您的位置: 专家智库 > >

曹来成

作品数:27 被引量:81H指数:6
供职机构:兰州理工大学计算机与通信学院更多>>
发文基金:国家自然科学基金甘肃省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术文化科学天文地球电子电信更多>>

文献类型

  • 23篇期刊文章
  • 3篇会议论文
  • 1篇学位论文

领域

  • 21篇自动化与计算...
  • 2篇文化科学
  • 1篇天文地球
  • 1篇电子电信

主题

  • 8篇网络
  • 5篇加密
  • 4篇隐私
  • 4篇零知识
  • 4篇零知识证明
  • 4篇密码
  • 3篇隐私保护
  • 3篇搜索
  • 3篇网络安全
  • 3篇密码体制
  • 3篇教学
  • 2篇用户
  • 2篇云计算
  • 2篇指纹
  • 2篇入侵
  • 2篇入侵容忍
  • 2篇属性基加密
  • 2篇同态
  • 2篇同态加密
  • 2篇签名

机构

  • 24篇兰州理工大学
  • 4篇兰州大学
  • 2篇北京邮电大学
  • 2篇兰州交通大学
  • 2篇中国科学院
  • 1篇陇东学院

作者

  • 27篇曹来成
  • 11篇郭显
  • 7篇冯涛
  • 3篇李廉
  • 2篇郭萍
  • 2篇刘鹏辉
  • 2篇王晶
  • 2篇朱昶胜
  • 2篇王庆荣
  • 2篇崔翔
  • 2篇李可
  • 2篇赵建军
  • 1篇唐建新
  • 1篇邵泽云
  • 1篇王炳新
  • 1篇鲁晔
  • 1篇袁占亭
  • 1篇梁浩
  • 1篇韩薇
  • 1篇张宪立

传媒

  • 4篇清华大学学报...
  • 2篇哈尔滨工业大...
  • 2篇计算机应用
  • 2篇计算机应用研...
  • 2篇2004年全...
  • 1篇通信学报
  • 1篇华中科技大学...
  • 1篇兰州大学学报...
  • 1篇北京理工大学...
  • 1篇计算机系统应...
  • 1篇微计算机信息
  • 1篇西安电子科技...
  • 1篇福建电脑
  • 1篇计算机科学
  • 1篇计算机教育
  • 1篇信息安全与技...
  • 1篇大学教育
  • 1篇中国科学院大...
  • 1篇中国科学院计...

年份

  • 2篇2023
  • 2篇2022
  • 3篇2021
  • 1篇2020
  • 2篇2019
  • 1篇2018
  • 1篇2017
  • 2篇2016
  • 3篇2015
  • 2篇2011
  • 2篇2009
  • 2篇2005
  • 4篇2004
27 条 记 录,以下是 1-10
排序方式:
基于反向PageRank的影响力最大化算法被引量:9
2020年
针对社会网络上的影响力最大化算法在大规模网络上难以同时满足传播范围、时间效率和空间效率要求的问题,提出一种混合PageRank和度中心性的启发式算法(MPRD)。首先,基于PageRank,引入一种反向PageRank思想来评估节点影响力;然后,结合局部指标度中心性,设计一种混合的指标来评估节点的最终影响力;最后,通过相似性方法去掉影响力重合严重的节点,选出种子节点集。在6个数据集和两种传播模型上进行实验,实验结果表明,所提的MPRD在传播范围上优于现有的启发式算法,在时间效率上比贪心算法快四、五个数量级,在空间效率上优于基于反向抽样的IMM算法。所提的MPRD在处理大规模网络上的影响力最大化问题时能够取得传播范围、时间效率和空间效率的平衡。
张宪立唐建新曹来成
关键词:PAGERANK启发式算法贪心算法
跨云存储环境下协同的动态数据持有方案被引量:1
2017年
为了认证跨云环境下用户数据的完整性,该文提出了一种协同的动态数据持有CDDP(cooperative dynamic data possession)方案。首先,利用分层Hash索引技术,将多个云存储服务提供商的响应消息聚合为一个消息,通过云存储服务提供商、组织者和可信第三方之间的交互通信实现了数据的持有性认证。其次,通过对Hash索引表(indexHash table)中只涉及更新数据块的索引记录和标签信息的更新,实现了数据修改、数据插入和数据删除等用户数据的动态更新。结果表明:该方案降低了计算时间,具有完备性和抵抗伪造攻击等属性。
曹来成何文文刘宇飞郭显冯涛
网络空间终端设备识别框架被引量:6
2016年
针对传统Web服务识别方法对服务器软件实现差异依赖性强、不利于扩展到其他终端设备等缺陷,提出了一种网络空间终端设备双重因素主动识别框架.该框架从服务标识(Banner)和Web指纹两个角度分析终端设备网络指纹特征.首先,从HTTP数据包头部的"Server"字段、"WWW-Authenticate"字段及HTML源代码中深入挖掘终端设备Web服务中的Banner信息;其次,从图片文件和文本文件中提取终端设备具有的Web指纹特征;同时,结合具体案例分析各识别方法的有效性及优缺点.结果表明,该框架解决了传统识别方法中Banner信息获取途径单一、依赖服务器软件差异特征的问题,成功将Web服务识别方法扩展到了网络空间终端设备上.最后,总结已有成果并探讨该框架未来改进方向.
曹来成赵建军崔翔李可
关键词:终端设备
IKE协议抗重放攻击的缺陷分析及改进
放攻击作为IKE协议的安全性的一个重要方面,对它的研究有着积极和现实的意义。本文对IKE协议抗重放攻击的缺陷分析及改进进行了研究。文章对IKE协议进行了概述;分析了IKE协议抗重放攻击的缺陷;提出了IKE协议的改进方法。
曹来成李廉郭萍沈志远
关键词:网络安全通信协议重放攻击
基于余弦测度下K-means的网络空间终端设备识别被引量:9
2016年
针对传统Web指纹识别方法中识别对象局限于主流Web服务器软件的问题,提出一种基于余弦测度下K-means的网络空间终端设备识别模型.首先,设计识别模型和确定验证方法.其次,选取返回的HTTP数据包头部字段和状态码作为终端设备特征,对特征进行提取和向量化后转化为32维特征向量.再次,选取余弦距离函数作为K-means聚类算法中的相似性度量函数.最后,根据识别模型设计实验算法流程,对网络空间中的无标记样本和标记样本进行识别实验.实验结果表明,该模型能够识别无线路由器、网络摄像头和智能交换机等终端设备,并具有较高的识别准确率和较低的识别遗漏率.
曹来成赵建军崔翔李可
关键词:网络空间终端设备K-MEANS指纹识别
基于SVR对交通流中线性关联关系的分析与研究被引量:2
2015年
针对断面交通检测数据往往存在着错误、缺失、包含较多噪声等问题,提出了一种基于支持向量回归机的数据预处理方法。先将相邻路段的数据运用线性回归思想筛选、重组,添加到支持向量回归机的数据集中,然后对相邻路段与预测路段之间线性关系进行实时的、动态的分析和计算,从而避免了数据丢失,既有效地压缩了训练集特征数,提高了计算效率,也提高了模型的泛化能力。实验结果表明,对比未作预处理的SVR模型,改进后的模型拟合度提高了25倍,均方误差也明显减小。
曹来成梁浩韩薇董胜
关键词:交通流预测支持向量回归机数据预处理
基于Yaksha密钥托管机制的命名数据网络内容发布/订阅系统被引量:1
2015年
命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据源始终在线,然而这些要求不适合移动自组织网络环境。针对这一问题,首先基于El Gamal公钥密码体制设计了一种新的Yaksha系统,然后,基于新的Yaksha系统提出了命名数据移动自组织网络内容发布/订阅系统EY-CPS。EY-CPS系统中,Yaksha服务器分配和管理网络上传输内容的加/解密密钥,在不存在CDN或数据源离线的情况下,内容消费者也能访问网络上缓存的内容;另外,通过仅给合法用户发放内容发布/订阅"许可",保证仅合法用户向网络发布内容或访问网络上缓存的内容;最后,在安全系统逻辑LS2中建模并分析了EY-CPS系统的安全性,并对相关方案作了分析比较。
郭显冯涛曹来成王晶鲁晔
利用容错技术提高P2P网络安全被引量:1
2009年
为了保护P2P网络中信任第三方TTP(Trusted Third Party)的私钥,提出了一种合成TTP的私钥的算法.基于容错技术,将TTP的私钥的影子分发给不同的影子卡和密钥合成服务器,利用这些影子来合成和保护TTP的私钥,并使用零知识证明技术以发现被篹改的影子卡,从而有效地保护了用TTP的私钥所签发的数字证书.安全性分析表明,该算法使整个P2P网络具有可复原性和抗合谋攻击性.
曹来成
关键词:P2P网络私钥零知识证明
IPSec中基于IKE的安全缺陷分析及改进
文章详细地从Diffie-Hellman算法、完整性认证、机密性认证、数据源认证等方面分析了IPSec中密钥交换协议(Internet Key Exchange,IKE)的安全机制和安全特性.针对IKE可能遭受到的攻击,...
曹来成
关键词:IPSECIKE协议重放攻击中间人攻击预共享密钥
文献传递
PKI/CA系统的设计及分析
对PKI/CA系统的设计及分析进行了论述。文章结合校园网的特点及一段时问的工作,总结了PKI/CA系统的设计思想,并分析了所设计系统的功能、安全性及特点。
郭萍李廉曹来成王炳新
关键词:网络架构网络安全校园网
共3页<123>
聚类工具0