国家教育部博士点基金(20124116120004)

作品数:22被引量:104H指数:7
导出分析报告
相关作者:王辉刘淑芬张长森陈鹏鹏王云峰更多>>
相关机构:河南理工大学吉林大学焦作大学北京邮电大学更多>>
相关期刊:《计算机应用与软件》《计算机应用研究》《河南师范大学学报(自然科学版)》《计算机工程》更多>>
相关主题:朴素贝叶斯算法攻击图无线传感器网络退避算法朴素贝叶斯更多>>
相关领域:自动化与计算机技术文化科学天文地球更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于用户真实轨迹的虚假轨迹生成方法被引量:7
《计算机工程》2018年第8期142-150,共9页林邓伟 王云峰 
教育部博士点基金(20124116120004)
现有的轨迹隐私保护方法在对用户进行K-匿名保护时,较难防御拥有背景信息的攻击。为此,提出一种利用用户的真实轨迹构建虚假轨迹的方法。采用真实轨迹构建(K-1)条虚假轨迹实现K匿名,解决敌对者通过随机性识别出虚假轨迹的问题,将敌对者...
关键词:轨迹隐私保护 虚假轨迹 真实轨迹 背景信息 K-匿名 
基于MapGIS-TDE的煤矿地下通道三维模型构建被引量:1
《煤炭技术》2018年第4期291-293,共3页林邓伟 
教育部博士点基金(20124116120004)
结合煤矿三维地下模型的特点,提出了以钻孔数据为核心的建模方法。在煤矿地下通道的三维模型构建中,通过MapGIS-TDE的相关工具和基于它二次开发的工具来实现,最后对模型切割和隧道生成进行模拟。
关键词:MapGIS—TDE 三维构模 煤矿通道 模型剖切 隧道模拟 
基于MOOC平台的教学模式改革与设计被引量:1
《焦作大学学报》2017年第1期95-99,共5页李东亮 王海花 
教育部博士点基金(20124116120004)
MOOC中微课程不仅满足了学习者的个性化需求,也很好地满足了他们的多样性要求,每个人都可以根据自身的需要来定制自己的学习计划、学习时间和学习方案,不再局限在某一个教师、某一个班级、某一个学校。从MOOC课程案例分析中可以看出,它...
关键词:MOOC 在线课程设计 教学模式设计 
基于竞争窗口递减因子自适应调整退避算法
《计算机工程与科学》2016年第12期2507-2513,共7页张长森 陈鹏鹏 
国家自然科学基金(51174263);教育部博士点基金(20124116120004);河南省基础与前沿技术研究(142300410144)
包括IEEE802.11、802.15.4标准在内的许多无线网络协议都采用二进制指数退避机制管理数据的重发。在动态分布式的网络环境中,二进制指数退避算法固定的竞争窗口递减方式难以适应动态变化的网络规模。针对这一问题,提出了一种改进的回退...
关键词:退避算法 竞争窗口 IEEE 802.11 DCF 归一化饱和吞吐量 递减因子 
基于Quorum的低占空比WSNs最优延迟可靠路由算法被引量:2
《计算机应用与软件》2016年第11期79-83,共5页张长森 胡宇鹏 陈鹏鹏 
国家自然科学基金项目(51174263);教育部博士点基金项目(20124116120004);省部级项目(142300410144)
在无线传感器网络中,异步低占空比技术可以极大地降低能耗,但是由于节点的低占空比唤醒会造成极大的端到端数据时延。针对这个问题提出一种基于Quorum的异步自适应低占空比路由算法ORDA(Optimal-Reliable delay routing algorithm for l...
关键词:无线传感器网络 低占空比 延迟 QUORUM 链路质量 
基于贝叶斯网络d-分隔定理的节点置信度计算方法
《计算机应用与软件》2016年第11期288-296,共9页王辉 亢凯航 王云峰 
国家自然科学基金项目(51174263;61300216);教育部博士点基金项目(20124116120004);河南省教育厅科学技术研究重点项目(13A510325)
现有的贝叶斯网络节点置信度计算方法,存在着因条件概率的错误计算和节点的相关性导致的节点置信度错误计算问题。这些问题降低了节点置信度的准确性,影响了网络威胁传播路径预测的有效性。为此,提出基于贝叶斯网络d-分隔定理的节点置...
关键词:节点置信度 条件概率 相关性 d-分隔 攻击成本 
基于贝叶斯推理的PASG计算模型被引量:2
《计算机工程》2016年第11期158-164,共7页王辉 亢凯航 刘淑芬 
国家自然科学基金(61300216);高等学校博士学科点专项科研基金(20124116120004);河南省教育厅科学技术研究重点基金(13A510325)
互联网中存在的内部威胁具有隐蔽性高、难以管理等特点。为此,建立一种针对内部威胁的贝叶斯网络攻击图(BNAG)模型。将攻击者在攻击过程中的行为作为研究对象,以行为在其动作期间的资源指向为基础,通过<行为,资源>二元组对模型内部进行...
关键词:内部威胁 贝叶斯网络 网络攻击图 似然加权 信息融合 
一种基于动态约束发送门限退避算法
《计算机应用与软件》2016年第9期110-113,211,共5页张长森 陈鹏鹏 
国家自然科学基金项目(51174263);教育部博士点基金项目(20124116120004);河南省基础与前沿技术研究项目(142300410144)
为了改进IEEE 802.11 DCF协议的二进制退避算法,提出一种基于动态约束发送门限退避算法。算法根据网络中站点对信道资源的争用程度设置动态门限,适当地约束部分站点数据的发送。一方面,算法没有对二进制退避算法的竞争窗口调整机制进行...
关键词:退避算法 分布式协调功能 动态门限 
一种基于ATI的网络攻击路径预测方法被引量:14
《计算机工程》2016年第9期132-137,143,共7页王辉 王腾飞 刘淑芬 
国家自然科学基金资助项目(61300216);教育部博士点基金资助项目(20124116120004);河南省教育厅科学技术研究重点基金资助项目(13A510325)
传统基于贝叶斯网络攻击图的攻击路径预测方法容易产生冗余路径,节点置信度计算不够精确。为此,提出一种新的九元组攻击图模型。定义资源脆弱性指数和攻击行为风险的概念,结合攻击威胁性指数分析(ATI)方法,给出基于威胁性指数分析的攻...
关键词:攻击图 攻击路径 脆弱性评估 攻击威胁 似然加权抽样 
基于贝叶斯攻击图的层次化威胁度HTV分析方法被引量:2
《计算机应用与软件》2016年第7期287-293,共7页王辉 王云峰 闫玺玺 
国家自然科学基金项目(61300216);教育部博士点基金项目(20124116120004);河南省教育厅科学技术研究重点项目(13A510325)
现有脆弱性分析方法难以兼顾评估目标系统整体安全性和脆弱点的严重程度,同时评估过程需要处理大量的不确定信息。为此,提出一种层次化威胁度的HTV分析方法。首先,通过分析原子攻击和攻击证据的关联性,提出一种因果关系检测算法CRDA,以...
关键词:贝叶斯攻击图 攻击模型 因果关系 脆弱点威胁度 
检索报告 对象比较 聚类工具 使用帮助 返回顶部