作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于贡献值和难度值的高可靠性区块链共识机制  CNKI文献

基于贡献值证明(PoC)的区块链共识机制是面向知识产权保护与交易应用场景提出的一种区块链共识机制,通过计算节点用户的贡献值,由贡献值最大的节点获得新区块的记账权.然而,由于PoC会造成记账节点具有很强的确定性,一...

何泾沙 张琨... 《计算机学报》 2021年01期 期刊

关键词: 区块链 / 共识机制 / 贡献值 / 贡献值证明

下载(811)| 被引(6)

基于k匿名的准标识符属性个性化实现算法研究  CNKI文献

k匿名在很大程度上能够解决隐私保护领域中的链路攻击问题,但现有的k匿名模型并不重视个人隐私自治。现有的改进k匿名模型不能满足不同的人对不同类型数据的需求,在进行数据表发布后,整个表仍然只有一个k值,即所有元组...

何泾沙 杜晋晖... 《信息网络安全》 2020年10期 期刊

关键词: 个性化 / k匿名 / 隐私保护

下载(143)| 被引(2)

基于改进V-detector算法的入侵检测研究与优化  CNKI文献

随着互联网用户数量的剧增,网络威胁也在迅速增长,传统的被动防御措施不足以防御日益多变的网络入侵。传统入侵检测系统原理是收集病毒特征再进行特征匹配,对于未知病毒,传统检测机制存在滞后性。面对日益繁杂的网络安...

何泾沙 韩松... 《信息网络安全》 2020年12期 期刊

关键词: 入侵检测 / V-detector算法 / 假设检验

下载(93)| 被引(0)

基于非对称方式的物联网通信协议  CNKI文献

物联网节点由于有限的尺寸和能量,其计算能力和存储空间一般会受到限制。为此,采用非对称方式,提出一种新的物联网通信协议。通过物联网节点与就近的服务器之间建立通信链路的方式,将原本由单一物联网节点执行的任务,...

何泾沙 潘力斌 《计算机工程》 2016年02期 期刊

关键词: 物联网 / 非对称方式 / 通信协议 / 负载分配

下载(163)| 被引(10)

基于位置的服务中用户隐私保护方法  CNKI文献

为了解决在基于位置的服务中保护用户隐私的问题,在基于位置的服务中用户所在位置作为个人隐私信息需要加以保护的特点以及本领域现有的隐私保护方法的基础上,提出了一个面向隐私保护的三维访问控制模型以及基于此模型...

何泾沙 徐菲... 《北京工业大学学报》 2010年08期 期刊

关键词: 基于位置的服务 / 隐私保护 / 访问控制

下载(697)| 被引(17)

中美信息安全意识培养模式的比较研究  CNKI文献

文章通过对中美信息安全意识的培养模式进行比较研究,借鉴美国在该领域内的先进理念和经验,分析我国在该领域内存在的问题,对于促进全民信息安全意识的提升具有长远的意义。

何泾沙 韦潜... 《信息网络安全》 2011年06期 期刊

关键词: 信息安全 / 信息安全意识 / 信息安全防护

下载(382)| 被引(14)

BP神经网络模型在室内温度预测中的应用  CNKI文献

随着技术发展,人们对环境的要求越来越高,良好的环境质量如适宜的温度关系到人们生活、生产活动的质量,所以对的环境温度的预测显得尤为重要。通过确定适当的BP神经网络结构,对已知的历史温度数据进行网络训练和学习,...

何泾沙 郑伟 《电子技术与软件工程》 2015年12期 期刊

关键词: 反向传播神经网络 / 温度预测 / 前向传播

下载(390)| 被引(4)

“信息安全概论”课程建设及教学改革研究  CNKI文献

本文针对"信息安全概论"课程建设的重要性,首先对"信息安全概论"课程进行介绍,根据多年的"信息安全概论"课程建设实践经验,详细探讨了课程建设行之有效的方法及解决的关键问题,并对课程...

何泾沙 张玉强... 《信息网络安全》 2011年04期 期刊

关键词: 信息安全概论 / 课程建设 / 教学改革

下载(198)| 被引(13)

分簇无线传感器网络的动态入侵检测算法  CNKI文献

提出了一种基于分簇的无线传感器网络的动态入侵检测方案来检测传感器网络中的各种入侵行为,可以同时监测网络的多个属性,降低了单个属性的突变对检测结果的影响.利用簇之间的差异性设置不同的检测参数,使得检测算法更...

何泾沙 邢利... 《北京工业大学学报》 2010年06期 期刊

关键词: 无线传感器网 / 安全系统 / 入侵检测 / 动态模型

下载(250)| 被引(3)

无线传感器网络防攻击技术研究  CNKI文献

文章针对无线传感器网络安全技术的重要性,首先对无线传感器网络及其发展现状进行介绍,根据多年的无线传感器网络研究的实践经验,详细探讨了无线传感器网络的安全问题,并对现有的安全技术及其不足进行了整体的概述,进...

何泾沙 张旸... 《信息网络安全》 2011年07期 期刊

关键词: 无线传感器网络 / 安全技术 / 防护

下载(175)| 被引(4)

基于深度特征与局部特征融合的图像检索  CNKI文献

为了提高准确率与效率,提出一种基于深度特征与局部特征融合的图像检索方法,选择深度特征作为全局特征,局部特征采用加速不变特征(speeded up robust features,SURF)和局部二值模式(local binary pattern,LBP)等.为了...

黄娜 何泾沙 《北京工业大学学报》 2020年12期 期刊

关键词: 图像检索 / 图像分类 / 特征融合 / 深度特征

下载(278)| 被引(6)

A Strategy for Middleman Attack Prevention in Remote D...  CNKI文献

This paper introduces the middleman attack methods which are against the remote desktop protocol(RDP),discusses advantages and disadvantages of several current mainstream prevention strategies,and pu...

何泾沙 徐琛... 《Journal of Shanghai Jiaotong University(Science)》 2015年01期 期刊

关键词: remote / desktop / protocol(RDP) / key

下载(30)| 被引(3)

基于改进LSTM网络的犯罪态势预测方法  CNKI文献

为了利用历史数据对犯罪态势进行更加准确的预测,提出一种基于改进长短期记忆(long short-term memory,LSTM)网络的犯罪态势预测方法.首先统计某区域在每一个时间步长内发生犯罪事件的数量,作为一个时间步长值,再由多...

黄娜 何泾沙... 《北京工业大学学报》 2019年08期 期刊

关键词: 深度学习 / 长短期记忆(long / short-term / memory

下载(701)| 被引(10)

一个基于博弈理论的隐私保护模型  CNKI文献

作为计算机网络用户十分关注的问题之一,隐私保护是信息安全领域当前的一个研究热点.目前的隐私保护方案主要分为匿名和访问控制两大类,它们通过使用不同的技术手段防止用户重要隐私信息的泄露,各有优缺点.然而,运用博...

张伊璇 何泾沙... 《计算机学报》 2016年03期 期刊

关键词: 隐私保护 / 博弈论 / 纳什均衡 / 阈值

下载(2224)| 被引(49)

基于贝叶斯决策理论的风险最小化的授权映射方法  CNKI文献

授权决策是访问控制理论研究中的关键问题之一。为了有效提高基于信任的访问控制中授权的安全性,依据最小风险贝叶斯决策理论,将访问控制中客体对主体的授权视为最优决策的发现问题,提出基于风险最小化授权映射方法,实...

赵斌 何泾沙 《通信学报》 2015年S1期 期刊

关键词: 访问控制 / 贝叶斯决策理论 / 信任 / 风险

下载(264)| 被引(6)

基于LSTM回归模型的内部威胁检测方法  CNKI文献

内部人员发起的恶意行为会对企业造成安全威胁,这一威胁存在界限模糊、样本数据较少等检测难点。文章提出一种 LSTM(Long Short Term Memory)回归模型,通过对时间序列的回归分析,输出对用户行为序列的预测。考虑到不同...

黄娜 何泾沙... 《信息网络安全》 2020年09期 期刊

关键词: 内部威胁检测 / 用户行为预测 / 异常检测

下载(194)| 被引(2)

基于灰色关联分析的推荐信任评估方法  CNKI文献

为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧...

赵斌 何泾沙... 《北京大学学报(自然科学版)》 2017年02期 期刊

关键词: 开放式网络 / 访问控制 / 信任评估 / 灰色关联分析

下载(467)| 被引(4)

基于信息熵隶属度的决策属性权重确定方法  CNKI文献

在开放式网络基于信任的访问控制中,信任量化与评估是授权决策的前提,决策属性权重的确立是信任量化与评估的关键的核心问题。借助专家调查法和模糊分析法提出了基于信息熵隶属度的决策属性权重确定方法,通过算例数据...

赵斌 何泾沙... 《山东大学学报(理学版)》 2016年03期 期刊

关键词: 访问控制 / 信任评估 / 信息熵 / 隶属度

下载(833)| 被引(10)

基于移动参考节点的无线传感器时钟同步方法  CNKI文献

现有对无线传感器网络节点中的时钟同步方法往往通过固定参考节点传递同步信息完成同步。对于固定参考节点通信范围外的节点,需要同步信息在节点间的多跳传输,这造成时间误差的累积以及节点多跳传输的能量损耗,从而影...

张玉强 何泾沙... 《通信学报》 2015年S1期 期刊

关键词: 时钟同步 / 移动参考节点 / 最优移动路径 / 单跳时钟同步机制

下载(218)| 被引(7)

一个基于用户网络行为的访问控制模型  CNKI文献

针对开放式网络环境中身份认证和行为认证分离这一问题,文章从用户网络行为的规律和特点出发,在传统身份认证的基础上,提出了基于用户行为认证的访问控制模型。文章明确了用户网络行为的定义,随后以用户浏览时间和访问...

刘畅 何泾沙 《信息网络安全》 2016年10期 期刊

关键词: 网络行为 / 行为认证 / 身份认证 / 访问控制

下载(159)| 被引(5)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状