数据安全与计算机安全

作品数:22被引量:102H指数:4
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:张光华张席张楠马恒太陈泯融更多>>
相关机构:深圳大学河北科技大学西安电子科技大学中国科学院软件研究所更多>>
相关期刊:《信息安全与通信保密》《信息网络安全》《计算机工程与应用》《微电子学与计算机》更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划教育部人文社会科学研究基金河北省科技计划项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
政务应用系统密码应用方案探讨被引量:1
《广东通信技术》2023年第6期29-33,共5页赵勇波 
密码技术作为网络与信息安全保障的核心技术和基础支撑,在身份鉴别、完整性保护、机密性保护和操作不可否认等方面举足轻重。《中华人民共和国密码法》和《国家政务信息化项目建设管理办法》的相继印发,从法律规章层面确定了密码建设的...
关键词:数据安全与计算机安全 政务应用系统 密码应用方案 密码应用改造 
面向轨迹数据发布的KSDP方案
《深圳大学学报(理工版)》2023年第2期236-243,共8页张俊 刘德安 申自浩 王辉 刘沛骞 
国家自然科学基金资助项目(61300216);河南省高等学校重点科研资助项目(23A520033);河南理工大学博士基金资助项目(B2022-16,B2020-32)。
轨迹隐私保护中使用k-means算法进行聚类时,对初始值敏感,且聚簇数目的选择具有一定的盲目性,为解决该问题并提高聚类结果的可用性,提出一种结合k-shape和差分隐私的轨迹隐私保护方案KSDP(k-shape differential privacy).首先,对轨迹数...
关键词:数据安全与计算机安全 轨迹隐私 差分隐私 k-shape 隐私保护 数据发布 
基于模糊聚类的多类簇归属电力实体行为异常检测算法被引量:4
《河北科技大学学报》2022年第5期528-537,共10页郭禹伶 左晓军 崔景洋 王颖 张光华 
国家重点研发计划项目(2018YFB0804701);国家自然科学基金(62072239);河北省科技计划项目(20377725D)。
针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为...
关键词:数据安全与计算机安全 用户与实体行为分析 数字化主动电网 模糊聚类 异常检测 
基于多特征融合的恶意软件分类方案
《微电子学与计算机》2022年第5期87-95,共9页张冬雯 张少华 陈振国 张光华 于乃文 
国家重点研发计划项目(2018YFB0804701);国家自然科学基金项目(62072239);河北省科技厅科技计划项目(20377725D)。
传统的恶意软件分类特征提取常以单一特征作为检测分类标准,存在检测准确率低、效果差问题,为此提出了一种提取多重静态特征进行融合并利用集成学习算法进行恶意软件家族分类方案.首先,在Kaggle数据集上对反编译恶意样本提取字节码、操...
关键词:数据安全与计算机安全 恶意软件分类 静态分析 多特征融合 集成学习 
基于差分隐私的LBS用户位置隐私保护方案被引量:4
《河北科技大学学报》2021年第3期222-230,共9页于乃文 杨少杰 陈振国 张光华 
国家自然科学基金(62072239);河北省科技厅重点研发计划项目(18210803D)。
为了兼顾共享位置数据的可用性和隐私保护需求,针对第三方收集的用户共享位置信息,提出了一种基于差分隐私的LBS用户位置隐私保护方案。首先,对共享位置数据集进行预处理,使用字典查询方式构建位置事务数据库,采用Trie树结构存储位置数...
关键词:数据安全与计算机安全 位置数据 隐私保护 差分隐私 可用性 
基于Web访问路径的应用层DDoS攻击防御检测模型被引量:4
《河北科技大学学报》2019年第5期404-413,共10页任皓 许向阳 马金龙 张志浩 
教育部人文社科基金(19YJAZH069)
为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则...
关键词:数据安全与计算机安全 应用层 分布式拒绝服务 访问路径 异常检测 攻击行为 
一种基于CPK的移动终端加密系统被引量:2
《信息安全与通信保密》2015年第12期124-126,共3页孙伟达 游向东 
使用CPK算法进行加密时需要连接硬件CPK TF卡,ios操作系统由于自身封闭性,无法内置CPK TF卡,从而无法进行CPK加密。为了有效解决ios系统这一问题,本文设计了一种方案,先将ios系统中需要加密的信息通过蓝牙4.0传送到CPK加密终端,然后在...
关键词:数据安全与计算机安全 CPK加密 蓝牙4.0 数字信封 ios系统 
基于隔离和免疫的蠕虫传播模型及稳定性分析被引量:2
《河北工业科技》2015年第4期326-330,共5页任军 贾克 
网络蠕虫已经对网络基础设施和因特网服务造成了巨大的影响,为有效防御蠕虫病毒的入侵,提出了基于隔离和免疫的蠕虫传播SEIQV模型。利用SEIQV模型,得到了蠕虫是否灭绝的阈值,并从理论上证明了模型在无感染平衡点保持全局稳定性,在地方...
关键词:数据安全与计算机安全 网络安全 网络蠕虫 稳定性分析 地方病平衡点 隔离 
电信运营商客户隐私数据保护算法探讨
《电子世界》2013年第19期5-5,7,共2页秦晓飞 
随着移动互联网的发展,许多用户的隐私信息被各类应用系统获取并存放,而近期国家关于用户隐私信息保护相关法律法规的出台,迫切要求这些系统的信息安全管理需要不断完善。对于电信运营商而言,如何能够在服务生产运营的同时,全方位、立...
关键词:数据安全与计算机安全 客户隐私保护 敏感信息 数据加密 
基于递进多目标蛙跳优化的LSB±K隐写算法被引量:2
《深圳大学学报(理工版)》2012年第3期224-229,共6页欧阳春娟 李霞 李斌 
国家自然科学基金资助项目(61171124;61103174)~~
设计一种采用非支配排序、拥挤机制和种群重构等策略的递进多目标混合蛙跳算法,可有效保证Pareto前沿的多样性和均匀性.将该多目标优化算法用于设计LSB±K隐写算法.在优化过程中对图像分块,对应所有图像子块组成的矩阵构成优化算法的可...
关键词:数据安全与计算机安全 隐写 混合蛙跳算法 多目标优化 
检索报告 对象比较 聚类工具 使用帮助 返回顶部