您的位置: 专家智库 > >

国家自然科学基金(61272486)

作品数:18 被引量:120H指数:8
相关作者:张串绒王布宏张柄虹田继伟王玉玺更多>>
相关机构:空军工程大学中国人民解放军西安通信学院中国人民解放军94891部队更多>>
发文基金:国家自然科学基金信息安全国家重点实验室开放基金陕西省科学技术研究发展计划项目更多>>
相关领域:自动化与计算机技术电子电信电气工程更多>>

文献类型

  • 18篇中文期刊文章

领域

  • 8篇自动化与计算...
  • 7篇电子电信
  • 4篇电气工程

主题

  • 6篇网络
  • 3篇状态估计
  • 3篇网络安全
  • 3篇加密
  • 2篇电网
  • 2篇云计算
  • 2篇智能电网
  • 2篇网络流
  • 2篇网络流量
  • 2篇密码
  • 2篇攻击图
  • 2篇标量
  • 2篇标量乘
  • 1篇单模式
  • 1篇单模式匹配
  • 1篇单模式匹配算...
  • 1篇多秘密共享
  • 1篇多秘密共享方...
  • 1篇虚假
  • 1篇异常检测

机构

  • 18篇空军工程大学
  • 1篇西北工业大学
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 6篇张串绒
  • 5篇王布宏
  • 5篇张柄虹
  • 4篇王玉玺
  • 4篇田继伟
  • 3篇夏靖波
  • 3篇柏骏
  • 2篇殷肖川
  • 2篇方研
  • 2篇李夏
  • 1篇焦和平
  • 1篇罗玺
  • 1篇鹿传国
  • 1篇王晓东
  • 1篇石志寒
  • 1篇赵卫虎
  • 1篇李成海
  • 1篇许长鹏
  • 1篇龚国昌
  • 1篇孙益博

传媒

  • 3篇空军工程大学...
  • 2篇计算机应用
  • 2篇计算机应用研...
  • 2篇计算机工程与...
  • 2篇计算机科学
  • 1篇哈尔滨工业大...
  • 1篇制造业自动化
  • 1篇计算机应用与...
  • 1篇计算机仿真
  • 1篇电力自动化设...
  • 1篇重庆邮电大学...
  • 1篇电力系统保护...

年份

  • 2篇2018
  • 2篇2017
  • 1篇2016
  • 2篇2015
  • 4篇2014
  • 7篇2013
18 条 记 录,以下是 1-10
排序方式:
基于数据驱动的稀疏虚假数据注入攻击被引量:11
2017年
提出了一种基于数据驱动的稀疏虚假数据注入攻击策略。攻击策略分为3个阶段:第一阶段,基于稀疏优化技术对窃听的数据进行预处理以剔除异常值;第二阶段,基于平行因子分解算法推断不完整的系统信息矩阵;第三阶段,根据推断的系统矩阵,使用凸优化的方法求解稀疏攻击向量。仿真实验结果表明,当存在异常值时,传统的攻击策略无法成功实施,而所提攻击策略仍能成功地实施稀疏虚假数据注入攻击。
田继伟王布宏尚福特刘帅琦
关键词:数据驱动平行因子分析凸优化状态估计
一种基于EMD和RVM的自相似网络流量预测模型被引量:10
2015年
针对自相似网络流量提出了一种基于EMD(经验模态分解)和RVM(相关向量机)的自相似时间序列预测模型。该模型利用EMD将滑动窗口内的小时间尺度网络流量序列分解为多个IMF(固有模态函数)分量,以去除流量序列长相关性;然后采用RVM对其中的高频分量进行拟合,而对低频分量则使用ARMA构建预测模型;最后合成各分量的预测结果。实验表明,该模型能准确地预测流量时间序列的幅值及其趋势,与同类型预测方法相比,其预测性能更好。
柏骏夏靖波赵小欢
关键词:网络流量经验模态分解相关向量机
ODA-IPNMF:一种在线全网络流量异常检测方法被引量:4
2015年
为实时、高效地检测网络流量异常,提出一种基于增量投影非负矩阵分解(IPNMF)的全网络流量异常检测方法(ODA-IPNMF).提出一种增量投影非负矩阵算法,该算法不仅具有与PCA相同的表达形式,还能以增量的方式构建正常子空间和异常子空间,进而利用Shewhart控制图实现全网络流量异常的在线检测.理论分析表明,该方法计算开销远小于NMF-NAD,具有更高的实用价值;模拟网络数据以及实测网络数据实验表明,基于NMF异常检测方法(NMF-NAD和ODAIPNMF)的检测性能优于PCA方法;本文所提ODA-IPNMF与NMF-NAD网络异常检测效果相当,且可在线检测网络异常.
柏骏夏靖波吴吉祥鹿传国
关键词:网络异常检测流量矩阵在线检测
一种新型的安全云存储模型被引量:2
2013年
针对云存储中的数据安全访问控制问题,设计了一个以云服务器为中心节点,支持不同权限多用户访问的安全高效的云存储模型。该模型利用椭圆曲线公钥密码设计具有语义安全的可搜索加密算法,并结合关键字相关度定义和保序加密算法提高数据检索准确性,降低系统通信负担;通过代理加密思想、用户访问控制列表和用户——数据访问控制矩阵实现不同权限用户的访问控制,安全灵活解决动态用户密钥管理问题。最后通过对模型安全性和模型效率两个方面对比分析,对模型可行性给出了证明。
王玉玺张串绒张柄虹张琳琳许长鹏
关键词:椭圆曲线密码密钥管理
适于云计算的并行RAM程序的函数加密方案被引量:1
2016年
针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加密数据。该方案将混淆并行随机存取计算模型中的密码原件作为黑盒使用,将并行随机存取计算模型程序硬编码于电路中。并采用现有的基于电路模型的函数加密方案对该电路生成密钥,从而转化为并行随机存取计算模型程序的函数加密方案。通过理论分析该方案的时间效率相对原有并行算法仅有多项式时间的额外负载,并给出了该函数加密方案的不可区分性安全性证明。
尚福特张串绒
关键词:云计算
基于马尔科夫链模型的网络链路权重评价方法被引量:8
2014年
网络链路权重评价是网络运维管理的重要依据。将马尔科夫链的转移概率引入到网络链路权重评价中,从概率的角度来衡量相邻节点的可达性;充分考虑链路、节点的故障性,将网络中任意两相邻节点的通信过程近似为马尔科夫过程,基于此,提出了基于马尔科夫链模型的网络链路权重评价方法。根据网络的关联矩阵得到1步概率转移矩阵,进而求得网络的多步马尔科夫转移概率矩阵,直至所有节点概率可达,通过累加相邻节点间概率来衡量链路可达性。通过算例分别分析了串联网络、桥式网络和复杂网络的链路权重评价问题。分析表明,该方法不仅能准确评价网络链路的权重,而且还解决了删边或缩边方法难以分析串联网络的问题,具有计算量小、易编程实现的特点。
柏骏夏靖波赵卫虎吴吉祥
关键词:网络马尔科夫链可达性
基于安全状态约简的攻击图生成方法被引量:2
2013年
针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非目标叶节点导致攻击图冗余的问题,设计了攻击图优化算法。模拟实验对比分析表明了所提方法的有效性。
李庆朋王布宏王晓东罗玺
关键词:攻击图脆弱性分析网络安全
一种改进的固定基点标量乘快速算法被引量:6
2013年
对于固定基点的标量乘法,LLECC算法具有很高的计算效率,但是预计算量大、存储空间要求高限制了算法的应用。采用基于窗口的非相邻编码方法对标量k编码并按照新的排列方式得到系数矩阵后,利用编码方法的稀疏特性便可降低算法的存储量;为解决新的编码方式下增加的倍点计算,利用二进制有限域上计算效率较高的半点计算代替一般的倍点运算,从而提高改进算法的计算效率。对比分析显示,在标量长度为160bit、编码窗口宽度为4bit等相同条件下,改进算法与原算法相比计算效率提高了12.4%,存储量降低了53.3%。
王玉玺张串绒张柄虹
关键词:标量乘
基于隐马尔可夫模型的网络安全态势评估被引量:8
2013年
为了评估网络系统的实时安全态势,针对现有方法评估对象局限于服务主机、未综合考虑攻防两方面信息等局限性,建立了一种网络安全态势量化评估模型。模型自上而下包括网络系统、设备、设备节点、攻击四个层次,涵盖了网络系统中的所有资源,采用先局部后整体的评估策略。运用隐马尔可夫模型从攻击威胁与自身风险两方面对设备节点的安全状况进行评估,最后加权求和得出网络系统的整体安全态势。实验结果表明,该评估方法能较好地反映网络系统的态势走向。
方研殷肖川孙益博
关键词:网络安全隐马尔可夫模型
基于素数域上复合运算的快速标量乘算法被引量:12
2013年
底层有限域上点群运算是影响椭圆曲线密码效率的主要因素,利用混合坐标下快速复合运算2P+Q代替传统的点加运算作为基本计算单元,对NAF标量乘算法进行改进,改进后算法与基于最优坐标下的NAF标量乘算法相比,效率提高7%。通过预计算对标量k进行分段编码,提出基于复合运算的分段并行标量乘快速算法,在基点和标量长固定的情况下,该算法与原有NAF算法相比计算效率提高了46.5%,而且改进后算法仅需存储三个预计算点坐标,存储空间小。
王玉玺张串绒张柄虹朱振
关键词:标量乘
共2页<12>
聚类工具0