您的位置: 专家智库 > >

北京市自然科学基金(4112053)

作品数:8 被引量:30H指数:4
相关作者:朱建明王秀利郭树行曹怀虎王永吉更多>>
相关机构:中央财经大学中国科学院软件研究所国家知识产权局更多>>
发文基金:北京市自然科学基金国家自然科学基金教育部科学技术研究重点项目更多>>
相关领域:自动化与计算机技术自然科学总论更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 1篇自然科学总论

主题

  • 3篇博弈
  • 3篇博弈论
  • 2篇隐私
  • 2篇隐私保护
  • 2篇数据挖掘
  • 2篇分布式
  • 1篇动态博弈
  • 1篇多方安全计算
  • 1篇信息安全
  • 1篇信息安全技术
  • 1篇移动P2P
  • 1篇异常检测
  • 1篇拥塞
  • 1篇拥塞控制
  • 1篇用户
  • 1篇治疗仪
  • 1篇实时仿真
  • 1篇数据转发
  • 1篇主机
  • 1篇组播

机构

  • 8篇中央财经大学
  • 1篇中国科学院软...
  • 1篇国家知识产权...

作者

  • 5篇朱建明
  • 4篇王秀利
  • 2篇曹怀虎
  • 2篇郭树行
  • 1篇张艳梅
  • 1篇李詹宇
  • 1篇王永吉
  • 1篇贾恒越
  • 1篇李洋
  • 1篇葛新景
  • 1篇梁磊

传媒

  • 2篇小型微型计算...
  • 2篇计算机科学
  • 1篇电子学报
  • 1篇华中科技大学...
  • 1篇电脑知识与技...
  • 1篇信息安全与技...

年份

  • 3篇2014
  • 1篇2013
  • 3篇2012
  • 1篇2011
8 条 记 录,以下是 1-8
排序方式:
环境感知的移动P2P社交网络组播路由算法
2014年
移动社交网络节点间的组播通信是近年来研究者关注的热点问题之一。由于节点的动态变化及社会性,使得传统组播路由算法不能直接应用于移动社交网络。根据移动社交网络的环境特征,建立了移动社交网络的组播模型;利用环境感知信息,并结合最小生成树、格网组播路由算法,提出了环境感知的移动P2P社交网络组播路由算法。最后对该算法进行了理论分析及仿真实验测试,结果表明所提出的组播路由算法改善了数据传输的性能,具有较高的扩展性、鲁棒性。
曹怀虎张艳梅朱建明郭树行
关键词:组播P2P路由算法环境感知
基于拥塞控制和资源调节的DDoS攻击防范策略被引量:1
2012年
针对现有分布式拒绝服务攻击防范方法只能防范某种特定攻击的问题.提出一种通用的基于拥塞控制和资源调节的防范策略,该策略由路由器和被攻击目标端配合实施.路由器采用改进的基于聚集拥塞控制算法的回推,主要防范带宽耗尽型攻击;被攻击目标端采用资源调节,主要防范资源耗尽型攻击.通过分布式检测和过滤,该策略能有效防范包括带宽耗尽型和资源耗尽型在内的攻击.
王秀利
关键词:分布式拒绝服务拥塞控制微粒群优化PID控制
基于命令紧密度的用户伪装入侵检测方法被引量:9
2014年
根据Unix系统中用户的历史命令序列,提出一种基于命令紧密度模型的用户伪装入侵检测方法.该方法从命令组合的角度抽取用户的行为模式.用户经常组合使用的命令,表现出关系紧密;不常被一起使用的命令,表现出关系疏远.通过滑动窗口方法从用户的历史命令序列中生成紧密度矩阵.如果待检测的命令块对于该用户来说表现出紧密度过低,则判断为异常.实验表明该方法计算量小,检测效果好,而且具有很高的实时性.
王秀利王永吉
关键词:异常检测主机
Windows和Linux平台下的腰椎治疗仪实时仿真
2012年
腰椎治疗仪的实时仿真能给操作者提供实时直观的仪器状态。基Mesa/OpenGL,分别在Windows和Linux平台下实现了三维多功能腰椎治疗仪的动态实时仿真。详细描述了其实现步骤,分析了在两种平台下程序的异同之处,并指出编程中应该注意的细节。根据实时动态输入的治疗仪参数实现实时动态仿真。
梁磊王秀利
关键词:MESAOPENGLWINDOWS实时仿真
基于博弈论的移动社交网络数据转发激励算法被引量:5
2014年
移动社交网络节点间的数据转发是近年来研究者关注热点问题之一,由于自私节点的存在,阻碍了其进一步发展.本文提出了移动社交网络的数据转发拓扑模型,基于经济学的博弈理论,建立了数据转发博弈模型及博弈优化算法.并且从理论上证明博弈的最终将收敛于纳什均衡,也即全局最优解.通过建立模拟移动社交网络对该算法进行了收敛性、数据转发请求/接受概率的仿真实验测试,结果表明该算法能够在20 ms内收敛,请求/接受概率达到50%以上,表明该算法能够促进节点积极参与数据转发,具有较好的扩展性和鲁棒性.
曹怀虎朱建明郭树行
关键词:数据转发博弈论
基于多阶段动态博弈的信息安全技术评价被引量:3
2013年
如何评价分析信息安全技术已成为当前的研究热点.本文基于攻防博弈模型对由防火墙、入侵检测系统构成的安全体系进行了分析,求出了阶段博弈模型的混合策略纳什均衡解.在阶段博弈分析的基础上,引入重复博弈的概念对模型进行了多阶段的动态博弈分析.研究表明,信息安全技术配置直接影响攻防双方的行为变化,贴现因子与入侵概率存在密切关系,从防御方的角度看,入侵概率的准确预测对其策略的选择具有重要影响.因此,作为防御方应积极记录、分析和量化攻击的方式、目标、数量及类型,进而优化配置,这将有效提高应用信息安全技术的效用.
王秀利朱建明李洋贾恒越
关键词:信息安全技术博弈论动态博弈纳什均衡
数据挖掘隐私保护综述被引量:4
2012年
随着社会信息化和电子商务与电子政务的不断发展,数据成为社会的重要资源,数据挖掘技术的应用逐渐深入。与此同时,隐私保护方面的问题已经成为数据挖掘研究的热点问题之一。本文介绍了数据挖掘隐私保护的发展现状,阐述了相关的概念、特征、分类和研究成果,并从数据扰动和多方安全计算两个方面介绍了数据挖掘隐私保护的相关技术,提出了未来的研究方向。
李詹宇朱建明
关键词:隐私保护数据挖掘多方安全计算
基于博弈论的隐私保护分布式数据挖掘被引量:8
2011年
隐私保护的分布式数据挖掘问题是数据挖掘领域的一个研究热点,而基于经济视角,利用博弈论的方法对隐私保护分布式数据挖掘进行研究只是处于初始阶段。基于收益最大化,研究了完全信息静态博弈下分布式数据挖掘中参与者(两方或多方)的策略决策问题,得出了如下结论:数据挖掘在满足一定的条件下,参与者(两方或多方)的准诚信攻击策略是一个帕累托最优的纳什均衡策略;在准诚信攻击的假设下,参与者(多方)的非共谋策略并不是一个纳什均衡策略。同时给出了该博弈的混合战略纳什均衡,它对隐私保护分布式数据挖掘中参与者的决策具有一定的理论和指导意义。
葛新景朱建明
关键词:博弈论隐私保护分布式数据挖掘
共1页<1>
聚类工具0