基于贡献值证明(PoC)的区块链共识机制是面向知识产权保护与交易应用场景提出的一种区块链共识机制,通过计算节点用户的贡献值,由贡献值最大的节点获得新区块的记账权.然而,由于PoC会造成记账节点具有很强的确定性,一...
k匿名在很大程度上能够解决隐私保护领域中的链路攻击问题,但现有的k匿名模型并不重视个人隐私自治。现有的改进k匿名模型不能满足不同的人对不同类型数据的需求,在进行数据表发布后,整个表仍然只有一个k值,即所有元组...
基于改进V-detector算法的入侵检测研究与优化 CNKI文献
随着互联网用户数量的剧增,网络威胁也在迅速增长,传统的被动防御措施不足以防御日益多变的网络入侵。传统入侵检测系统原理是收集病毒特征再进行特征匹配,对于未知病毒,传统检测机制存在滞后性。面对日益繁杂的网络安...
何泾沙 韩松... 《信息网络安全》 2020年12期 期刊
关键词: 入侵检测 / V-detector算法 / 假设检验
下载(93)| 被引(0)
物联网节点由于有限的尺寸和能量,其计算能力和存储空间一般会受到限制。为此,采用非对称方式,提出一种新的物联网通信协议。通过物联网节点与就近的服务器之间建立通信链路的方式,将原本由单一物联网节点执行的任务,...
为了解决在基于位置的服务中保护用户隐私的问题,在基于位置的服务中用户所在位置作为个人隐私信息需要加以保护的特点以及本领域现有的隐私保护方法的基础上,提出了一个面向隐私保护的三维访问控制模型以及基于此模型...
文章通过对中美信息安全意识的培养模式进行比较研究,借鉴美国在该领域内的先进理念和经验,分析我国在该领域内存在的问题,对于促进全民信息安全意识的提升具有长远的意义。
随着技术发展,人们对环境的要求越来越高,良好的环境质量如适宜的温度关系到人们生活、生产活动的质量,所以对的环境温度的预测显得尤为重要。通过确定适当的BP神经网络结构,对已知的历史温度数据进行网络训练和学习,...
何泾沙 郑伟 《电子技术与软件工程》 2015年12期 期刊
本文针对"信息安全概论"课程建设的重要性,首先对"信息安全概论"课程进行介绍,根据多年的"信息安全概论"课程建设实践经验,详细探讨了课程建设行之有效的方法及解决的关键问题,并对课程...
提出了一种基于分簇的无线传感器网络的动态入侵检测方案来检测传感器网络中的各种入侵行为,可以同时监测网络的多个属性,降低了单个属性的突变对检测结果的影响.利用簇之间的差异性设置不同的检测参数,使得检测算法更...
文章针对无线传感器网络安全技术的重要性,首先对无线传感器网络及其发展现状进行介绍,根据多年的无线传感器网络研究的实践经验,详细探讨了无线传感器网络的安全问题,并对现有的安全技术及其不足进行了整体的概述,进...
为了提高准确率与效率,提出一种基于深度特征与局部特征融合的图像检索方法,选择深度特征作为全局特征,局部特征采用加速不变特征(speeded up robust features,SURF)和局部二值模式(local binary pattern,LBP)等.为了...
黄娜 何泾沙 《北京工业大学学报》 2020年12期 期刊
A Strategy for Middleman Attack Prevention in Remote D... CNKI文献
This paper introduces the middleman attack methods which are against the remote desktop protocol(RDP),discusses advantages and disadvantages of several current mainstream prevention strategies,and pu...
何泾沙 徐琛... 《Journal of Shanghai Jiaotong University(Science)》 2015年01期 期刊
关键词: remote / desktop / protocol(RDP) / key
下载(30)| 被引(3)
为了利用历史数据对犯罪态势进行更加准确的预测,提出一种基于改进长短期记忆(long short-term memory,LSTM)网络的犯罪态势预测方法.首先统计某区域在每一个时间步长内发生犯罪事件的数量,作为一个时间步长值,再由多...
黄娜 何泾沙... 《北京工业大学学报》 2019年08期 期刊
关键词: 深度学习 / 长短期记忆(long / short-term / memory
下载(701)| 被引(10)
作为计算机网络用户十分关注的问题之一,隐私保护是信息安全领域当前的一个研究热点.目前的隐私保护方案主要分为匿名和访问控制两大类,它们通过使用不同的技术手段防止用户重要隐私信息的泄露,各有优缺点.然而,运用博...
授权决策是访问控制理论研究中的关键问题之一。为了有效提高基于信任的访问控制中授权的安全性,依据最小风险贝叶斯决策理论,将访问控制中客体对主体的授权视为最优决策的发现问题,提出基于风险最小化授权映射方法,实...
内部人员发起的恶意行为会对企业造成安全威胁,这一威胁存在界限模糊、样本数据较少等检测难点。文章提出一种 LSTM(Long Short Term Memory)回归模型,通过对时间序列的回归分析,输出对用户行为序列的预测。考虑到不同...
为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧...
在开放式网络基于信任的访问控制中,信任量化与评估是授权决策的前提,决策属性权重的确立是信任量化与评估的关键的核心问题。借助专家调查法和模糊分析法提出了基于信息熵隶属度的决策属性权重确定方法,通过算例数据...
现有对无线传感器网络节点中的时钟同步方法往往通过固定参考节点传递同步信息完成同步。对于固定参考节点通信范围外的节点,需要同步信息在节点间的多跳传输,这造成时间误差的累积以及节点多跳传输的能量损耗,从而影...