期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于格签名算法的抗量子区块链数据加密方法
1
作者 龙草芳 《信息技术与信息化》 2024年第1期74-77,共4页
为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对... 为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对数据加密处理,以此实现基于格签名算法的抗量子区块链数据加密。实验证明,设计方法应用下抗量子区块链数据一致程度平均为97%,平均数据加密速率为3 115.15 byte/s,具有一定的应用价值。 展开更多
关键词 格签名算法 抗量子 区块链 数据加密 安全比特 密钥矩阵
下载PDF
基于增量学习的车联网恶意位置攻击检测研究 被引量:1
2
作者 江荣旺 魏爽 +1 位作者 龙草芳 杨明 《信息安全研究》 CSCD 北大核心 2024年第3期268-276,共9页
近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻... 近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻击检测中,解决了上述问题.首先从采集到的车辆信息数据中提取关键特征;然后,构建恶意位置攻击检测系统,利用岭回归近似快速地计算出车联网恶意位置攻击检测模型;最后,通过增量学习算法对恶意位置攻击检测模型进行更新和优化,以适应车联网中新生成的数据.实验结果表明,相比SVM,KNN,ANN等方法具有更优秀的性能,能够快速且渐进地更新和优化旧模型,提高系统对恶意位置攻击行为的检测精度. 展开更多
关键词 车联网 恶意位置攻击检测 增量学习 深度学习 机器学习
下载PDF
基于用户行为信任度评估的网络数据访问控制方法 被引量:1
3
作者 龙草芳 肖衡 《现代计算机》 2023年第23期47-52,共6页
由于网络数据访问通常涉及多个节点、用户和数据之间的复杂交互,同时还要满足合法用户的访问需求,导致对其控制存在控制误判率高的问题,无法确保网络数据安全。为此,研究一种网络数据访问自动控制方法。设计一种用户行为信任评估算法,... 由于网络数据访问通常涉及多个节点、用户和数据之间的复杂交互,同时还要满足合法用户的访问需求,导致对其控制存在控制误判率高的问题,无法确保网络数据安全。为此,研究一种网络数据访问自动控制方法。设计一种用户行为信任评估算法,评估数据访问用户行为信任度;利用属性加密技术,加解密处理网络数据属性;根据访问自动控制权限裁决结果,判定用户是否具备访问权限,完成网络数据访问控制。对比实验证明,采用所提控制方法误判率得到有效控制,仅为1.36%,控制精度更高,对于促进网络中数据的安全性提升具有极大帮助。 展开更多
关键词 区块链技术 数据 控制 自动 访问 网络
下载PDF
基于区块链技术的车联网节点数据安全通信方法研究
4
作者 龙草芳 肖衡 《长江信息通信》 2023年第11期29-31,共3页
由于现有的安全通信方法差分功耗波形尖峰明显,抗攻击能力差,为此研究基于区块链技术的车联网节点数据安全通信方法。添加LSTM神经网络形成风险预测模型,根据节点安全通信数据进行风险预测。通过私有链只有经过身份认证才可以进入网络,... 由于现有的安全通信方法差分功耗波形尖峰明显,抗攻击能力差,为此研究基于区块链技术的车联网节点数据安全通信方法。添加LSTM神经网络形成风险预测模型,根据节点安全通信数据进行风险预测。通过私有链只有经过身份认证才可以进入网络,对通过节点数据进行传输。当设备在车联网中进行通信时,设备需认证身份。设备通过云平台的唯一身份标识发送身份认证请求,并计算设备的身份哈希链的尾值。运用公钥对新的哈希链进行加密,并进行验证后允许加入区块链认证网络。合法车辆使用群公钥进行车辆之间的V2V通信,使用公钥和与车辆私钥的两个假名,将假名信息对比进行身份认证,获得车辆的节点数据信息完成通信。实验结果表明,密钥A-C对应的差分功耗波形均未出现明显尖峰,能够成功抵抗一阶DDS攻击,实现节点数据的安全通信。 展开更多
关键词 区块链技术 车联网 节点 通信
下载PDF
基于联邦学习的车联网虚假位置攻击检测研究 被引量:1
5
作者 江荣旺 魏爽 +1 位作者 龙草芳 杨明 《信息安全研究》 CSCD 2023年第8期754-761,共8页
车联网恶意行为检测是车联网安全需要的重要组成部分.在车联网中,恶意车辆可以通过伪造虚假的位置信息实现虚假位置攻击.当前,针对车联网恶意位置攻击的解决办法是通过机器学习或深度学习的方式实现车辆恶意行为的检测.这种方式需要将... 车联网恶意行为检测是车联网安全需要的重要组成部分.在车联网中,恶意车辆可以通过伪造虚假的位置信息实现虚假位置攻击.当前,针对车联网恶意位置攻击的解决办法是通过机器学习或深度学习的方式实现车辆恶意行为的检测.这种方式需要将数据进行收集,从而引发隐私问题.为解决上述问题,提出了一种基于联邦学习的车联网恶意位置攻击的检测方案.该方案不需要将用户数据进行收集,检测模型利用本地数据和模拟数据进行局部训练,这样即确保了车辆用户的隐私,同时减少了数据传输,节约了带宽.基于联邦学习的恶意位置攻击检测模型使用公开的VeReMi数据集进行训练和测试,并比较了以数据为中心的虚假位置攻击检测方案的性能.通过比较,基于联邦学习的恶意位置攻击检测与传统的以数据为中心的恶意位置攻击检测方案性能相近,但基于联邦学习的恶意位置攻击检测方案在数据传输和隐私保护和检测时延方面却更优. 展开更多
关键词 车联网 联邦学习 虚假位置攻击 恶意行为 检测
下载PDF
一种基于无证书签密的云数据安全访问与共享方法 被引量:1
6
作者 魏爽 龙草芳 江荣旺 《电脑与电信》 2023年第10期5-10,共6页
在云计算中,用户数量极其庞大,而且用户的连接和离开都是随机的,因此系统需要保护数据访问。尽管许多算法被设计并已得到验证,但云计算中数据安全共享和授权用户的访问策略仍极具挑战。为提高云计算中多层数据访问的安全级别,提出一种... 在云计算中,用户数量极其庞大,而且用户的连接和离开都是随机的,因此系统需要保护数据访问。尽管许多算法被设计并已得到验证,但云计算中数据安全共享和授权用户的访问策略仍极具挑战。为提高云计算中多层数据访问的安全级别,提出一种基于无证书签密的数据访问与共享方法,其核心思想为:首先,用户向云服务器注册自己的详细信息,以获取各种服务。然后,云服务器为每个注册用户生成私钥和公钥。密钥生成后,用户向云服务器发送获取数据的请求。云服务器根据策略属性验证请求的用户是否获得授权。然后,云服务器将用户请求的数据以密文形式提供给云用户,并生成签名。最后,在用户端验证签名以解密数据。如果签名有效,则授权用户可获得原始数据,从而提高了数据访问的安全性。 展开更多
关键词 云计算 数据共享 访问控制 无证书签密
下载PDF
一种基于区块链技术的医疗数据共享模型研究
7
作者 魏爽 龙草芳 江荣旺 《电脑与电信》 2023年第9期11-15,共5页
随着人工智能、区块链、云计算等技术的发展,人们需要安全、去中心化的病历存储和检索系统。云存储解决了存储问题,但很难实现病历安全共享。区块链技术的去中心化特性解决了认证依赖第三方的问题,并能进行安全传输。对此,提出了基于区... 随着人工智能、区块链、云计算等技术的发展,人们需要安全、去中心化的病历存储和检索系统。云存储解决了存储问题,但很难实现病历安全共享。区块链技术的去中心化特性解决了认证依赖第三方的问题,并能进行安全传输。对此,提出了基于区块链的分布式认证机制流程和网络架构。该模型使用双线性映射进行认证,消除了依赖信任第三方的问题,实现了患者和医院之间的双向认证。从BAN逻辑、存储开销和计算成本方面对提出的认证方案的有效性进行了分析。结果显示,基于BAN逻辑的区块链平台在满足认证阶段的各种安全要求的同时,可以实现医疗数据共享。此外,在可访问性方面,减少了平均通信时间和成本,符合医疗数据共享对完整性、隐私性和可用性等要求。 展开更多
关键词 区块链 医疗数据 BAN逻辑 双线性映射 数据共享
下载PDF
无线传感器网络分布式数据库加密方法研究 被引量:4
8
作者 龙草芳 肖衡 《传感技术学报》 CAS CSCD 北大核心 2022年第8期1131-1136,共6页
传统方法在加密无线传感网络分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对... 传统方法在加密无线传感网络分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对数据实施聚类处理,使用机器学习中的支持向量机分类法找出数据库中的异常数据并剔除。然后通过OPES算法对数据库内数据实施转换、桶划分等操作,再通过划分结果建立数据库的加密空间,实现对无线传感网络分布式数据库的加密。仿真分析结果表明:该加密方法提高了无线传感网络分布式数据库中数据查询过程的复杂度和加/解密的速度,且应用该方法可使得解密后数据的准确性达到99.16%。 展开更多
关键词 无线传感网络 数据库加密 数据聚类 顺序保留加密方法 分布式数据库 异常数据 数据划分
下载PDF
基于云边融合的车联网架构大数据安全集成算法 被引量:2
9
作者 龙草芳 江荣旺 《现代电子技术》 2021年第11期47-50,共4页
为实现对过往车辆信息数据的深度挖掘,缓解特定时间内的交通拥堵压力,设计基于云边融合的车联网架构大数据安全集成算法。以车载云网格作为底层数据融合结构,在连接集中式微云决策引擎的同时,实现对车联网信息的发布与处理,搭建车联网... 为实现对过往车辆信息数据的深度挖掘,缓解特定时间内的交通拥堵压力,设计基于云边融合的车联网架构大数据安全集成算法。以车载云网格作为底层数据融合结构,在连接集中式微云决策引擎的同时,实现对车联网信息的发布与处理,搭建车联网架构下的云边融合环境。在此基础上,计算车辆信息的相似度数值,按照集成选择机制的应用需求,解决车联网数据的交叉和变异问题,完成基于云边融合的车联网架构大数据安全集成算法设计。对比实验结果表明,应用大数据安全集成算法后,车辆信息数据由一个集成节点迁移至另一个集成节点所需的等待时间降低至0.15 ms,而单位时间内的堆积总量却始终不超过7.5×10^(9) TB,不仅能够实现对过往车辆数据的深度挖掘,也可有效缓解由信息滞留造成的交通拥堵压力。 展开更多
关键词 车联网架构 大数据安全 集成算法 云边融合 信息发布 相似度计算 选择机制
下载PDF
一种激光网络中的节点拓扑结构分布方法设计 被引量:3
10
作者 龙草芳 《激光杂志》 北大核心 2017年第11期126-129,共4页
针对当前激光网络节点拓扑结构分布均衡化差的问题,在研究激光网络结构的基础上,设计了一种基于路由树的激光通信网络节点均衡拓扑分布方法。构建激光网络节点的路由树结构,定义一种均衡参数,将节点均衡拓扑分布转化为维持均衡参数不大... 针对当前激光网络节点拓扑结构分布均衡化差的问题,在研究激光网络结构的基础上,设计了一种基于路由树的激光通信网络节点均衡拓扑分布方法。构建激光网络节点的路由树结构,定义一种均衡参数,将节点均衡拓扑分布转化为维持均衡参数不大于1的问题。通过拟合路由树中各子树的节点信息,对拟合信息进行知识挖掘,分类型为新节点选择进入路由树的路径,以实施均衡参数二次维护,更新节点均衡拓扑分布结构。实验验证表明,所提路由树方法拥有优异的节点均衡能力,可有效延长激光通信网络使用寿命。 展开更多
关键词 激光通信网络 对等网络 路由树 节点均衡拓扑 分布
原文传递
数据挖掘与统计方法 被引量:2
11
作者 龙草芳 辛玲 《电脑知识与技术》 2010年第10期7884-7886,共3页
数据挖掘和统计学有很多共同点,但与此同时它们也有很多差异。它们的关系究竞如何?该文分别介绍了数据挖掘和统计学的含义,讨论了数据挖掘与统计学间的关系,介绍了在数据挖掘中常用的统计方法和存在的问题和前景。
关键词 数据挖掘 统计学 统计方法
下载PDF
案例教学法在计算机基础课程中的应用研究 被引量:1
12
作者 龙草芳 《科技资讯》 2017年第25期179-179,181,共2页
随着计算机技术的发展,计算机基础课程的教学内容越来也丰富,与之矛盾是目前高校中计算机基础课程的学时确普遍在减少,如何行之有效的向学生传授知识,组织课堂教学,教学方法的选择非常重要。本文分析了计算机基础课程现阶段的问题,建议... 随着计算机技术的发展,计算机基础课程的教学内容越来也丰富,与之矛盾是目前高校中计算机基础课程的学时确普遍在减少,如何行之有效的向学生传授知识,组织课堂教学,教学方法的选择非常重要。本文分析了计算机基础课程现阶段的问题,建议采用案例教学法,介绍了案例教学法在计算机基础课程中实施的基本过程,以Power Point为例,从选取案例到案例实施步骤,最后分析总结了其优缺点及其效果。 展开更多
关键词 计算机基础课程 课堂教学 案例教学法
下载PDF
SIMCA分类法中主成分分析算法的研究 被引量:8
13
作者 龙草芳 《数字技术与应用》 2017年第4期145-146,150,共3页
模式识别是研究用计算机模拟人的识别能力,对不同类型形式的数据进行描述、分类、识别等有关的理论和方法。SIMCA方法是基于主成分分析之上的一种模式识别方法,本文对SIMCA分类法中主成分分析的算法进行了比较研究,并在MATLAB中进行了... 模式识别是研究用计算机模拟人的识别能力,对不同类型形式的数据进行描述、分类、识别等有关的理论和方法。SIMCA方法是基于主成分分析之上的一种模式识别方法,本文对SIMCA分类法中主成分分析的算法进行了比较研究,并在MATLAB中进行了模拟和结果比较。 展开更多
关键词 模式识别 SIMCA分类法 主成分分析
下载PDF
高校《计算机文化基础》实验教学改革的探讨 被引量:1
14
作者 龙草芳 肖衡 《电脑知识与技术》 2012年第5期3118-3119,3126,共3页
《计算机文化基础》课作为大学的入门课程,实践性非常强,理论的学习必须通过实际的上机操作才能够真正理解书本知识,该文参照教育部对课程教学的基本要求,深入教学实践,就当前课程教学模式进行了客观具体的介绍和分析,提出了对高校《计... 《计算机文化基础》课作为大学的入门课程,实践性非常强,理论的学习必须通过实际的上机操作才能够真正理解书本知识,该文参照教育部对课程教学的基本要求,深入教学实践,就当前课程教学模式进行了客观具体的介绍和分析,提出了对高校《计算机文化基础》实验课程教学模式改革的具体方法。 展开更多
关键词 《计算机文化基础》 实验课程 教学改革
下载PDF
试题库建设及组卷算法研究 被引量:1
15
作者 龙草芳 肖衡 《电脑知识与技术》 2013年第5期2955-2956,2959,共3页
试题库系统是专门为各学科老师开发的计算机辅助教学软件。它具有通用性强、试卷质量高、操作简单可靠的特点。该文介绍了试题库建设中题库设计内容,组卷算法的主要问题、组卷算法的总体思想。
关键词 试题库 算法
下载PDF
云计算辅助教学下混合式学习在计算机教学中的应用
16
作者 龙草芳 肖衡 《电脑知识与技术》 2020年第22期118-119,129,共3页
针对传统教学取得的教学效果较差,为此提出云计算辅助教学下混合式学习在计算机教学中的应用。根据学生特点和教学课程内容,在教学前要对学生、教学目标以及教学内容进行分析;结合分析结果,对课堂讲授、交流讨论、总结反思等传统教学活... 针对传统教学取得的教学效果较差,为此提出云计算辅助教学下混合式学习在计算机教学中的应用。根据学生特点和教学课程内容,在教学前要对学生、教学目标以及教学内容进行分析;结合分析结果,对课堂讲授、交流讨论、总结反思等传统教学活动进行设计,同时还设计教学主题、交流反馈、提交作业等在线教学活动;利用计算机、投影仪、电子双板等现代教学设备组建课堂教学环境,并且用云端平台、多媒体教室、视频通信技术等计算机技术构建线上教学环境,由此实现了云计算辅助教学下混合式学习的计算机教学设计。经实验证明,应用此次设计教学可以取得良好的教学效果。 展开更多
关键词 云计算辅助教学 混合式学习 计算机教学 云端平台
下载PDF
基于机器学习的无线传感网络通信异常入侵检测技术 被引量:29
17
作者 肖衡 龙草芳 《传感技术学报》 CAS CSCD 北大核心 2022年第5期692-697,共6页
无线传感网络通信因节点资源有限,易受第三方攻击,因此以机器学习为基础,研究了一种无线传感网络通信异常入侵检测技术。将机器学习中的支持向量机应用于无线传感网络中,在初始权重空间构建支持向量机节点定位模型;明确现阶段网络通信状... 无线传感网络通信因节点资源有限,易受第三方攻击,因此以机器学习为基础,研究了一种无线传感网络通信异常入侵检测技术。将机器学习中的支持向量机应用于无线传感网络中,在初始权重空间构建支持向量机节点定位模型;明确现阶段网络通信状态;创建节点重要性概念,将重要性强的节点设为易被攻击对象;推算异常行为造成的潜在损失,若大于设定临界值,视该节点为异常入侵并进行隔离。仿真分析表明:所提方法的误报率始终低于6%,漏报率最高为4%,网络能量消耗低于2 J,在25次迭代仿真分析过程中异常入侵检测时间的波动范围为2 s~6 s。仿真结果验证了所提技术具备优秀的异常入侵检测精度与效率,能有效降低网络能耗,鲁棒性强。 展开更多
关键词 机器学习 无线传感网络 入侵检测 支持向量机
下载PDF
大数据应用现状与展望
18
作者 龙草芳 《信息与电脑》 2018年第20期20-21,共2页
随着互联网时代的到来,各个领域的发展已经离不开"数据",在强大的市场竞争压力下,数据已经可以直接影响到行业的生产以及规划方式。由于人们的生活质量不断提升,对各行业的要求也越来越高,为满足消费者的需求,为自身获得更多... 随着互联网时代的到来,各个领域的发展已经离不开"数据",在强大的市场竞争压力下,数据已经可以直接影响到行业的生产以及规划方式。由于人们的生活质量不断提升,对各行业的要求也越来越高,为满足消费者的需求,为自身获得更多的发展机会,大数据时代在带来竞争的同时,也带来了更多的机遇。因此为了顺应大数据时代的发展要求,加快促进其在各行业发展过程中的积极作用,笔者首先简单分析了大数据在当今时代的应用现状,随后从科技融合、数据资源化以及以人为本的技术发展3个方面对发展前景做出了展望,希望能够为相关人士提供借鉴。 展开更多
关键词 大数据 应用 展望
下载PDF
质谱解析的模式识别算法分析
19
作者 龙草芳 《电脑知识与技术》 2016年第12X期181-183,共3页
该文针对质谱解析中常用的模式识别方法,分析比较了其常用算法:线性学习机、K最邻近法、人工神经网络判别法。
关键词 质谱解析 模式识别 算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部