工学 >>> 计算机科学技术 >>> 计算机科学技术基础学科 >>> 数据安全与计算机安全 >>>
搜索结果: 16-30 共查到知识库 数据安全与计算机安全相关记录2473条 . 查询时间(2.381 秒)
南京工业大学计算机科学与技术学院网络与云计算技术团队主要开展移动互联网理论与技术、空天地一体化网络、区块链技术及应用、多媒体通信技术、网络服务计算、网络安全等方向展开研究。团队中多位成员入选了江苏省“青蓝工程”中青年学术带头人培养对象、江苏省“六大人才高峰”高层次人才项目资助计划、“南工英才”优秀青年科技创新人才计划、“南工英才”教学名师支持计划、南工科技人才培育计划。
北京科技大学计算机与通信工程学院网络空间安全与智能应用实验室主要从事网络空间安全与人工智能应用方向研究,专注于网络空间安全领域的创新研究与工程化应用。与国家计算机网络与信息安全管理中心、国家工业信息安全中心、绿盟科技、启明星辰、国家电网研究院等建立了良好的战略合作伙伴关系,共同开展面向网络空间各类新型应用的安全与防御技术研究。
针对当前网络入侵检测技术由于特征冗余引起的检测效率低和准确率低等问题,将一种融合杜鹃搜索的灰狼优化算法应用于网络入侵检测的特征选择中,旨在减少特征冗余,进而提高网络入侵检测的性能。首先,在每次迭代过程中采用杜鹃搜索算法中的莱维飞行机制对适应度值最好的3只灰狼的位置进行扰动,避免在搜索最优解的过程中陷入局部最优。然后,采用灰狼优化算法的更新机制来更新灰狼的位置信息,使狼群朝着猎物的方向聚集。最后,根...
针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的对称量子BCH码生成算法,第3类是特殊的非对称量子BCH码生成算法。以本文生成的非对称量子BCH码为基础,设计出量子McEliece公钥密码体制和量子Nie...
湖南郴州金狮岭地区是一个潜在的Pb-Zn-U多金属矿化区,对该地区进行了系统的地面伽马能谱测量,并应用分形理论对U测量数据进行分析.该区U含量分布具有明显的双分形特征,表明该区受到了多期地质作用的叠加.第一个分形分维值很小(D1=0.083),代表了第一次地质作用和低的U含量背景值;第二个分形的分维值较大(D2=2.523),代表了后期地质作用特别是成矿作用的叠加,并有较强的U富集作用.其分形临界...
核电站组织风险已经成为核电站安全运行重要的影响因素,在概率安全评价中考虑组织风险因素是核电安全研究的重要课题。文章在建立组织风险因素与PSA之间转换的概念框架的基础上,对组织风险因素进行分类。分类后的组织风险因素受人员行为形成因子的影响,其影响在人因可靠性分析中进行分析。计算和评估这些人员行为形成因子对于事故后操纵员的影响可以计算组织因素对核电站安全的影响。
:为了提高人与机器人交互过程中对触摸手势的识别能力,提出一种基于三支决策的触摸手势识别算法。 通过对触摸手势数据集 CoST(corpusofsocialtouch)的分析以及结合其他领域的研究,提出 2种数据预处理方法 “截取”和“去背景”,并从 6个不同角度提取了特征,包括基本特征、基于直方图的特征、序列特征、梯度特征、接触 面积特征和基于每个传感器的特征。以随机森林为分类器采用十折交叉...
In this paper we present the system Ontop-spatial that is able to answer GeoSPARQL queries on top of geospatial relational databases, performing on-the-fly GeoSPARQL-to-SQL translation using ontologie...
针对云应用场景中身份认证和数据持有性证明的双重需求,提出一种支持身份认证的数据持有性证明方案。基于数据标签签名和随机数复用,新方案通过3次交互即可实现用户对云持有数据的完整性验证、用户与云服务器之间的双向身份认证以及会话密钥协商与确认。与使用认证密钥协商和数据持有性证明的组合方案相比,新方案具有较少的运算量和交互轮次以及可证明的安全性。在随机预言机模型下,基于计算性Diffie-Hellman问题...
将子集覆盖框架与Camenisch-Stadler方案相结合,实现群成员的加入和撤销,且无需改变其他成员私钥,实现高效的签名验证效率。同时,在成员注册时增加一个知识签名,实现防联合攻击。分析表明,方案满足匿名性和抗联合攻击、伪造攻击和权威陷害攻击,并具有非关联性。效率方面,仅略增加群成员证书长度,达到常数级的签名和验证开销。
在“数据革命”时代,数据的自由流通最为关键。本文以创新视角分析了大数据背景下开放数据的概念、演变、原则等,特别指出科学数据开放对支持创新有重要意义。认为开放数据是世界发展趋势,没有开放数据,就没有创新,也就失去了发展的机遇。最后针对中国开放数据运动提出政策建议。
通过可疑节点与邻居节点的历史数据比较,判断节点是否故障是传感器故障检测的有效方法之一。该方法的关键点在于可疑节点的判断问题以及故障诊断消息发送时机的决策问题。为此,提出一种基于可信度和邻居协作的传感器故障检测算法。首先建立可信度模型进行节点可疑状态判定;随后基于邻居协作的思想向邻居节点发送故障诊断请求,通过等概率时间窗口决定该可疑节点诊断请求的发送时机;最后依据邻居节点的诊断回复进行故障情况的分类...
提出一种基于随机森林的差分隐私保护算法DiffPRFs,在每一棵决策树的构建过程中采用指数机制选择分裂点和分裂属性,并根据拉普拉斯机制添加噪声。在整个算法过程中满足差分隐私保护需求,相对于已有算法,该方法无需对数据进行离散化预处理,消除了多维度大数据离散化预处理对于分类系统性能的消耗,便捷地实现分类并保持了较高的分类准确度。实验结果验证了本算法的有效性以及相较于其他分类算法的优势。
鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及影响当前加密流量识别的因素,如隧道技术、流量伪装技术、新型协议HTTP/2.0和QUIC等,并对加密流量识别趋势及未来研究方向进行展望。
随着物联网和云计算、大数据技术的飞速发展和广泛应用,迫切需要实时、快速、精准地搜索现实世界中物理实体等相关信息,使物联网搜索引擎应运而生。然而,由于物联网搜索引擎的开放性,使在互联网搜索领域就已经存在的数据隐私问题变得更加突出。阐述了物联网搜索隐私保护的研究背景和挑战,提出了面向物联网搜索的数据隐私保护框架及相关技术。综述了近年来提出的、适用于物联网搜索的数据隐私保护技术的研究背景、最新研究进展以...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...