您的位置: 专家智库 > >

国家重点基础研究发展计划(2011CB311801)

作品数:94 被引量:316H指数:9
相关作者:陈性元杜学绘张红旗汪永伟曹利峰更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学西北大学更多>>
发文基金:国家重点基础研究发展计划国家高技术研究发展计划河南省高等学校创新人才培养工程更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 94篇中文期刊文章

领域

  • 93篇自动化与计算...
  • 2篇电子电信
  • 1篇文化科学

主题

  • 16篇网络
  • 10篇访问控制
  • 7篇证据理论
  • 6篇授权
  • 5篇延迟容忍
  • 5篇延迟容忍网络
  • 5篇签名
  • 5篇自适
  • 5篇自适应
  • 5篇加密
  • 4篇等级保护
  • 4篇点对应
  • 4篇属性基加密
  • 4篇素数
  • 4篇素数阶
  • 4篇自适应安全
  • 4篇面皮
  • 4篇访问控制模型
  • 3篇信息融合
  • 3篇异常检测

机构

  • 76篇解放军信息工...
  • 12篇中国人民解放...
  • 8篇西北大学
  • 3篇中国科学院
  • 2篇北京师范大学
  • 2篇北方科技信息...
  • 1篇北京交通大学
  • 1篇渭南师范学院
  • 1篇中国人民解放...
  • 1篇中国科学院软...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇安徽科力信息...

作者

  • 48篇陈性元
  • 31篇杜学绘
  • 13篇张红旗
  • 12篇汪永伟
  • 10篇曹利峰
  • 8篇杨英杰
  • 8篇王超
  • 7篇徐国愚
  • 7篇耿国华
  • 6篇刘育楠
  • 6篇邱卫
  • 5篇司成
  • 5篇任志宇
  • 5篇曾光
  • 5篇夏春涛
  • 4篇唐慧林
  • 4篇赵荣彩
  • 4篇杨智
  • 4篇贺毅岳
  • 4篇常德显

传媒

  • 20篇计算机应用研...
  • 16篇计算机应用
  • 16篇计算机科学
  • 10篇计算机工程与...
  • 9篇计算机工程
  • 3篇小型微型计算...
  • 3篇计算机工程与...
  • 2篇电子与信息学...
  • 2篇计算机研究与...
  • 2篇电子学报
  • 2篇计算机应用与...
  • 2篇信息工程大学...
  • 1篇计算机学报
  • 1篇北京工业大学...
  • 1篇计算机工程与...
  • 1篇西安交通大学...
  • 1篇系统仿真学报
  • 1篇哈尔滨工程大...
  • 1篇高等理科教育

年份

  • 2篇2018
  • 4篇2017
  • 10篇2016
  • 16篇2015
  • 17篇2014
  • 29篇2013
  • 15篇2012
  • 1篇2011
94 条 记 录,以下是 1-10
排序方式:
基于污点标记的访问控制模型及其安卓实现
2014年
为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制框架(TIFC)。为数据添加污点标记,控制力度细化到数据;引入主体能力保证最小特权原则;主体能力独立于数据污染与可信去污防止污点积累。该模型与BLP模型相比更加可用、灵活与细粒度。该框架能细粒度地、灵活地、准确地实时跟踪并控制隐私信息的流向,并解决了程序执行中因控制流产生的隐蔽通道问题。
吴泽智陈性元杨智杜学绘
关键词:隐私安全访问控制
基于TPS变形的3D面皮层次点对应方法
2012年
在统计模型的颅面复原中,针对如何建立三维面皮间顶点的生理一致对应关系的问题,提出一种面皮层次点对应方法(HPCM)。根据Frankfurt坐标系下特征点的严格对应关系对样本面皮进行薄板样条变形,使其与模板面皮近似重合。在此基础上分别建立体素模型,结合顶点的欧式距离、局部相对位置与几何特征等多重约束确定最优对应点。实验结果表明,HPCM提高了点对应的精度,可有效建立颅面统计复原所需的具备生理点对应关系的面皮样本。
贺毅岳耿国华贾甲杜洪强贺洁琼
关键词:点对应体素模型
基于改进证据理论的态势评估方法被引量:6
2014年
证据理论是实现基于规则的态势感知主要方法之一。然而,证据理论在多源多证据合成时存在悖论问题。针对此问题,通过相异度计算对证据重要性度量与修正,提出了一种基于改进证据理论的态势评估方法,该方法包括规则度量、证据修正、规则融合和态势决策等四个阶段。实验表明,该方法能够避免利用证据理论进行态势融合中的悖论问题,在态势评估效率和准确性等方面优于Dempster、Yager和Leung等典型方法。
汪永伟刘育楠赵荣彩司成邱卫
关键词:相异度证据理论
一种基于子树交汇点的多子网拓扑发现算法被引量:1
2015年
准确、及时的网络拓扑信息对网络管理、协议设计和网络安全等领域工作具有重要意义。针对包含哑设备的大型、异构多子网拓扑发现问题,提出一种基于子树交汇点的物理拓扑发现算法。算法通过围绕子树交汇点,利用改进的连接信息扩展规则进行连接判定与信息推理补完,自顶向下的进行拓扑发现。理论分析与实验结果表明,该算法能够利用不完整的地址转发表构建出整个网络拓扑结构,在发现效率和准确性等方面都有了较大提高。
曾光陈性元杜学绘王超
关键词:物理拓扑交汇点
安卓隐私安全研究进展被引量:6
2014年
针对安卓移动操作系统平台,研究了在保护用户隐私数据方面已有的安全机制及其安全缺陷。从访问控制与信息流分析两方面出发,综合分析近年来安卓隐私安全增强工作的关键技术,对比了各类工作在高效性、正确性、灵活性和易用性等方面的优点和缺点;探讨了基于移动平台下安全模型的形式化分析与证明思想,并指出了未来可能的研究方向。
吴泽智陈性元杨智杜学绘
关键词:隐私数据访问控制信息流分析形式化方法
基于RBAC的授权管理安全准则分析与研究被引量:10
2015年
针对安全准则在授权管理安全性验证中具有的重要意义,提出了基于RBAC的授权管理安全准则。以保障授权管理的安全性为目标,分析了授权管理中的RBAC安全特性,深入剖析了授权管理安全需求,从数据一致性、授权无冗余、权限扩散可控、管理权限委托可控、满足职责分离和访问权限可用等方面给出了一致性准则、安全性准则和可用性准则3项授权管理安全准则。分析表明,该安全准则与现有的RBAC安全特性相一致,能够为基于RBAC授权管理的安全性提供有效支撑,为衡量其安全性提供标准和依据。
熊厚仁陈性元张斌张斌
关键词:访问控制授权管理互斥
基于积分几何的文物表面规律性显著特征提取被引量:4
2013年
有浮雕或印记的文物表面上存在一些规律的或重复的显著特征,提取这样的特征结构可用于碎片的识别、拼接和修复中,因此提出了一种基于积分不变量和几何模板的特征提取方法,利用先验知识以及积分不变量对高噪声鲁棒、多尺度的特性来提取特征。首先计算碎片表面每个顶点的积分不变量值,其次用改进的K-均值算法和扩张搜索方法得到局部几何特征,最后结合考古学家的经验、历史知识以及文物出处等先验知识来构建几何模板。将复杂的、部分缺损并带有噪声的秦始皇兵马俑碎片作为实验数据,成功地提取到铠甲库的30个模板。将模板应用于铠甲碎片的识别中,对346个标定的碎片识别,识别率达到86.42%。实验结果表明了此方法的有效性和鲁棒性。
郝妮耿国华李姬俊男王小凤
关键词:积分不变量K-均值先验知识
基于网络安全态势感知的主动防御技术研究被引量:44
2018年
网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别恶意敌手的扫描策略指导主动防御策略的选取,以增强防御的针对性。在此基础上,提出了基于端信息转换的主动防御机制,通过转换网络端信息实现网络拓扑结构的动态随机改变,从而达到增加网络攻击难度和成本的目的。理论与实验验证了该技术可有效针对不同类型的扫描策略实施高效的主动防御。
刘世文马多耀雷程尹少东张红旗
关键词:网络安全态势感知主动防御
基于有向滑动时间窗的报警动态选择算法
2015年
针对现有报警选择方法在实时性和精确性方面存在的不足,提出一种基于有向滑动时间窗的报警动态选择算法。依据历史关联结果的趋向特征,动态调整每个时间窗内报警抽取的概率,向历史关联强度高的时间窗分配更高的抽取概率,提高报警关联的效率和准确性。仿真结果表明,该算法在实时性上远高于报警全选方法和随机选择方法,在关联精度上优于随机选择方法。
汪永伟苏会芳张红旗刘育楠邱卫
关键词:报警关联时间窗
基于字节熵矢量加权指纹的二进制协议识别被引量:6
2015年
协议识别在入侵检测等网络安全领域具有广泛应用。根据二进制协议特点,提出了一种基于字节熵矢量加权指纹的协议识别方法。对不同协议类型的网络流,利用字节熵矢量描述其报文格式属性,基于局部加权的思想对其进行聚类,得到类簇中心及各类簇字节熵的权重分配,构建协议的字节熵矢量加权指纹,通过指纹的距离度量及距离阈值设定对协议进行识别。实验表明,该方法对常见二进制协议的识别召回率达到94%以上,并可以发现训练集中未出现的协议。
黄笑言陈性元祝宁唐慧林
共10页<12345678910>
聚类工具0