期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
131
篇文章
<
1
2
…
7
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机网络安全与防护技术研究
被引量:
1
1
作者
闻德军
张代远
《计算机技术与发展》
2012年第12期171-174,共4页
计算机和网络安全是个至关重要的话题,但是仅仅靠防护系统来保存网民、企业和政府机构的数据是远远不够的。如路由器、DNS服务器和交换机等基础设施能够很好地将网络连接在一起,否则计算机不可能进行可靠的通信。鉴于网络安全的重要性,...
计算机和网络安全是个至关重要的话题,但是仅仅靠防护系统来保存网民、企业和政府机构的数据是远远不够的。如路由器、DNS服务器和交换机等基础设施能够很好地将网络连接在一起,否则计算机不可能进行可靠的通信。鉴于网络安全的重要性,引出了几个问题:要用怎样的基础设施来应对怎样的网络安全威胁,当然首先要考虑的是成本。但是在所有这些问题之前要知道如何去定义一个安全的系统。什么是安全?每个人都能说出点什么,但很少有人能够对安全做出精确的定义。文中将以独特的视角来定义网络安全,因为这关系到一个国家、一个组织甚至是个人用户的现在和将来。
展开更多
关键词
网络安全
防范技术
SYN洪范攻击
下载PDF
职称材料
一种计算机数据取证有效性的证明方法
被引量:
3
2
作者
陈丹伟
孙国梓
+1 位作者
唐娟
王海平
《计算机工程》
CAS
CSCD
北大核心
2009年第8期20-22,共3页
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。...
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。
展开更多
关键词
计算机数据
取证
有效性
计算机犯罪
下载PDF
职称材料
基于大规模廉价计算平台的海量数据处理系统的研究
被引量:
13
3
作者
徐小龙
吴家兴
+2 位作者
杨庚
程春玲
王汝传
《计算机应用研究》
CSCD
北大核心
2012年第2期582-585,共4页
提出一种基于大规模廉价计算平台的海量数据处理模型,吸取了Map/Reduce计算模式和大规模分布式数据存储机制Bigtable的基本思想,实现了以数据为中心的计算密集型的经济性超级计算系统平台。系统选择电信部门的大规模业务数据为分析对象...
提出一种基于大规模廉价计算平台的海量数据处理模型,吸取了Map/Reduce计算模式和大规模分布式数据存储机制Bigtable的基本思想,实现了以数据为中心的计算密集型的经济性超级计算系统平台。系统选择电信部门的大规模业务数据为分析对象,对电信通话和数据业务的大规模数据集进行处理,从而向运营商和普通用户提供有价值的数据分析服务。该平台适用于其他多种海量数据的分布式处理,为其他的各种应用提供了一个具有良好参考价值的示范。
展开更多
关键词
分布式计算
数据处理
云计算
电信
下载PDF
职称材料
云计算平台上基于选择性集成的增量学习研究
4
作者
李曼
李云
《南京邮电大学学报(自然科学版)》
北大核心
2012年第5期146-152,158,共8页
增量学习是处理数据流的有效方式。文中针对已有增量分类算法只是作用于小规模数据集或者在集中式环境下进行的不足,提出了一种基于Hadoop云计算平台的增量分类模型,以解决大规模数据集的增量分类。该增量分类模型主要基于选择性集成学...
增量学习是处理数据流的有效方式。文中针对已有增量分类算法只是作用于小规模数据集或者在集中式环境下进行的不足,提出了一种基于Hadoop云计算平台的增量分类模型,以解决大规模数据集的增量分类。该增量分类模型主要基于选择性集成学习思想,设计相应Map函数对不同时刻的增量样本块进行学习,以及设计Re-duce函数对不同时刻的分类器进行选择性集成以实现云计算平台上的增量学习。仿真实验表明该方法具有更好的性能,且能较好地解决数据流中的概念漂移问题。
展开更多
关键词
增量分类
HADOOP
云计算
概念漂移
下载PDF
职称材料
基于普适计算环境的三维空间RSSI位置感知研究
被引量:
4
5
作者
魏烨嘉
王汝传
+2 位作者
李伟伟
黄海平
孙力娟
《计算机技术与发展》
2010年第4期183-186,共4页
文中对室内定位应用中可能的几种技术进行了分析与对比,指出了各自的缺陷与不足。通过分析指出无线传感器网络自身的特点较其他几种技术更好地适应了普适计算环境对于位置感知服务的需求。采用无线传感器节点,把基于RSSI技术的测距方法...
文中对室内定位应用中可能的几种技术进行了分析与对比,指出了各自的缺陷与不足。通过分析指出无线传感器网络自身的特点较其他几种技术更好地适应了普适计算环境对于位置感知服务的需求。采用无线传感器节点,把基于RSSI技术的测距方法作为研究位置感知的主要途径,提出了可行的三维空间位置感知模型及其相应的误差修正方案,并进行了充分的实验验证,证明该模型可以定位出目标较为准确的位置,其中所提出的误差修正方案很好地校正了目标点的实际位置。
展开更多
关键词
普适计算环境
无线传感器网络
RSSI
位置感知
下载PDF
职称材料
一种基于开放式网络环境的模糊主观信任模型研究
被引量:
11
6
作者
陈超
王汝传
张琳
《电子学报》
EI
CAS
CSCD
北大核心
2010年第11期2505-2509,共5页
在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描...
在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描述能力的形式化的信任推理机制.鉴于主观信任的动态性,结合模糊理论中的近似度,提出了一种新的信任更新机制,能够更有效防止恶意推荐.
展开更多
关键词
主观信任
模糊理论
信任推理
信任更新
下载PDF
职称材料
基于空间关系特征的未知恶意代码自动检测技术研究
被引量:
5
7
作者
李鹏
王汝传
武宁
《计算机研究与发展》
EI
CSCD
北大核心
2012年第5期949-957,共9页
提出基于未知恶意代码样本空间关系特征的自动检测技术.针对量化的恶意代码样本字符空间的向量特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别计算恶意代码样本的字符矩、信息熵和相关系数等空间关系特征...
提出基于未知恶意代码样本空间关系特征的自动检测技术.针对量化的恶意代码样本字符空间的向量特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别计算恶意代码样本的字符矩、信息熵和相关系数等空间关系特征,分别提取特征向量,并归一化处理;通过分析恶意代码样本特征的共性,建立空间关系特征向量索引;采用综合多特征的相似优先匹配方法检测未知恶意代码,多个空间关系距离加权作为判别依据,提高检测的准确率.实验表明,提出的自动检测方法能够自动快速地匹配出未知恶意代码的样本,准确程度高,而且能够确定未知恶意代码的类型.
展开更多
关键词
网络安全
恶意代码
智能分块
空间关系特征
相似性匹配
下载PDF
职称材料
一种基于改进流形学习方法的云计算入侵检测模型
被引量:
7
8
作者
陈丹伟
侯楠
孙国梓
《计算机科学》
CSCD
北大核心
2010年第10期59-62,共4页
基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预...
基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预处理;给出经典流形学习算法LLE的改进研究,以提高后续分类性能。实验表明,该算法是可行和高效的。
展开更多
关键词
云计算
入侵检测
流形学习
下载PDF
职称材料
一种基于Cloud-P2P计算模型的恶意代码联合防御网络
被引量:
6
9
作者
徐小龙
吴家兴
杨庚
《计算机应用研究》
CSCD
北大核心
2012年第6期2214-2217,2257,共5页
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终...
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。
展开更多
关键词
云计算
对等计算
恶意代码
反病毒
云安全
下载PDF
职称材料
一种安全移动存储系统的研究与实现
被引量:
4
10
作者
孙国梓
陈丹伟
吴登荣
《计算机工程》
CAS
CSCD
北大核心
2009年第11期116-119,共4页
针对移动存储设备的便利性带来的敏感数据的安全性问题,通过对移动存储设备的安全需求进行分析,提出一种安全的移动存储系统。分析系统中移动存储设备驱动、磁盘扇区读写操作、数据加密存储机制以及防毒策略设置等关键技术,构建一个原...
针对移动存储设备的便利性带来的敏感数据的安全性问题,通过对移动存储设备的安全需求进行分析,提出一种安全的移动存储系统。分析系统中移动存储设备驱动、磁盘扇区读写操作、数据加密存储机制以及防毒策略设置等关键技术,构建一个原型系统,实现对移动存储设备中数据的加密和保护。
展开更多
关键词
移动存储设备
安全存储
数据加密
防毒策略
下载PDF
职称材料
基于K均值集成和SVM的P2P流量识别研究
被引量:
8
11
作者
刘三民
孙知信
刘余霞
《计算机科学》
CSCD
北大核心
2012年第4期46-48,74,共4页
提出基于K均值集成和支持向量机相结合的P2P流量识别模型,以保证流量识别精度和稳定性,克服聚类识别模型中参数值难以确定、复杂性高等缺点。对少量标签样本采用随机簇中心的K均值算法训练基聚类器,按最大后验概率分配簇标签,无标签样...
提出基于K均值集成和支持向量机相结合的P2P流量识别模型,以保证流量识别精度和稳定性,克服聚类识别模型中参数值难以确定、复杂性高等缺点。对少量标签样本采用随机簇中心的K均值算法训练基聚类器,按最大后验概率分配簇标签,无标签样本与其最近簇标签一致;按投票机制集成无标签样本标签信息,并结合原标签样本训练支持向量机识别模型。该模型利用了集成学习稳定性和SVM在小样本集上的良好泛化性能。理论分析和仿真实验结果证明了方案的可行性。
展开更多
关键词
流量识别
支持向量机
K均值
集成学习
下载PDF
职称材料
区块链交易安全问题研究
被引量:
12
12
作者
孙国梓
李芝
+2 位作者
肖荣宇
杨嘉乐
王晓晨
《南京邮电大学学报(自然科学版)》
北大核心
2021年第2期36-48,共13页
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式。然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全。首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、...
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式。然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全。首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能合约漏洞检测工具5个方面叙述区块链交易安全检测的方法,最后对区块链交易安全的发展进行了展望。
展开更多
关键词
区块链交易
加密货币
安全威胁
安全检测
下载PDF
职称材料
子程序花指令加密算法研究
被引量:
2
13
作者
孙国梓
蔡强
陈丹伟
《计算机工程与应用》
CSCD
北大核心
2009年第3期130-132,共3页
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其...
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。
展开更多
关键词
花指令
加密算法
代码模糊变换
反汇编
递归反汇编
下载PDF
职称材料
基于决策树集成的P2P流量识别研究
被引量:
4
14
作者
刘三民
孙知信
刘余霞
《计算机科学》
CSCD
北大核心
2011年第11期26-29,共4页
为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上...
为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上进行测试,结果表明提出的方案比贝叶斯、基于核密度估计贝叶斯方案具有更好的稳定性、模型分类准确率和P2P流量识别准确率,并对此现象进行了解释。
展开更多
关键词
流量识别
集成学习
决策树
贝叶斯分类
稳定性
下载PDF
职称材料
开放云端计算环境中的任务执行代码安全机制
被引量:
2
15
作者
徐小龙
耿卫建
+1 位作者
杨庚
王汝传
《计算机科学》
CSCD
北大核心
2012年第7期7-10,共4页
云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执...
云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执行者的用户终端节点可能篡改任务中的程序代码或数据,返回的是虚假的结果,或是窥探有私密性要求的代码和数据。提出一种新的基于内嵌验证码的加密函数的代码保护机制,它可同时满足计算完整性和私密性,能够有效验证返回结果的正确性,并保障计算代码不被窥知。为了进一步提高任务执行的成功率和缩短作业周转时间,将任务代码优先分发给信誉良好且执行成功率高的节点来执行。还提出了一种评估任务执行节点可信性的方法。具体描述了任务执行代码保护机制的实现流程,并对机制的性能进行了详细的分析与验证。
展开更多
关键词
云计算
信息安全
代码保护
可信评估
下载PDF
职称材料
子程序花指令模糊变换逻辑一致性研究
被引量:
2
16
作者
孙国梓
陈丹伟
蔡强
《计算机科学》
CSCD
北大核心
2009年第8期89-91,200,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR...
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。
展开更多
关键词
代码模糊变换
逻辑一致性
花指令
反汇编
下载PDF
职称材料
无线传感网中基于DPAM-MD算法的恶意节点识别研究
被引量:
4
17
作者
张琳
尹娜
王汝传
《通信学报》
EI
CSCD
北大核心
2015年第S1期53-59,共7页
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法...
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显著。
展开更多
关键词
无线传感器网路
恶意节点
DPAM-MD
下载PDF
职称材料
基于混合蚂蚁算法的QoS多播路由算法研究
被引量:
3
18
作者
孙知信
夏云安
《通信学报》
EI
CSCD
北大核心
2009年第6期142-148,共7页
在研究了QoS多播路由算法的基础上,提出了一种基于混合蚂蚁算法的QoS多播路由算法——QMRA-GAA算法。QMRA-GAA算法利用混合蚂蚁算法构造多播树,真正做到了协议无关,同时QMRA-GAA算法还具有额外负载低、自适应性强、不产生回路等优点。...
在研究了QoS多播路由算法的基础上,提出了一种基于混合蚂蚁算法的QoS多播路由算法——QMRA-GAA算法。QMRA-GAA算法利用混合蚂蚁算法构造多播树,真正做到了协议无关,同时QMRA-GAA算法还具有额外负载低、自适应性强、不产生回路等优点。仿真结果表明,和传统的QoS多播路由算法相比,QMRA-GAA算法在加入成功率、自适应性方面都有了很大的提高,建树代价也控制在很好的范围内。
展开更多
关键词
多播路由算法
服务质量
蚂蚁网络算法
协议无关
下载PDF
职称材料
密钥加密实验平台的研究与实现
被引量:
3
19
作者
孙国梓
林清秀
陈丹伟
《计算机技术与发展》
2009年第8期144-147,共4页
信息安全专业的学生在学习过程中,通常感觉密码学的教学过程比较抽象。针对这一问题,设计实现了密钥加密实验平台。通过对实验平台的总体框架进行分析,从演示算法的过程展示、密钥的生成过程、加解密过程解析等几个方面进行了详细的设计...
信息安全专业的学生在学习过程中,通常感觉密码学的教学过程比较抽象。针对这一问题,设计实现了密钥加密实验平台。通过对实验平台的总体框架进行分析,从演示算法的过程展示、密钥的生成过程、加解密过程解析等几个方面进行了详细的设计,给出了在Microsoft Visual Studio.NET 2005环境下运用C#语言设计实现密钥加密实验平台的具体方法。通过实验平台的具体实现,将相关知识点进行更好的分类,使这些知识以有趣而易于理解的方式呈现在读者的脑海中,效果强于教科书枯燥文字的形式,激发了学习者的兴趣。
展开更多
关键词
实验平台
密钥
加密
RSA
下载PDF
职称材料
基于分布式并行计算的神经网络算法
被引量:
9
20
作者
张代远
《系统工程与电子技术》
EI
CSCD
北大核心
2010年第2期386-391,共6页
为了提高计算性能(速度与可扩展性),提出了一种新颖的神经网络的并行计算体系结构和计算网络权函数的训练算法。权函数是广义Chebyshev多项式和线性函数的复合函数,只需要通过代数计算就可以求得,不需要梯度下降计算或者矩阵计算。各个...
为了提高计算性能(速度与可扩展性),提出了一种新颖的神经网络的并行计算体系结构和计算网络权函数的训练算法。权函数是广义Chebyshev多项式和线性函数的复合函数,只需要通过代数计算就可以求得,不需要梯度下降计算或者矩阵计算。各个权函数能够独立求解,可以通过并行系统采用并行算法计算。算法可以求得全局最优点,得到反映网络误差的一个有用的表达式。此外,算法在不超过权函数总数的范围内,还具有维持加速比与并行系统中提供的处理器的数量成线性增长的能力。仿真实验结果表明,本文算法的计算性能远远优于传统算法。
展开更多
关键词
神经网络
并行计算
权函数
CHEBYSHEV多项式
可扩展性
下载PDF
职称材料
题名
计算机网络安全与防护技术研究
被引量:
1
1
作者
闻德军
张代远
机构
南京邮电大学
计算机
学院
江苏省无线传感网高技术
研究
重点实验室
南京邮电大学
计算机
技术
研究所
出处
《计算机技术与发展》
2012年第12期171-174,共4页
基金
江苏高校优势学科建设工程资助项目(yx002001)
文摘
计算机和网络安全是个至关重要的话题,但是仅仅靠防护系统来保存网民、企业和政府机构的数据是远远不够的。如路由器、DNS服务器和交换机等基础设施能够很好地将网络连接在一起,否则计算机不可能进行可靠的通信。鉴于网络安全的重要性,引出了几个问题:要用怎样的基础设施来应对怎样的网络安全威胁,当然首先要考虑的是成本。但是在所有这些问题之前要知道如何去定义一个安全的系统。什么是安全?每个人都能说出点什么,但很少有人能够对安全做出精确的定义。文中将以独特的视角来定义网络安全,因为这关系到一个国家、一个组织甚至是个人用户的现在和将来。
关键词
网络安全
防范技术
SYN洪范攻击
Keywords
network security
defence technology
SYN Flood
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种计算机数据取证有效性的证明方法
被引量:
3
2
作者
陈丹伟
孙国梓
唐娟
王海平
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
技术
研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第8期20-22,共3页
基金
国家自然科学基金资助项目(60703086)
国家"863"计划基金资助项目(2004BA811B04)
文摘
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。
关键词
计算机数据
取证
有效性
计算机犯罪
Keywords
computer data
forensics
validity
computer crime
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于大规模廉价计算平台的海量数据处理系统的研究
被引量:
13
3
作者
徐小龙
吴家兴
杨庚
程春玲
王汝传
机构
南京邮电大学
计算机
学院
中国科学院软件
研究所
信息安全国家重点实验室
南京邮电大学
计算机
技术
研究所
出处
《计算机应用研究》
CSCD
北大核心
2012年第2期582-585,共4页
基金
国家"973"计划资助项目(2011CB302903)
国家自然科学基金资助项目(60873231)
+8 种基金
高等学校博士学科点专项科研基金资助项目(20093223120001)
江苏省科技支撑计划资助项目(BE2009158)
江苏省高校自然科学研究资助项目(09KJB520010)
信息安全国家重点实验室开放项目(03-01-1)
江苏省自然科学基金资助项目(BK2011754
BK2009426)
江苏高校优势学科建设工程资助项目(yx002001)
中国博士后科学基金资助项目(2011M500095)
江苏省博士后科研资助计划项目(1102103C)
文摘
提出一种基于大规模廉价计算平台的海量数据处理模型,吸取了Map/Reduce计算模式和大规模分布式数据存储机制Bigtable的基本思想,实现了以数据为中心的计算密集型的经济性超级计算系统平台。系统选择电信部门的大规模业务数据为分析对象,对电信通话和数据业务的大规模数据集进行处理,从而向运营商和普通用户提供有价值的数据分析服务。该平台适用于其他多种海量数据的分布式处理,为其他的各种应用提供了一个具有良好参考价值的示范。
关键词
分布式计算
数据处理
云计算
电信
Keywords
distributed computing
data processing
cloud computing
telecommunications
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
云计算平台上基于选择性集成的增量学习研究
4
作者
李曼
李云
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
技术
研究所
出处
《南京邮电大学学报(自然科学版)》
北大核心
2012年第5期146-152,158,共8页
基金
国家自然科学基金(61073114)
南京邮电大学攀登计划(NY210010)资助项目
文摘
增量学习是处理数据流的有效方式。文中针对已有增量分类算法只是作用于小规模数据集或者在集中式环境下进行的不足,提出了一种基于Hadoop云计算平台的增量分类模型,以解决大规模数据集的增量分类。该增量分类模型主要基于选择性集成学习思想,设计相应Map函数对不同时刻的增量样本块进行学习,以及设计Re-duce函数对不同时刻的分类器进行选择性集成以实现云计算平台上的增量学习。仿真实验表明该方法具有更好的性能,且能较好地解决数据流中的概念漂移问题。
关键词
增量分类
HADOOP
云计算
概念漂移
Keywords
incremental classification
Hadoop
cloud computing
concept drift
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
基于普适计算环境的三维空间RSSI位置感知研究
被引量:
4
5
作者
魏烨嘉
王汝传
李伟伟
黄海平
孙力娟
机构
南京邮电大学
计算机
学院
中国科学院
研究
生院信息安全国家重点实验室
南京邮电大学
计算机
技术
研究所
出处
《计算机技术与发展》
2010年第4期183-186,共4页
基金
国家自然科学基金(609731391
60773041)
+10 种基金
江苏省自然科学基金(BK2008451)
国家高科技863项目(2007AA01Z404
2007AA01Z478)
2006江苏省软件专项项目
现代通信国家重点实验室基金(9140C1105040805)
国家和江苏省博士后基金(0801019C
20090451240
20090451241)
江苏高校科技创新计划项目(CX08B-085Z
CX08B-086Z)
江苏省六大高峰人才项目(2008118)
文摘
文中对室内定位应用中可能的几种技术进行了分析与对比,指出了各自的缺陷与不足。通过分析指出无线传感器网络自身的特点较其他几种技术更好地适应了普适计算环境对于位置感知服务的需求。采用无线传感器节点,把基于RSSI技术的测距方法作为研究位置感知的主要途径,提出了可行的三维空间位置感知模型及其相应的误差修正方案,并进行了充分的实验验证,证明该模型可以定位出目标较为准确的位置,其中所提出的误差修正方案很好地校正了目标点的实际位置。
关键词
普适计算环境
无线传感器网络
RSSI
位置感知
Keywords
pervasive computing environment
wireless sensor network
received signal strength indicator
location- aware
分类号
TP39 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于开放式网络环境的模糊主观信任模型研究
被引量:
11
6
作者
陈超
王汝传
张琳
机构
南京邮电大学
计算机
学院
南京邮电大学计算机研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2010年第11期2505-2509,共5页
基金
国家自然科学基金(No.60973139
No.60773041
+15 种基金
No.61003039
No.61003236)
江苏省科技支撑计划(工业)项目(No.BE2010197
No.BE2010198)
江苏省级现代服务业发展专项资金
国家和江苏省博士后基金(No.0801019C
No.20090451240
No.20090451241
No.20100471353
No.20100471355)
江苏高校科技创新计划项目(No.CX09B-153Z
No.CX10B-196Z
No.CX10B-197Z
No.CX10B-198Z
No.CX10B-199Z)
江苏省六大高峰人才项目(No.2008118)
文摘
在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描述能力的形式化的信任推理机制.鉴于主观信任的动态性,结合模糊理论中的近似度,提出了一种新的信任更新机制,能够更有效防止恶意推荐.
关键词
主观信任
模糊理论
信任推理
信任更新
Keywords
subjective trust
fuzzy logic
trust reasoning
trust renewal
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于空间关系特征的未知恶意代码自动检测技术研究
被引量:
5
7
作者
李鹏
王汝传
武宁
机构
南京邮电大学
计算机
学院
南京邮电大学计算机研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第5期949-957,共9页
基金
国家自然科学基金项目(60973139
60773041)
+12 种基金
江苏省自然科学基金项目(BK2008451)
国家博士后基金项目(20090451240
20090451241
20100471353
20100471355
20100471356)
江苏高校科技创新计划项目(CX09B-153Z
CX10B-260Z
CX10B-261Z
CX10B-262Z
CX10B-263Z)
江苏省六大高峰人才项目(2008118)
江苏省计算机信息处理技术重点实验室基金项目(2010)
文摘
提出基于未知恶意代码样本空间关系特征的自动检测技术.针对量化的恶意代码样本字符空间的向量特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别计算恶意代码样本的字符矩、信息熵和相关系数等空间关系特征,分别提取特征向量,并归一化处理;通过分析恶意代码样本特征的共性,建立空间关系特征向量索引;采用综合多特征的相似优先匹配方法检测未知恶意代码,多个空间关系距离加权作为判别依据,提高检测的准确率.实验表明,提出的自动检测方法能够自动快速地匹配出未知恶意代码的样本,准确程度高,而且能够确定未知恶意代码的类型.
关键词
网络安全
恶意代码
智能分块
空间关系特征
相似性匹配
Keywords
network security
malicious code
intelligence segmentation
space relevance feature
similarity match
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于改进流形学习方法的云计算入侵检测模型
被引量:
7
8
作者
陈丹伟
侯楠
孙国梓
机构
南京邮电大学
计算机
技术
研究所
南京邮电大学
计算机
学院
出处
《计算机科学》
CSCD
北大核心
2010年第10期59-62,共4页
基金
国家十一五科技支撑计划项目(2007BAK34B06)
国家自然科学基金(60703086)
南京邮电大学攀登计划项目(NY208009)资助
文摘
基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预处理;给出经典流形学习算法LLE的改进研究,以提高后续分类性能。实验表明,该算法是可行和高效的。
关键词
云计算
入侵检测
流形学习
Keywords
Cloud computing
Intrusion detection
Manifold learning
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于Cloud-P2P计算模型的恶意代码联合防御网络
被引量:
6
9
作者
徐小龙
吴家兴
杨庚
机构
南京邮电大学
计算机
学院
中国科学院软件
研究所
信息安全国家重点实验室
南京邮电大学
计算机
技术
研究所
出处
《计算机应用研究》
CSCD
北大核心
2012年第6期2214-2217,2257,共5页
基金
国家自然科学基金资助项目(60873231)
国家教育部高等学校博士学科点专项科研基金资助课题(20093223120001)
+7 种基金
中国博士后科学基金资助项目(2011M500095)
江苏省自然科学基金资助项目(BK2011754
BK2009426)
江苏省科技支撑计划资助项目(BE2009158)
江苏省高校自然科学研究项目(09KJB520010)
信息安全国家重点实验室开放课题(03-01-1)
江苏高校优势学科建设工程资助项目(yx002001)
江苏省博士后科研资助计划项目(1102103C)
文摘
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。
关键词
云计算
对等计算
恶意代码
反病毒
云安全
Keywords
cloud computing
P2P computing
malicious code
anti-virus
cloud security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种安全移动存储系统的研究与实现
被引量:
4
10
作者
孙国梓
陈丹伟
吴登荣
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
技术
研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第11期116-119,共4页
基金
国家科技攻关计划基金资助项目(2004BA811B04)
江苏省高校自然科学研究基金资助项目(05KJD520150)
南京邮电大学校级基金资助项目(NY205043)
文摘
针对移动存储设备的便利性带来的敏感数据的安全性问题,通过对移动存储设备的安全需求进行分析,提出一种安全的移动存储系统。分析系统中移动存储设备驱动、磁盘扇区读写操作、数据加密存储机制以及防毒策略设置等关键技术,构建一个原型系统,实现对移动存储设备中数据的加密和保护。
关键词
移动存储设备
安全存储
数据加密
防毒策略
Keywords
mobile storage device
security storage
data encryption
virus protection strategy
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于K均值集成和SVM的P2P流量识别研究
被引量:
8
11
作者
刘三民
孙知信
刘余霞
机构
安徽工程
大学
计算机
与信息学院
南京
航空航天
大学
计算机
科学与技术学院
南京邮电大学
计算机
技术
研究所
南京
大学
计算机
软件新技术国家重点实验室
安徽工程
大学
电气工程学院
出处
《计算机科学》
CSCD
北大核心
2012年第4期46-48,74,共4页
基金
国家自然科学基金(60973140)
江苏省自然基金(BK2009425)
+1 种基金
江苏省高校自然科学基础研究项目(08KJB520005)
安徽工程大学校青年基金项目(2008YQ041)资助
文摘
提出基于K均值集成和支持向量机相结合的P2P流量识别模型,以保证流量识别精度和稳定性,克服聚类识别模型中参数值难以确定、复杂性高等缺点。对少量标签样本采用随机簇中心的K均值算法训练基聚类器,按最大后验概率分配簇标签,无标签样本与其最近簇标签一致;按投票机制集成无标签样本标签信息,并结合原标签样本训练支持向量机识别模型。该模型利用了集成学习稳定性和SVM在小样本集上的良好泛化性能。理论分析和仿真实验结果证明了方案的可行性。
关键词
流量识别
支持向量机
K均值
集成学习
Keywords
Traffic identification
Support vector machines
K-means
Ensemble learning
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
区块链交易安全问题研究
被引量:
12
12
作者
孙国梓
李芝
肖荣宇
杨嘉乐
王晓晨
机构
南京邮电大学
计算机
技术
研究所
自然资源部城市自然资源监测与仿真重点实验室
南京
匠师品数据科技有限公司
出处
《南京邮电大学学报(自然科学版)》
北大核心
2021年第2期36-48,共13页
基金
国家自然科学基金(61906099)
自然资源部城市自然资源监测与仿真重点实验室开放基金(KF⁃2019⁃04⁃065)资助项目。
文摘
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式。然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全。首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能合约漏洞检测工具5个方面叙述区块链交易安全检测的方法,最后对区块链交易安全的发展进行了展望。
关键词
区块链交易
加密货币
安全威胁
安全检测
Keywords
blockchain transactions
cryptocurrency
security threat
security detection
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
子程序花指令加密算法研究
被引量:
2
13
作者
孙国梓
蔡强
陈丹伟
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
技术
研究所
出处
《计算机工程与应用》
CSCD
北大核心
2009年第3期130-132,共3页
基金
国家科技攻关计划项目(No.2004BA811B04)
江苏省高校自然科学研究计划项目(No.05KJD520150)~~
文摘
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。
关键词
花指令
加密算法
代码模糊变换
反汇编
递归反汇编
Keywords
junk code
encryption algorithm
obfuscating transformation
disassemble
recursive disassemble
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于决策树集成的P2P流量识别研究
被引量:
4
14
作者
刘三民
孙知信
刘余霞
机构
南京
航空航天
大学
信息科学与技术学院
安徽工程
大学
计算机
与信息学院
南京邮电大学
计算机
技术
研究所
南京
大学
计算机
软件新技术国家重点实验室
安徽工程
大学
电气工程学院
出处
《计算机科学》
CSCD
北大核心
2011年第11期26-29,共4页
基金
国家自然科学基金(60973140)
江苏省自然基金(BK2009425)
+2 种基金
江苏省高校自然科学基础研究项目(08KJB520005)
江苏省六大才高峰项目
安徽工程大学校青年基金项目(2008YQ041)资助
文摘
为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上进行测试,结果表明提出的方案比贝叶斯、基于核密度估计贝叶斯方案具有更好的稳定性、模型分类准确率和P2P流量识别准确率,并对此现象进行了解释。
关键词
流量识别
集成学习
决策树
贝叶斯分类
稳定性
Keywords
Traffic identification
Ensemble learning
Decision tree
Bayes classification
Stability
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
开放云端计算环境中的任务执行代码安全机制
被引量:
2
15
作者
徐小龙
耿卫建
杨庚
王汝传
机构
南京邮电大学
计算机
学院
中国科学院软件
研究所
信息安全国家重点实验室
南京邮电大学
计算机
技术
研究所
出处
《计算机科学》
CSCD
北大核心
2012年第7期7-10,共4页
基金
国家自然科学基金项目(60873231)
国家教育部高等学校博士学科点专项科研基金课题(20093223120001)
+6 种基金
中国博士后科学基金项目(2011M500095)
江苏省科技支撑计划(BE2009158)
江苏省自然科学基金(BK2011754
BK2009426)
信息安全国家重点实验室开放课题(03-01-1)
江苏省高校自然科学研究项目(09KJB520010)
江苏高校优势学科建设工程项目(yx002001)资助
文摘
云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执行者的用户终端节点可能篡改任务中的程序代码或数据,返回的是虚假的结果,或是窥探有私密性要求的代码和数据。提出一种新的基于内嵌验证码的加密函数的代码保护机制,它可同时满足计算完整性和私密性,能够有效验证返回结果的正确性,并保障计算代码不被窥知。为了进一步提高任务执行的成功率和缩短作业周转时间,将任务代码优先分发给信誉良好且执行成功率高的节点来执行。还提出了一种评估任务执行节点可信性的方法。具体描述了任务执行代码保护机制的实现流程,并对机制的性能进行了详细的分析与验证。
关键词
云计算
信息安全
代码保护
可信评估
Keywords
Cloud computing, Information security, Code protection, Credibility evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
子程序花指令模糊变换逻辑一致性研究
被引量:
2
16
作者
孙国梓
陈丹伟
蔡强
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
技术
研究所
出处
《计算机科学》
CSCD
北大核心
2009年第8期89-91,200,共4页
基金
国家科技攻关项目(2004BA811B04
2007BAK34B06)
江苏省高校自然科学研究计划项目(05KJD520150)资助
文摘
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。
关键词
代码模糊变换
逻辑一致性
花指令
反汇编
Keywords
Code obfuscation, Logic consistency, Junk code, Disassemble
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
无线传感网中基于DPAM-MD算法的恶意节点识别研究
被引量:
4
17
作者
张琳
尹娜
王汝传
机构
南京邮电大学
计算机
学院
江苏省无线传感网高技术
研究
重点实验室
南京邮电大学
计算机
技术
研究所
南京邮电大学
宽带无线通信与传感网技术教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第S1期53-59,共7页
基金
国家自然科学基金资助项目(61402241
61572260
+10 种基金
61572261
61373017
61203217
61201163
61202004
61202354)
江苏省科技支撑计划基金资助项目(BE2015702)
江苏省自然科学基金资助项目(BK2012436)
省属高校自然科学研究重大基金资助项目(12KJA520002
14KJA520002)
江苏省高校自然科学基金资助项目(13KJB520017)~~
文摘
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显著。
关键词
无线传感器网路
恶意节点
DPAM-MD
Keywords
wireless sensor networks
malicious node
DPAM-DM
分类号
TN929.5 [电子电信—通信与信息系统]
TP212.9 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
基于混合蚂蚁算法的QoS多播路由算法研究
被引量:
3
18
作者
孙知信
夏云安
机构
南京邮电大学
计算机
技术
研究所
南京
大学
计算机
软件新技术国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2009年第6期142-148,共7页
基金
国家自然科学基金资助项目(60873231,60572131)
科技型中小企业创新基金资助项目(08C26213200495)
+1 种基金
江苏省科技攻关基金资助项目(BE2007058)
江苏省高校自然科学基础研究项目(08KJB520005)~~
文摘
在研究了QoS多播路由算法的基础上,提出了一种基于混合蚂蚁算法的QoS多播路由算法——QMRA-GAA算法。QMRA-GAA算法利用混合蚂蚁算法构造多播树,真正做到了协议无关,同时QMRA-GAA算法还具有额外负载低、自适应性强、不产生回路等优点。仿真结果表明,和传统的QoS多播路由算法相比,QMRA-GAA算法在加入成功率、自适应性方面都有了很大的提高,建树代价也控制在很好的范围内。
关键词
多播路由算法
服务质量
蚂蚁网络算法
协议无关
Keywords
multicast routing algorithm
quality of service
antnet algorithm
protocol-independent
分类号
TP393.03 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
密钥加密实验平台的研究与实现
被引量:
3
19
作者
孙国梓
林清秀
陈丹伟
机构
南京邮电大学
计算机
技术
研究所
南京邮电大学
计算机
学院
出处
《计算机技术与发展》
2009年第8期144-147,共4页
基金
江苏省自然科学研究计划项目(05KJD520150)
南京邮电大学教学改革研究项目(JG00407JX22)
文摘
信息安全专业的学生在学习过程中,通常感觉密码学的教学过程比较抽象。针对这一问题,设计实现了密钥加密实验平台。通过对实验平台的总体框架进行分析,从演示算法的过程展示、密钥的生成过程、加解密过程解析等几个方面进行了详细的设计,给出了在Microsoft Visual Studio.NET 2005环境下运用C#语言设计实现密钥加密实验平台的具体方法。通过实验平台的具体实现,将相关知识点进行更好的分类,使这些知识以有趣而易于理解的方式呈现在读者的脑海中,效果强于教科书枯燥文字的形式,激发了学习者的兴趣。
关键词
实验平台
密钥
加密
RSA
Keywords
experiment platform
secret key
encryption
RSA
分类号
TP391 [自动化与计算机技术—计算机应用技术]
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于分布式并行计算的神经网络算法
被引量:
9
20
作者
张代远
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
技术
研究所
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2010年第2期386-391,共6页
文摘
为了提高计算性能(速度与可扩展性),提出了一种新颖的神经网络的并行计算体系结构和计算网络权函数的训练算法。权函数是广义Chebyshev多项式和线性函数的复合函数,只需要通过代数计算就可以求得,不需要梯度下降计算或者矩阵计算。各个权函数能够独立求解,可以通过并行系统采用并行算法计算。算法可以求得全局最优点,得到反映网络误差的一个有用的表达式。此外,算法在不超过权函数总数的范围内,还具有维持加速比与并行系统中提供的处理器的数量成线性增长的能力。仿真实验结果表明,本文算法的计算性能远远优于传统算法。
关键词
神经网络
并行计算
权函数
CHEBYSHEV多项式
可扩展性
Keywords
neural networks
parallel computation
weight functions
Chebyshev polynomials
scalability
分类号
TP183 [自动化与计算机技术—控制理论与控制工程]
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机网络安全与防护技术研究
闻德军
张代远
《计算机技术与发展》
2012
1
下载PDF
职称材料
2
一种计算机数据取证有效性的证明方法
陈丹伟
孙国梓
唐娟
王海平
《计算机工程》
CAS
CSCD
北大核心
2009
3
下载PDF
职称材料
3
基于大规模廉价计算平台的海量数据处理系统的研究
徐小龙
吴家兴
杨庚
程春玲
王汝传
《计算机应用研究》
CSCD
北大核心
2012
13
下载PDF
职称材料
4
云计算平台上基于选择性集成的增量学习研究
李曼
李云
《南京邮电大学学报(自然科学版)》
北大核心
2012
0
下载PDF
职称材料
5
基于普适计算环境的三维空间RSSI位置感知研究
魏烨嘉
王汝传
李伟伟
黄海平
孙力娟
《计算机技术与发展》
2010
4
下载PDF
职称材料
6
一种基于开放式网络环境的模糊主观信任模型研究
陈超
王汝传
张琳
《电子学报》
EI
CAS
CSCD
北大核心
2010
11
下载PDF
职称材料
7
基于空间关系特征的未知恶意代码自动检测技术研究
李鹏
王汝传
武宁
《计算机研究与发展》
EI
CSCD
北大核心
2012
5
下载PDF
职称材料
8
一种基于改进流形学习方法的云计算入侵检测模型
陈丹伟
侯楠
孙国梓
《计算机科学》
CSCD
北大核心
2010
7
下载PDF
职称材料
9
一种基于Cloud-P2P计算模型的恶意代码联合防御网络
徐小龙
吴家兴
杨庚
《计算机应用研究》
CSCD
北大核心
2012
6
下载PDF
职称材料
10
一种安全移动存储系统的研究与实现
孙国梓
陈丹伟
吴登荣
《计算机工程》
CAS
CSCD
北大核心
2009
4
下载PDF
职称材料
11
基于K均值集成和SVM的P2P流量识别研究
刘三民
孙知信
刘余霞
《计算机科学》
CSCD
北大核心
2012
8
下载PDF
职称材料
12
区块链交易安全问题研究
孙国梓
李芝
肖荣宇
杨嘉乐
王晓晨
《南京邮电大学学报(自然科学版)》
北大核心
2021
12
下载PDF
职称材料
13
子程序花指令加密算法研究
孙国梓
蔡强
陈丹伟
《计算机工程与应用》
CSCD
北大核心
2009
2
下载PDF
职称材料
14
基于决策树集成的P2P流量识别研究
刘三民
孙知信
刘余霞
《计算机科学》
CSCD
北大核心
2011
4
下载PDF
职称材料
15
开放云端计算环境中的任务执行代码安全机制
徐小龙
耿卫建
杨庚
王汝传
《计算机科学》
CSCD
北大核心
2012
2
下载PDF
职称材料
16
子程序花指令模糊变换逻辑一致性研究
孙国梓
陈丹伟
蔡强
《计算机科学》
CSCD
北大核心
2009
2
下载PDF
职称材料
17
无线传感网中基于DPAM-MD算法的恶意节点识别研究
张琳
尹娜
王汝传
《通信学报》
EI
CSCD
北大核心
2015
4
下载PDF
职称材料
18
基于混合蚂蚁算法的QoS多播路由算法研究
孙知信
夏云安
《通信学报》
EI
CSCD
北大核心
2009
3
下载PDF
职称材料
19
密钥加密实验平台的研究与实现
孙国梓
林清秀
陈丹伟
《计算机技术与发展》
2009
3
下载PDF
职称材料
20
基于分布式并行计算的神经网络算法
张代远
《系统工程与电子技术》
EI
CSCD
北大核心
2010
9
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
7
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部