您的位置: 专家智库 > >

湖北省自然科学基金(2009CDB379)

作品数:6 被引量:30H指数:4
相关作者:陈晶王丽娜李正媛崔国华徐鹏更多>>
相关机构:武汉大学中国地震台网中心华中科技大学更多>>
发文基金:湖北省自然科学基金国家自然科学基金地震行业科研专项更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...

主题

  • 2篇地震
  • 1篇地震目录
  • 1篇地震前
  • 1篇地震前兆
  • 1篇地震前兆观测
  • 1篇信任
  • 1篇信任模型
  • 1篇兴趣度
  • 1篇震前
  • 1篇身份加密
  • 1篇数据挖掘
  • 1篇数据异常
  • 1篇前兆
  • 1篇前兆观测
  • 1篇组合公钥
  • 1篇密度函数
  • 1篇密码
  • 1篇密码体制
  • 1篇密码学
  • 1篇局部异常因子

机构

  • 5篇武汉大学
  • 2篇华中科技大学
  • 2篇中国地震台网...

作者

  • 5篇陈晶
  • 3篇王丽娜
  • 2篇雷凤宇
  • 2篇徐鹏
  • 2篇李正媛
  • 2篇崔国华
  • 1篇田在荣
  • 1篇杜瑞颖
  • 1篇汤学明
  • 1篇章丽芳
  • 1篇杨淞

传媒

  • 2篇计算机应用研...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇计算机科学
  • 1篇Wuhan ...

年份

  • 2篇2011
  • 4篇2010
6 条 记 录,以下是 1-6
排序方式:
完善保密密码体制的条件和存在性证明被引量:2
2010年
密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案和4个相关的条件;对一类尚未解决的特殊完善保密密码体制的存在性问题给出了相应的结论和证明;并总结了一类无法构造完善保密密码体制的明文空间、密文空间、密钥空间之间的参数关系,进一步收敛了构造完善保密密码体制的条件。
雷凤宇崔国华徐鹏张沙沙陈晶
关键词:密码学密码体制
一种地震目录中基于兴趣度的关联规则分析方法被引量:4
2011年
为了寻找地震相关地区,将关联规则技术应用到地震目录数据中,并对关联规则算法的兴趣度度量进行了研究,提出了Inter-Apriori方法,该方法能够更高效地挖掘出更准确的信息。通过实验结果证明,它可以更迅速地获得更有价值的地震相关地区,提出的将基于兴趣的关联规则应用于地震目录数据的方案可以为我国地震研究工作带来新视野,加强了对地震目录数据进行分析的重要性,有力推动了地震预报工作的全面展开。
陈晶李正媛王丽娜章丽芳
关键词:关联规则数据挖掘地震目录
标准模型下一种实用的和可证明安全的IBE方案被引量:5
2010年
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的.
徐鹏崔国华雷凤宇汤学明陈晶
关键词:组合公钥合谋攻击BILINEARDIFFIE-HELLMAN假设基于身份加密
一种基于误差和关键点的地震前兆观测数据异常挖掘算法被引量:6
2011年
地震前兆观测数据是对地震进行分析和预测的重要依据。但是当前往往是以人工处理为主要手段,面对海量的前兆观测数据,迫切需要切实可行的异常挖掘算法。提出了基于误差和关键点的自顶向下(error andkey-point top-down,EKTW)分段算法以及基于时间邻域的局部异常因子(time-neighbourhood local outlier factor,TLOF)分析方法。相比于传统的分段算法在高分辨率下近似效果不佳、对发现短时高频异常会造成一定程度影响的缺陷,EKTW分段算法通过对时间序列中的关键点的识别和保留进行了弥补和加强。而基于时间邻域的局部异常因子(TLOF)则考虑到了地震前兆观测数据中的时间属性,在异常挖掘中以时间邻域对象作为参考来评价离群程度。实验表明,以上算法对发现地震前兆观测数据中的两类典型异常具有较好的效果。
李正媛陈晶王丽娜杨淞
关键词:局部异常因子
A Message Digest Disposing Algorithm Based on RC4
2010年
The characteristics of the wireless network determine the requirement of lightweight cryptography. Towards the huge cost of an existing algorithm such as MD5, this paper proposes a message digest scheme based on the RC4 algorithm which broadens the application area of the RC4 and decreases the requirement of resource or cost. To test the randomicity of the algorithm's di- gest, fifteen kinds of randomicity test to NIST randomicity test standard had been done, and the comparative analysis which compares the digest's randomicity of the algorithm with MD5 had been performed as well. The performance of the algorithm had been analyzed in aspects of mono-directivity, randomicity, practicality and complexness. Statistic tests and analysis results illustrated that our scheme was of low cost of computing, good statistic performance, high running speed and lightweight.
LIUYabin CHEN Jing DU Ruiying ZHANG Huanguo
关键词:RC4CRYPTOGRAPHY
网络环境下一种基于概率密度的信任博弈模型被引量:14
2010年
随着可信计算的飞速发展,网络可信受到越来越多研究者的关注,信任模型的研究是其中主要研究内容之一.本文提出一种网络环境下基于概率密度的信任博弈模型,将信任模型的研究和网络环境相结合,把整个信任系统分为证据收集、基于概率密度的信任度量以及服务博弈三部分.证据收集模块利用数据挖掘和关联规则匹配进行信任证据的判断与评估.信任度量模块将信任细分为信任度和确定度,并按照熵原理使用概率密度函数来表现.虽然信任度量的目的是为了指导服务,单纯依靠信任度量并不可靠,服务博弈模块将度量结果结合支付矩阵进行博弈分析,计算出服务提供者行为的混合合纳什均衡策略.在三部分的分析过程中,与网络环境紧密结合,因此该方法对于网络可信的研究具有重要指导意义.
陈晶杜瑞颖王丽娜田在荣
关键词:信任模型概率密度函数博弈论
共1页<1>
聚类工具0