期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
基于边分割的社交网络敏感边保护技术 被引量:1
1
作者 范国婷 罗永龙 +2 位作者 孙丹丹 王涛春 郑孝遥 《计算机应用》 CSCD 北大核心 2016年第1期207-211,221,共6页
用户间的敏感关系是社交网络中用户的重要隐私信息。为了解决社交网络中用户间敏感关系泄露问题,提出一种边分割算法。首先,将已删除敏感边的简单匿名社交网络的非敏感边分割成多条子边;然后,将原非敏感边携带的信息分配到子边上,使得... 用户间的敏感关系是社交网络中用户的重要隐私信息。为了解决社交网络中用户间敏感关系泄露问题,提出一种边分割算法。首先,将已删除敏感边的简单匿名社交网络的非敏感边分割成多条子边;然后,将原非敏感边携带的信息分配到子边上,使得每条子边只携带原非敏感边的部分信息,从而生成具有隐私能力的匿名社交网络。理论分析和仿真实验结果表明,相比cluster-edge和cluster-based with constraints算法,边分割算法在保证数据具有较高可用性的情况下能更大限度降低敏感关系泄露的概率,泄露概率分别降低了约30%和20%,因此所提算法能够有效解决社交网络中敏感关系泄露问题。 展开更多
关键词 社交网络 隐私保护 敏感边 分割 匿名
下载PDF
基于非敏感信息分析的轨迹数据隐私保护发布 被引量:7
2
作者 邓劲松 罗永龙 +1 位作者 俞庆英 陈付龙 《计算机应用》 CSCD 北大核心 2017年第2期488-493,共6页
针对轨迹数据发布时轨迹和非敏感信息引起的隐私泄露问题,提出一种基于非敏感信息分析的轨迹数据隐私保护发布算法。首先,分析轨迹和非敏感信息的关联性构建轨迹隐私泄露判定模型,得到最小违反序列元组(MVS),然后借鉴公共子序列的思想,... 针对轨迹数据发布时轨迹和非敏感信息引起的隐私泄露问题,提出一种基于非敏感信息分析的轨迹数据隐私保护发布算法。首先,分析轨迹和非敏感信息的关联性构建轨迹隐私泄露判定模型,得到最小违反序列元组(MVS),然后借鉴公共子序列的思想,在消除MVS带来的隐私泄露风险时,选择MVS中对轨迹数据损失最小的时序序列作为抑制对象,从而生成具有隐私能力和低数据损失率的匿名轨迹数据集。仿真实验结果表明,与LKC-Local算法和Trad-Local算法相比,在序列长度为3的情况下,该算法平均实例损失率分别降低了6%和30%,平均最大频繁序列(MFS)损失率分别降低了7%和60%,因此所提算法能够有效用于提高推荐服务质量。 展开更多
关键词 隐私保护 高维轨迹数据 非敏感信息 公共子序列 序列抑制
下载PDF
面向脑网络的新型图核及其在MCI分类上的应用 被引量:9
3
作者 接标 张道强 《计算机学报》 EI CSCD 北大核心 2016年第8期1667-1680,共14页
作为一种图的相似性度量,图核已经被提出用于计算脑网络的相似性,并用于分类一些脑疾病,如阿尔茨海默病(Alzheimer’s Disease,AD)以及它的早期阶段,即轻度认知功能障碍(Mild Cognitive Impairment,MCI).然而,已有图核主要面向一般图而... 作为一种图的相似性度量,图核已经被提出用于计算脑网络的相似性,并用于分类一些脑疾病,如阿尔茨海默病(Alzheimer’s Disease,AD)以及它的早期阶段,即轻度认知功能障碍(Mild Cognitive Impairment,MCI).然而,已有图核主要面向一般图而构建,从而忽略了脑网络自身特有的特性,如节点的唯一性(即每个节点对应着唯一的脑区),这可能影响到脑网络分析(分类)性能.为了解决这个问题,构建一种面向脑网络的图核,用于测量一对脑网络的相似性.具体而言就是:首先,以网络中每一个节点为中心,构建一组子网络来反映网络的局部多层次拓扑特性.而后,利用节点的唯一性,构建测量每对子网组之间相似性函数,从而获得用于测量一对脑网络的相似性的图核.不同于已有的图核,提出的图核充分考虑到脑网络自身特有的特性,以及保留了脑网络局部连接特性.在两个真实的MCI数据集上,实验结果表明,相对于现阶段的图核,文中提出的图核能够显著提高分类的性能. 展开更多
关键词 阿尔茨海默病 轻度认知功能障碍 脑网络分析 图核 分类
下载PDF
一种容错的传感器网络数据融合隐私保护算法 被引量:3
4
作者 王涛春 罗永龙 左开中 《计算机应用研究》 CSCD 北大核心 2014年第5期1499-1502,共4页
由于网络通信具有易错的特点,提出一种具有容错性的隐私保护数据聚集算法。通过椭圆曲线加密方案对节点数据进行加密,保证数据的隐私性,采用加同态加密技术,实现了端到端的聚集加密,节省能耗和带宽。同时,构造轨道图拓扑结构,使得每个... 由于网络通信具有易错的特点,提出一种具有容错性的隐私保护数据聚集算法。通过椭圆曲线加密方案对节点数据进行加密,保证数据的隐私性,采用加同态加密技术,实现了端到端的聚集加密,节省能耗和带宽。同时,构造轨道图拓扑结构,使得每个节点有多个父节点,当节点与主父节点发生链路失效时,其他父节点能够修复聚集值。仿真实验结果显示,提出的方案在适当增加通信量的情况下,具有较高的数据安全性、很好的容错性和高精度的聚集值。 展开更多
关键词 无线传感器网络 隐私保护 数据聚集 容错
下载PDF
字节信息流并行CRC-32校验码电路设计与实现 被引量:2
5
作者 程桂花 陈付龙 +1 位作者 齐学梅 左开中 《安徽师范大学学报(自然科学版)》 CAS 2016年第3期214-219,共6页
CRC是一种能发现并纠正信息在存储和传输过程中连续出现的多位错误的校验编码.分析CRC码的校验原理及特点,推导相邻字节间的CRC-32校验码的计算方法,利用组合逻辑并行快速计算当前字节的32位CRC校验码,使用Verilog HDL设计编码电路,通过... CRC是一种能发现并纠正信息在存储和传输过程中连续出现的多位错误的校验编码.分析CRC码的校验原理及特点,推导相邻字节间的CRC-32校验码的计算方法,利用组合逻辑并行快速计算当前字节的32位CRC校验码,使用Verilog HDL设计编码电路,通过FPGA实现CRC-32编码及检错功能.电路不仅可以计算任意长度的字节信息流的CRC-32校验码,还可嵌入到通信传输系统中快速并行实现CRC-32的编码及检错运算,保证信息正确可靠地传输. 展开更多
关键词 CRC-32 循环校验码 并行CRC-32算法 字节信息流
下载PDF
RFID技术中碰撞位探测电路设计 被引量:1
6
作者 程桂花 陈付龙 +1 位作者 齐学梅 左开中 《中国科技论文》 CAS 北大核心 2016年第8期869-874,890,共7页
分析连续碰撞位探测防碰撞算法,修改探测模式字的计算方法,改进碰撞位探测机制,使用Verilog HDL设计碰撞位探测防碰撞算法电路模型。电路包括读写器和标签中的碰撞位探测控制电路,在读写器端引入并行流水机制。仿真实验表明,电路能准确... 分析连续碰撞位探测防碰撞算法,修改探测模式字的计算方法,改进碰撞位探测机制,使用Verilog HDL设计碰撞位探测防碰撞算法电路模型。电路包括读写器和标签中的碰撞位探测控制电路,在读写器端引入并行流水机制。仿真实验表明,电路能准确、快速地探测实际存在的多个连续或非连续的碰撞位串,且该电路能并行流水工作,减少碰撞时隙,提高防碰撞算法的效率,对射频识别(radio frequency identification,RFID)在快速移动领域中的应用具有实际价值。 展开更多
关键词 射频识别 防碰撞 碰撞位探测 硬件设计
下载PDF
不同坐标系下点圆关系的安全判定协议 被引量:1
7
作者 王涛春 罗永龙 《计算机工程》 CAS CSCD 2012年第1期105-107,共3页
不同机构对点、圆等几何对象可能采用不同的坐标系。为此,在研究坐标系秘密变换协议和不同坐标系下两点距离计算协议的基础上,提出不同坐标系下点与圆相对位置关系判定协议和圆与圆相对位置关系判定协议,分析协议的正确性、安全性及复... 不同机构对点、圆等几何对象可能采用不同的坐标系。为此,在研究坐标系秘密变换协议和不同坐标系下两点距离计算协议的基础上,提出不同坐标系下点与圆相对位置关系判定协议和圆与圆相对位置关系判定协议,分析协议的正确性、安全性及复杂性。分析结果表明,在保护私有信息的条件下,该协议能解决不同坐标系下点与圆、圆与圆之间的相对位置安全判定问题。 展开更多
关键词 安全多方计算 安全几何计算 坐标变换 两点距离 点圆关系
下载PDF
不同坐标系下空间两球体关系的安全判定协议
8
作者 王涛春 古奋飞 左开中 《计算机应用》 CSCD 北大核心 2011年第9期2382-2384,共3页
如何将处于不同空间坐标系下的几何对象统一到相同空间坐标系下是合作过程中经常遇到的问题,为了保证双方安全与利益,合作双方都希望不泄露自身的私有输入信息。针对以上情况,首先提出并设计了隐私保护的不同空间坐标系下的两点距离计... 如何将处于不同空间坐标系下的几何对象统一到相同空间坐标系下是合作过程中经常遇到的问题,为了保证双方安全与利益,合作双方都希望不泄露自身的私有输入信息。针对以上情况,首先提出并设计了隐私保护的不同空间坐标系下的两点距离计算协议,然后进一步设计了保护隐私的不同空间坐标系下两球体关系的判定协议,分析了协议的正确性、安全性和复杂性。在保护参与方私有输入信息的条件下,所设计的协议解决了不同空间坐标系下球体与球体之间的相对位置安全判定问题。 展开更多
关键词 安全几何计算 空间坐标 变换 两点距离 球体
下载PDF
基于Net平台的计算机自动评阅系统的研究与实现
9
作者 接标 凌宗虎 +1 位作者 王涛春 方群 《计算机教育》 2010年第14期144-148,共5页
自动阅卷评分是大规模计算机考试的必然选择,而主观题的评分一直制约着考试系统的发展。通过分析现有评分系统的不足,提出基于Net技术,设计一套能满足计算机基础无纸化考试需要的试题评阅系统,实现网络命题、网络管理和自动生成试题评... 自动阅卷评分是大规模计算机考试的必然选择,而主观题的评分一直制约着考试系统的发展。通过分析现有评分系统的不足,提出基于Net技术,设计一套能满足计算机基础无纸化考试需要的试题评阅系统,实现网络命题、网络管理和自动生成试题评阅信息等一系列功能。特别针对主观操作题,该系统给出其命题和评分的基本思想和核心代码,实现主观题的自动评分和试题库的开放性,取得广泛的应用价值和社会效益,对其他学科的考试具有很好的借鉴意义。 展开更多
关键词 NET平台 计算机基础 无纸化考试 自动评阅 试题库
下载PDF
面向隐私保护的无线传感器网络细粒度访问控制协议 被引量:2
10
作者 胡鹏 左开中 +1 位作者 郭良敏 罗永龙 《计算机应用》 CSCD 北大核心 2014年第2期461-463,共3页
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度... 针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。 展开更多
关键词 无线传感器网络 访问控制 隐私保护 细粒度访问控制
下载PDF
保护私有信息的两多边形相交面积计算 被引量:1
11
作者 傅天裕 罗永龙 +1 位作者 郭良敏 孙玲玲 《计算机工程与应用》 CSCD 2014年第9期37-40,共4页
保护私有信息的计算几何是一类特殊的安全多方计算问题,在军事、商业等领域具有重要的应用前景。在半诚实模型下,利用点线叉积协议设计一个保护私有信息的点包含于多边形判定协议;基于该协议,提出保护私有信息的两多边形相交面积计算协... 保护私有信息的计算几何是一类特殊的安全多方计算问题,在军事、商业等领域具有重要的应用前景。在半诚实模型下,利用点线叉积协议设计一个保护私有信息的点包含于多边形判定协议;基于该协议,提出保护私有信息的两多边形相交面积计算协议;分析和证明上述协议的正确性、安全性和复杂性。 展开更多
关键词 安全多方计算 计算几何 点包含 相交面积
下载PDF
流域社会经济发展对山东省东平湖水环境影响评估及优化调控 被引量:9
12
作者 后希康 高伟 +4 位作者 徐鹏 罗永龙 韦亚南 营娜 周丰 《湖泊科学》 EI CAS CSCD 北大核心 2014年第2期313-321,共9页
针对我国湖泊生态环境保护及"一湖一策"工作的需要,开展了流域社会经济对东平湖水环境效应评估及联合调控方案研究.在基于"压力状态响应"评估方法、系统动力学模拟和情景分析的基础上,全面评估了东平湖当前水平、... 针对我国湖泊生态环境保护及"一湖一策"工作的需要,开展了流域社会经济对东平湖水环境效应评估及联合调控方案研究.在基于"压力状态响应"评估方法、系统动力学模拟和情景分析的基础上,全面评估了东平湖当前水平、未来变化速率和主要瓶颈,确定了流域社会经济系统调控战略的必要性及潜力、方向和底线.结果表明:1)东平湖评估指数从2000年的52.4提升到2010年的61.6,其评估等级从Ⅲ级提升到Ⅱ级,若仅维持现状水平和高速发展速度,未来20年评估指数将很可能呈现缓慢下降趋势,长期处于Ⅲ级,甚至达到Ⅳ级;2)为了确保维持现状等级及稳中小幅度上升的趋势,到2030年,东平湖流域社会经济发展速度控制在过去11年平均增长速度的75%,环境响应措施提升到评估标准的Ⅰ级水平;3)建议东平湖的流域生态系统管理工作应先削减已有的和潜在的污染源排放量,随后以自然恢复为主,使湖泊水质进一步改善. 展开更多
关键词 生态安全评估 系统动力学 流域管理 情景分析 东平湖
下载PDF
基于异或运算的低成本RFID双向认证协议 被引量:7
13
作者 潘涛 左开中 +1 位作者 郭良敏 罗永龙 《计算机工程》 CAS CSCD 2012年第9期278-281,共4页
为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其... 为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其适用于低成本RFID系统。实验结果表明,该协议的运算量、标签硬件成本开销较小,能保证数据传输安全。 展开更多
关键词 无线射频识别 双向认证协议 异或 同步更新 低成本 安全性
下载PDF
云计算环境下基于行为预测的博弈信任模型 被引量:6
14
作者 刘莹 罗永龙 +2 位作者 乔云峰 陈付龙 赵传信 《小型微型计算机系统》 CSCD 北大核心 2015年第10期2327-2333,共7页
为解决云计算环境中用户和云服务提供商之间信任危机问题,提出一种基于行为预测的博弈信任模型.该模型设立第三方云审计代理,利用贝叶斯网络预测云服务提供商的行为信任等级,并采用博弈机制根据用户和云服务提供商的行为信任等级监测他... 为解决云计算环境中用户和云服务提供商之间信任危机问题,提出一种基于行为预测的博弈信任模型.该模型设立第三方云审计代理,利用贝叶斯网络预测云服务提供商的行为信任等级,并采用博弈机制根据用户和云服务提供商的行为信任等级监测他们的行为.博弈模块将信任预测结果结合支付矩阵进行博弈分析,计算出用户和云服务提供商与云环境的混合纳什均衡策略,依据混合纳什均衡策略调整云审计代理对用户和云服务提供商的监测概率.实验表明本模型可以预测云服务提供商的行为类型,约束不可信用户与云服务提供商的恶意行为,降低实时监控的开销. 展开更多
关键词 云计算 云审计代理 信号博弈 行为预测 行为监控
下载PDF
AES算法中基于流水线的可逆S盒设计与实现 被引量:6
15
作者 程桂花 罗永龙 +1 位作者 齐学梅 左开中 《小型微型计算机系统》 CSCD 北大核心 2012年第3期576-581,共6页
AES中S盒是一个非线性的字节代替变换,在AES算法中占有较大的比重,也是整个AES加解密硬件实现的关键模块.分析基于费马定理的正逆S盒算法原理及特点,使用Verilog HDL设计可逆S盒电路,通过FPGA实现正逆S盒运算.电路引入可装配的流水线结... AES中S盒是一个非线性的字节代替变换,在AES算法中占有较大的比重,也是整个AES加解密硬件实现的关键模块.分析基于费马定理的正逆S盒算法原理及特点,使用Verilog HDL设计可逆S盒电路,通过FPGA实现正逆S盒运算.电路引入可装配的流水线结构,设计一种小规模、快速的可逆S盒运算电路,既可实现正S盒运算,又可实现逆S盒运算,加速S盒运算的过程,减小AES加解密电路的规模,对AES算法的硬件实现具有实际价值. 展开更多
关键词 AES算法 模逆运算 可逆S盒 费马定理 硬件设计
下载PDF
面向个性化云服务基于用户类型和隐私保护的信任模型 被引量:6
16
作者 刘飞 罗永龙 +1 位作者 郭良敏 马苑 《计算机应用》 CSCD 北大核心 2014年第4期994-998,共5页
针对云用户难以获得个性化、高质量服务的问题,提出一种面向个性化云服务基于用户类型和隐私保护的信任模型。该模型先根据节点间的历史交易,将用户节点分为亲情节点、陌生节点及普通节点三种类型;其次,为了保护节点反馈的隐私信息,引... 针对云用户难以获得个性化、高质量服务的问题,提出一种面向个性化云服务基于用户类型和隐私保护的信任模型。该模型先根据节点间的历史交易,将用户节点分为亲情节点、陌生节点及普通节点三种类型;其次,为了保护节点反馈的隐私信息,引入信任评估代理作为信任评估的主体,并且设计了基于用户类型的信任值评估方法;最后,鉴于信任的动态性,结合交易时间和交易额度提出一种新的基于服务质量的信任更新机制。实验结果表明,与AARep模型及PeerTrust模型相比,该模型不仅在恶意节点比例较低的场景中具有优势,而且在恶意节点比例超过70%的恶劣场景中,其交互成功率也分别提高了10%和16%,克服了云环境下用户节点和服务节点交互成功率低的缺点,具有较强的抵抗恶意行为的能力。 展开更多
关键词 信任模型 个性化云服务 用户类型 隐私保护 服务质量 更新机制
下载PDF
面向个性化云服务的动态信任模型 被引量:4
17
作者 刘飞 罗永龙 +1 位作者 郭良敏 马苑 《计算机工程》 CAS CSCD 2014年第4期32-36,共5页
为更好地实践云计算为用户提供廉价按需服务的宗旨,满足服务请求者的个性化需求,提出一种面向个性化云服务的动态信任模型。基于细粒度服务思想定义个性化云服务,通过引入时间衰减因子和建立高效激励机制修正直接信任值,以灰色系统理论... 为更好地实践云计算为用户提供廉价按需服务的宗旨,满足服务请求者的个性化需求,提出一种面向个性化云服务的动态信任模型。基于细粒度服务思想定义个性化云服务,通过引入时间衰减因子和建立高效激励机制修正直接信任值,以灰色系统理论为基础计算实体间的评价相似度,并将评价相似度和推荐者的推荐可信度作为合成推荐信任值的重要因素,同时提出一种基于评价相似度的自信因子赋值方法,以提高合成综合信任值的准确性。实验结果表明,与GM-Trust模型及CCIDTM模型相比,该模型的交互成功率分别平均提高了4%和11%。 展开更多
关键词 个性化云服务 激励机制 推荐可信度 评价相似度 灰色系统理论 自信调节因子
下载PDF
求解流水车间调度问题的混合粒子群算法 被引量:9
18
作者 齐学梅 罗永龙 赵诚 《计算机工程与应用》 CSCD 2012年第9期33-36,39,共5页
针对最小化流水车间调度总完工时间问题,提出了一种混合的粒子群优化算法(Hybrid Particle Swarm Algorithm,HPSA),采用启发式算法产生初始种群,将粒子群算法、遗传操作以及局部搜索策略有效地结合在一起。用Taillard’s基准程序随机产... 针对最小化流水车间调度总完工时间问题,提出了一种混合的粒子群优化算法(Hybrid Particle Swarm Algorithm,HPSA),采用启发式算法产生初始种群,将粒子群算法、遗传操作以及局部搜索策略有效地结合在一起。用Taillard’s基准程序随机产生大量实例,实验结果显示:HPSA通过对种群选取方法的改进和搜索范围的扩大提高了解的质量,在性能上均优于目前较有效的启发式算法和混合的禁忌搜索算法,产生最好解的平均百分比偏差和标准偏差均显著下降,最优解所占比例大幅度提高。 展开更多
关键词 粒子群优化 流水车间调度 局部搜索:总完工时间
下载PDF
求解多目标PFSP的改进遗传算法 被引量:4
19
作者 齐学梅 王宏涛 +1 位作者 陈付龙 罗永龙 《计算机工程与应用》 CSCD 北大核心 2015年第11期242-247,共6页
针对多目标置换流水车间调度问题(PFSP)提出了一种改进的遗传算法,用于优化最大完工时间和总完工时间。该算法采用启发式算法和随机算法相结合产生初始种群,以保持种群多样性;通过选择、交叉、变异操作以及群体更新策略完成进化过程;当... 针对多目标置换流水车间调度问题(PFSP)提出了一种改进的遗传算法,用于优化最大完工时间和总完工时间。该算法采用启发式算法和随机算法相结合产生初始种群,以保持种群多样性;通过选择、交叉、变异操作以及群体更新策略完成进化过程;当种群进化停滞时,引入群体重新初始化机制恢复多样性。此外,设计了一种变邻域搜索算法,加速种群收敛并跳出局部最优。通过基准测试问题实验以及与其他几个优化算法比较,结果表明,提出的算法无论在求解质量还是稳定性方面都优于其他算法。 展开更多
关键词 多目标 置换流水车间调度 遗传算法 变邻域搜索
下载PDF
一种高可靠的无线射频识别群组标签认证协议 被引量:3
20
作者 左开中 潘涛 +1 位作者 郭良敏 罗永龙 《计算机工程》 CAS CSCD 2013年第2期150-154,共5页
现有的无线射频识别群组标签认证协议无法抵御阅读器重放攻击,且可靠性低。为此,提出一种改进的认证协议。其中,对标签和阅读器的身份进行双向合法性验证,每个标签与阅读器独立通信,标签之间无需信息传递,由此提高协议安全性,使其可以... 现有的无线射频识别群组标签认证协议无法抵御阅读器重放攻击,且可靠性低。为此,提出一种改进的认证协议。其中,对标签和阅读器的身份进行双向合法性验证,每个标签与阅读器独立通信,标签之间无需信息传递,由此提高协议安全性,使其可以抵御重放攻击。基于BAN逻辑的形式化分析结果验证了该协议的正确性和安全性。 展开更多
关键词 无线射频识别 群组标签认证 重放攻击 双向验证 独立通信 BAN逻辑
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部