证明、Kerberos框架和虚拟可信平台模块三种技术相结合的身份认证密钥证书生成协议,称之为ZKV方法。最后对该方法的安全性和效率进行了分析,并构建原型系统验证了该方法的可行性。
彭新光荆艳影
关键词:零知识证明
基于VPN的安全网关研究被引量:3
2006年
首先介绍了IPSec协议的两种工作模式以及这些模式下IP包的变化,继而阐述了密钥交换协议的功能与操作过程。在对加密算法与IP报文加密了解的基础上,详细说明了认证头与封装安全载荷对外出和进入数据包的处理方式以及检查完整性检查值的整个过程,分析了IPSec在安全网关中的一些最新技术运用。最后提供了一种基于虚拟专用网技术的安全网关实现方式。
蔡思飞彭新光
关键词:IPSEC协议虚拟专用网封装安全载荷
基于模块属性的远程证明协议被引量:4
2013年
为了解决当远程证明方案中安全性差、效率较低的问题,提出了一种模块级的远程证明协议。在构建模块属性签名时采用签密,减少了属性证书的生成时间;在验证属性证书时采用了分级验证的方法,提高了效率。通过协议的模型实例验证了协议的可行性。实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,分级验证有效减少了远程证明方案的运行时间,提高了远程证明的效率。
彭新光王晓阳
关键词:可信计算远程证明签密
基于云计算的移动智能终端入侵检测方法研究被引量:2
2016年
移动智能终端得到的数据中,存在大量与最终入侵检测无关的数据、冗余数据和伪装数据,在进行入侵检测时需要进行大量的迭代计算,导致入侵数据属性特征分类呈现高随机性。采用传统算法检测过程中,这种随机性使入侵数据属性特征参数受到干扰,导致检测准确率低,时间长。提出基于优化贝叶斯算法的云计算环境下移动智能终端入侵检测方法。对入侵数据的相似度进行计算,为入侵数据的检测提供依据。计算贝叶斯模型中各个入侵数据属性特征对先验概率进行更新,在入侵检测的过程中对入侵数据进行降维处理获得最大概率值,并进行准确分类,从而得到准确的入侵数据检测结果。仿真结果表明,利用改进算法进行云计算环境下的智能移动终端入侵检测,能够提高检测的准确率,缩短了检测时间,效果令人满意。
李慧芳彭新光
关键词:云计算移动智能终端入侵检测
可信计算中的远程认证体系被引量:4
2012年
提出了一种安全高效的元件的远程认证体系结构,体系结构中采用多种签名结合的方式确保各元件属性认证的真实性与正确性,采用基于中国余数定理的子群签名的方式确保用户平台认证时的私密性。与现有的远程认证体系结构相比,本方案引入了可恢复原消息的盲签名,减小了证书发布机构的被攻击风险,提高了整个体系结构的安全性。同时子群签名相对于现有方案普遍采用的零知识签名,具有更高的效率。
彭新光王晓阳
关键词:远程认证元件盲签名
不平衡入侵检测数据的代价敏感分类策略被引量:7
2009年
提出一种新的预处理算法AdaP,不仅有效避免了数据过度拟合,且可独立使用。针对不平衡的入侵检测数据集,引入代价敏感机制,基于权值矩阵最小化误分类代价的思想,去除部分训练密集区域、拓展稀疏区域的同时再过滤噪声,最终实现了AdaP算法与AdaCost算法相结合的策略。实验证明此策略充分体现了提升算法有效提升前端弱分类算法分类精度和预处理算法平衡稀有类数据的优势,且可有效提高不平衡入侵检测数据的分类性能。
边婧彭新光
关键词:不平衡数据数据预处理入侵检测
Xen虚拟机存储方式I/O性能研究被引量:2
2013年
虚拟化存储技术是虚拟化技术当中重要的技术之一,可以提高存储利用率和性能,增强存储数据的安全性。针对Xen虚拟机存储虚拟化方式,使用I/O测试软件Iozone对虚拟磁盘镜像存储方式与物理硬盘存储方式的I/O性能进行研究比较,从理论和实验两方面说明了使用虚拟磁盘镜像存储方式和物理硬盘存储方式作为虚拟存储设备在性能和功能上的差异,可为以后根据不同的环境在虚拟机上创建虚拟存储器提供参考依据。
王星魁彭新光郝瑞
关键词:XEN存储虚拟化
基于核函数与局部信息的凸优化分割模型
2017年
针对C-V模型不能准确分割非同质和高噪声的图像,且计算效率比较低的特点,作出如下改进:对于区域中的每一点,利用该点所在区域的平均灰度值和其邻域内其他点的灰度值的核函数度量定义局部能量项,然后对图像域上所有点的局部能量进行积分定义全局能量项,由于局部信息和核函数的引入使得区域均值的更新具有较强的抗噪能力,提高分割鲁棒性;然后将该模型转换为全局凸分割模型,同时引入边界边缘检测函数加权的总变差范数(total variation,TV)更加准确地获取目标的边界位置,以提高模型的分割精度;最后,使用split Bregman迭代进行数值求解。实验结果表明,该模型能够有效地分割非同质和高噪声图像,与C-V、RSF和DRLSE模型相比,在运行速度和分割精度上有了很大的提升。
张玲彭新光李海芳李钢
关键词:核函数图像分割水平集凸优化SPLIT
无线体域网中基于属性加密的数据访问控制方案被引量:12
2015年
作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容。针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加密方法,加密者将数据访问结构作为访问策略,当解密者所具有的属性满足该结构时,即可访问该数据,否则,拒绝用户访问。分别从正确性、安全性及能量消耗三方面对方案进行分析。仿真实验结果表明,本方案相对其他方案能量消耗较小。
田野彭彦彬杨玉丽彭新光
关键词:数据访问控制
会话属性优化的网络异常检测模型被引量:2
2005年
网络异常检测模型的检测性能在很大程度上依赖于网络会话属性,因网络会话属性在本质上刻画了网络行为模式。基于假设验证的实验分析手段,采用Tcpdump网络数据包作为实验数据源,在将数据包解析成具有基本属性的网络会话记录基础上,提出了一组简洁和精确的会话属性组合模式。实验结果表明,优化后的会话属性组合模式确实能够有效地提高网络异常检测模型对未知攻击的检测能力,采用基本属性、全部属性和任意部分属性训练检测模型,并不能获得良好的检测效果。
彭新光马晓丽
关键词:网络安全
共12页<12345678910>
聚类工具0