丁宏

作品数:27被引量:61H指数:5
导出分析报告
供职机构:杭州电子科技大学计算机学院更多>>
发文主题:入侵检测分布式入侵检测入侵检测模型公钥密码关联规则更多>>
发文领域:自动化与计算机技术电子电信生物学理学更多>>
发文期刊:《杭州电子科技大学学报(自然科学版)》《计算机工程与设计》《计算机与数字工程》《计算机工程与应用》更多>>
所获基金:浙江省自然科学基金浙江省教育厅高等学校科学研究项目国家自然科学基金浙江省教育厅科研计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
大数据环境中自愿接种策略及个体安全保护方法研究被引量:1
《南京信息工程大学学报(自然科学版)》2017年第5期521-526,共6页丁宏 牛文芳 王震 任一支 吴铤 
国家自然科学基金(61403059;81402760);浙江省科技厅重点研发计划项目(2017C01062)
大数据背景下,如何充分利用数据分析、挖掘等方法有效发现传染病传播规律,对于疾病防控、个体的安全保护有着重要作用和意义.自愿接种是对群体获得广泛免疫和安全保护的有效方式.以往的研究中,个体根据以往传播过程中的患病风险或者收...
关键词:大数据 复杂网络 自愿接种 策略更新 安全保护 
社会化业务流程管理及其流程推荐算法被引量:3
《计算机集成制造系统》2016年第2期413-421,共9页叶岩明 徐悦甡 尹建伟 任一支 丁宏 
国家自然科学基金资助项目(61272129);国家863计划资助项目(2013AA01A213);教育部新世纪优秀人才计划资助项目(NCET-12-0491);浙江省自然科学基金资助项目(LR13F020002);浙江省重大科技专项计划资助项目(2012C01037-1);浙江省教育厅科研资助项目(Y201432206)~~
为了解决传统业务流程管理系统在开放性和灵活性方面的不足,提高目标用户满意度,提出一种社会化业务流程管理系统原型,并在此基础上论证了社会化业务流程建模的推荐方法。与传统的业务流程推荐算法推荐下一流程节点或片段不同,该方法主...
关键词:流程推荐 社会化业务流程管理 社会化软件 流程建模 
自稳定的分布式事务内存模型及算法被引量:1
《计算机研究与发展》2014年第9期2046-2057,共12页林菲 孙勇 丁宏 任一支 
国家自然科学基金项目(61100194);浙江省自然科学基金项目(LY12F02017);浙江省公益性技术应用研究计划项目(2013C31130;2013C33082)
针对具有瞬时故障的分布式系统,综合考虑系统鲁棒性和可扩展性,提出了一种自稳定的分布式事务内存模型(self-stabilizing distributed transactional memory,SSDTM).首先,利用分层技术和抵押组合理论建立模型框架,并对生成树算法进行了...
关键词:自稳定 事务内存 瞬时故障 生成树 弹道目标 逻辑时钟 
密钥托管可控的跨域通信IBE模型
《计算机工程》2009年第24期174-175,178,共3页王兴 丁宏 李欣 
"十一五"国家科技支撑计划基金资助项目(2006BAK15B07)
与传统的公钥密码体系相比,基于身份加密(IBE)具有许多优点,但目前提出的IBE模型都未能消除密钥托管。针对该问题,提出一种新的IBE模型,该模型可以控制密钥托管的范围或完全消除密钥托管,通过区域划分和域间互信,实现跨域互连,并给出在...
关键词:密钥管理 基于身份加密 密钥托管 密钥协商 
基于配对的无线网快速密钥协商协议
《计算机工程与应用》2009年第18期112-114,共3页王兴 丁宏 李欣 
国家科技支撑计划No.2006BAK15B07~~
针对低频无线网通信速率低、时延长等特点,提出了一套用于移动终端与中心节点动态数据传输的密钥管理协议,单轮消息交换即可完成密钥协商,并提出了降低终端运算量的改型方案。协议满足前向安全性、会话密钥泄露的安全性、个人密钥泄露...
关键词:双线性对 无线网 密钥协商协议 基于身份加密 一轮 
基于D-S证据理论的层次化网络安全威胁态势评估方法被引量:2
《计算机应用与软件》2008年第11期74-75,94,共3页龚琼瑶 丁宏 
浙江省自然科学基金项目(Y104426);浙江省教育厅高校科研计划项目(20040457)
基于IDS(intrusion detection system)海量报警信息和网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全威胁态势评估模型。该方法采用D-S证据推理理论,推理服务、主机和整个网络系统的威胁级别,进而评估分析...
关键词:D-S证据理论 态势评估 安全态势 
基于D-S证据理论的入侵检测模型被引量:1
《计算机工程与应用》2008年第18期113-114,123,共3页龚琼瑶 丁宏 孔霆 
浙江省自然科学基金(the Natural Science Foundation of Zhejiang Province of China under Grant No.Y104426);浙江省教育厅高校科研计划项目(No.20040457)
将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多A-gent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵...
关键词:入侵检测系统 数据融合 D—S证据理论 AGENT 
粘连细胞分割算法的研究与实现被引量:5
《计算机应用与软件》2008年第4期202-203,共2页丁宏 王泽 施月玲 
以粘连细胞分割为例,提出了一种基于分水岭算法的图像分割算法。算法对分水岭分割之前的距离变换和求种子点进行了改进,得到了较好的分割效果。实验证明,该算法较好地完成了粘连细胞的分割任务。
关键词:粘连细胞 图像分割 分水岭 距离变换 
分布式入侵检测中的数据融合模型被引量:4
《计算机与数字工程》2007年第4期97-99,共3页伍爱平 施月玲 丁宏 
针对传统的入侵检测系统存在的误警率高、存在告警洪流、告警孤立等缺点,引入了数据融合方法,提出了一个分布式入侵检测中的数据融合模型。该模型对告警进行分类,采用D-S理论对多IDS告警进行融合,基于前提和后果的方法对告警进行关联,...
关键词:入侵检测 数据融合 告警分类 D—S理论 关联 
利用中国剩余定理改进大数模平方计算研究
《杭州电子科技大学学报(自然科学版)》2007年第1期42-45,共4页施月玲 夏涛 丁宏 
浙江省自然科学基金重点项目(ZD0101)
一般大数模幂运算可以分解成若干次模平方和模乘运算,所以加快模平方运算的速度就可以提高大数模幂计算的效率,从而解决公钥密码体系加解密速度比较慢的问题。该文介绍了一种利用中国剩余定理来改进模平方算法的方法,同时在该算法基础...
关键词:大数模平方 中国剩余定理 剩余数集 模乘 
检索报告 对象比较 聚类工具 使用帮助 返回顶部