您的位置: 专家智库 > >

国家自然科学基金(61272500)

作品数:40 被引量:111H指数:5
相关作者:何泾沙赵斌张伊璇王全民刘解放更多>>
相关机构:北京工业大学济宁学院盐城工学院更多>>
发文基金:国家自然科学基金北京市自然科学基金山东省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信自然科学总论文化科学更多>>

文献类型

  • 40篇期刊文章
  • 2篇会议论文

领域

  • 33篇自动化与计算...
  • 7篇电子电信
  • 2篇自然科学总论
  • 1篇文化科学

主题

  • 9篇网络
  • 7篇访问控制
  • 6篇信任
  • 4篇相似度
  • 4篇感器
  • 4篇传感
  • 4篇传感器
  • 3篇授权
  • 3篇无线传感
  • 3篇无线传感器
  • 3篇开放式网络
  • 2篇信任评估
  • 2篇隐私
  • 2篇隐私保护
  • 2篇映射
  • 2篇知识发现
  • 2篇入侵
  • 2篇入侵检测
  • 2篇射频识别
  • 2篇属性约简

机构

  • 35篇北京工业大学
  • 11篇济宁学院
  • 5篇盐城工学院
  • 1篇辽宁工业大学
  • 1篇江南大学
  • 1篇聊城大学
  • 1篇中国石油天然...
  • 1篇中国科学院软...
  • 1篇盐城工业职业...
  • 1篇中电科技(北...

作者

  • 21篇何泾沙
  • 18篇赵斌
  • 9篇张伊璇
  • 7篇王全民
  • 5篇刘解放
  • 4篇周宁
  • 3篇及歆荣
  • 2篇张婷
  • 2篇翟鹏
  • 2篇李晓会
  • 2篇黄娜
  • 2篇王莉
  • 2篇雷佳伟
  • 2篇张程
  • 2篇曹建奇
  • 1篇朱娜斐
  • 1篇刘旭东
  • 1篇孙中涛
  • 1篇徐晶
  • 1篇霍晓珍

传媒

  • 6篇计算机技术与...
  • 4篇电子设计工程
  • 3篇北京邮电大学...
  • 2篇通信学报
  • 2篇华中科技大学...
  • 2篇计算机工程与...
  • 2篇山东大学学报...
  • 2篇计算机科学与...
  • 1篇北京大学学报...
  • 1篇计算机学报
  • 1篇北京工业大学...
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机应用研...
  • 1篇计算机仿真
  • 1篇计算机与现代...
  • 1篇传感技术学报
  • 1篇计算机科学
  • 1篇Journa...

年份

  • 1篇2020
  • 1篇2019
  • 3篇2018
  • 1篇2017
  • 8篇2016
  • 12篇2015
  • 10篇2014
  • 4篇2013
  • 2篇2012
40 条 记 录,以下是 1-10
排序方式:
移动传感器随机事件捕获被引量:1
2014年
移动传感器在入侵检测的应用研究中,感兴趣区域主要考虑的是特定形状,如圆形或矩形。由于这种限制,很多研究结论通用性差。研究了感兴趣区域是任何形状的一个环;基于移动传感器的速度,移动模式和数量,建立了一个随机模型;分析多个或单个移动传感器沿环检测的性能。在模型中,当所有移动传感器检测时,它们被置以恒定的速度周期性地沿环移动。对于多个移动传感器,它们的速度都相同。入侵事件的模式为每次入侵到达环上一个随机点,抵达后停留一个随机时间长度。根据移动传感器的数量,导出了移动传感器对入侵漏捕概率和首次捕获入侵所需平均时间的一般表达式。最后,评估了移动传感器的检测性能。
刘解放赵斌周宁
关键词:移动传感器入侵检测
基于爬虫技术的Web应用程序漏洞检测方法被引量:2
2016年
随着Web应用不断的发展,随之而产生的包括XSS在内的各种安全漏洞也越来越多。今天,XSS传统防御技术的缺陷已经越来越多地显现,例如防御种类单一、防御强度低、防御手段落后等,这就迫切需要不断提高和完善防御的方法和手段。针对此问题,提出了一种基于Scrapy的爬虫框架的Web应用程序漏洞检测方法。通过框架提供的便利条件对页面进行提取分析,根据不同的攻击方式生成特有的攻击向量,最后使页面注入点与攻击向量组合达到测试是否具有漏洞的目的。实验结果表明,这种漏洞检测方法在爬取页面以及漏洞检测的效率上都有了很大的提高。
王全民雷佳伟张程赵小桐
关键词:XSSWEB应用
A New Anti-Spam Model Based on E-mail Address Concealment Technique
2018年
为了处理垃圾电子邮件问题,为因特网用户,的一个多数由电子邮件地址漏引起了这篇论文论述用户的电子邮件地址在被当作隐藏的一个隐私信息的一个新隐私保护模型。通过包含三个聚会并且在一个电子邮件地址的地方使用电子邮件地址代码的一个相互作用模式,建议模型能阻止电子邮件地址被漏,有效地因此解决垃圾电子邮件问题。我们基于机器学习把建议反罐头猪肉方法与过滤技术作比较。结果证明 100% 垃圾能在我们的计划被滤出,显示建议反罐头猪肉方法的有效性。
ZHANG YuqiangHE JingshaXU Jing
关键词:电子邮件地址
模糊综合信任量化算法被引量:1
2018年
动态信任关系确切量化是开放式网络应用环境中的一个核心问题,然而开放式网络应用环境中缺少管理权威机构使得实体难以有全局计算信息,常规数学函数不易对信任的主观性和动态性进行表示等综合因素,导致了动态信任难以确切量化。针对动态信任量化难以确切量化的问题,首先提出开放式网络环境中的信用和信誉两个概念,对信任的动态性进行表示,将其作为信任评判内容。应用模糊综合评判原理,建立模糊综合信任评判模型;然后以模型为基础,设计了一种模糊综合信任量化算法,并且通过构造信任评价记录表、主体访问记录表和客体评价表等数据结构对算法进行实现。最后对该算法进行仿真,结果分析表明,算法正确性能较好,实现了动态信任的确切量化。
韩昧华杨玉杰徐阳孙中涛
关键词:信用模糊综合评判
基于粗糙集的增强学习型分类器
2014年
为了提高分类的精确度,提出一种基于粗糙集理论的增强学习型分类器。采用分割算法对训练数据集中连续的属性进行离散处理;利用粗糙集理论获取约简集,从中选择一个能提供最高分类精确度的约简。对于不同的测试数据,由于离散属性值的变化,相同的约简可能达不到最高的分类精确度。为克服此问题,改进了Q学习算法,使其全面系统地解决离散化和特征选择问题,因此不同的属性可以学习到最佳的分割值,使相应的约简产生最大分类精确度。实验结果表明,该分类器能达到98%的精确度,与其它分类器相比,表现出较好的性能。
郑周嵇春梅赵斌刘解放
关键词:粗糙集属性约简离散化
开放式网络信任计算中多影响因子的分析被引量:1
2014年
信任模型是解决开放式网络环境中信任问题的有效方式,信任度量是可信管理中亟待解决的关键问题。根据信任模型设计原则,针对信任计算中动态适应能力和信任有效聚合不足等问题,在提出的信任计算模型中引入奖惩因子、推荐实体的评价可信度和平衡权重等多影响因子来提高信任的可靠程度和精度,并给出了各影响因子的设计。最后,通过Matlab软件仿真实现了奖惩函数和平衡权重的选取分析。仿真实验结果表明,该信任计算模型有较好的聚合速度。
赵斌何泾沙张伊璇翟鹏刘公政周世义
关键词:开放式网络信任计算
基于矩阵分解的协同过滤算法的并行化研究被引量:10
2015年
基于矩阵分解的协同过滤算法是近几年提出的一种协同过滤推荐技术,但其每项预测评分的计算都要综合大量评分数据,同时在计算时还需要存储庞大的特征矩阵,用单一节点来进行推荐将会遇到计算时间和计算资源的瓶颈。通过对现有的基于ALS(最小二乘法)的协同过滤算法在Hadoop上并行化实现的原理和特点进行深入的研究,得到了传统的迭代式算法在Hadoop上运算效率不高的原因。根据迭代式MapReduce思想,提出了循环感知任务调度算法、缓存静态数据、任务循环控制、迭代终止条件检测等方法。通过在Netflix数据集上的实验表明,迭代式MapReduce思想提高了基于ALS的协同过滤算法的并行化计算的效率。
王全民苗雨何明郑爽
关键词:协同过滤HADOOP
The Prisoner’s Dilemma in Access Control
Access control is a core security technology to protect sensitive information and critical resources and to co...
Jing-sha HEYi-xuan ZHANGShi-yi ZHOURuo-hong LIU
文献传递
基于网络拓扑的动态时延估算模型的研究被引量:3
2014年
网络时延测量技术是了研究互联网的重要手段。针对网络时延估算问题,首先通过网络仿真分析了不同网络拓扑结构下时延序列与路径长度的关系,引入RTT相似度的概念来刻画这种关系。并以此作为网络时延估算的基础,设计了时延估算架构并提出了基于网络拓扑的时延估算模型。该模型利用线性回归的方法得到时延估算方程及估算精度。结合这些数据给出了动态时延估算方法,该方法可以根据不同的估算精度要求动态地选取测量节点进行时延估算,从而使时延估测系统更加灵活和高效。
豆培培何泾沙
关键词:仿真
基于信息熵隶属度的决策属性权重确定方法被引量:4
2016年
在开放式网络基于信任的访问控制中,信任量化与评估是授权决策的前提,决策属性权重的确立是信任量化与评估的关键的核心问题。借助专家调查法和模糊分析法提出了基于信息熵隶属度的决策属性权重确定方法,通过算例数据分析表明利用决策属性权重计算所得的结果与实际是相符的,该方法能够保证信任评估的有效性和客观性。
赵斌何泾沙张伊璇
关键词:访问控制信任评估信息熵
共5页<12345>
聚类工具0