张兴兰
- 作品数:43 被引量:78H指数:5
- 供职机构:北京工业大学更多>>
- 发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信文化科学理学更多>>
- 一种集成式的SMOTE方法
- 本发明公开了一种集成式的SMOTE方法,该技术方法包括以下步骤,预训练分类器,对于攻击类型中的每个样本的x<Sub>i</Sub>计算的p<Sub>t</Sub>值。将该样本加入p<Sub>t</Sub>样本集合中。计算...
- 郭红波张兴兰
- 基于k-means++的抗相似性攻击轨迹匿名算法被引量:2
- 2020年
- 针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-means++算法来构建匿名集合,并且用(l,δ)-约束来限制轨迹匿名集合间的相似性构建包含k条轨迹的匿名集合。实验结果表明,该算法能够较好地构建匿名集合,能够有效抵制轨迹相似性攻击,相比其它算法减少了轨迹信息的损失,同时增强了轨迹数据可利用性,更好地实现了轨迹隐私保护。
- 张兴兰杨文金
- 基于TCM的SSL协议的优化
- 2018年
- 可信密码模块TCM是一个可信计算平台的软硬件相结合的模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。通过系统安全芯片可信密码模块建立信任的源头,然后通过硬件、固件、操作系统和应用程序,按照系统启动过程的前后控制关系建立信任链的方法确保计算平台和程序的可信。传统的SSL协议在握手阶段对于中间人攻击基本上是无法防卫的,这是由于握手协议中身份认证阶段没有底层硬件平台的信息。本发明的改进方案基于可信密码模块(TCM)新的实现思想,在分析现有SSL协议的基础上,提出并实现了一种基于可信密码模块TCM的SSL改进协议。该协议涉及客户端和服务器两方的通信,主要从以下方面进行设计,1)利用平台身份证书提供基于硬件和系统层面的认证。2)通过芯片的存储主密钥对预主密钥的保护,使得数据交换前,双方共享密钥的传输得到了更好的保证。本方法将TCM模块应用到SSL协议中,建立通信双方基于硬件和系统层面的认证,并且提升了加密算法,使得握手阶段,双方数据传输得到了更好的保证,为记录协议部分的信息传输提供更强的安全保障,增强了抵御攻击的能力,提高了协议的安全性。
- 张兴兰任冠华
- 关键词:SSL协议信息安全可信计算
- 一种基于复杂网络特性及神经网络聚类挖掘用户兴趣的方法
- 本发明涉及一种基于复杂网络特性及神经网络聚类挖掘用户兴趣的方法,主要从以下三方面进行设计,1)构建复杂网络模型,2)确定节点重要性指标,3)神经网络聚类;本方法将复杂网络模型应用到用户软件兴趣的挖掘中,建立用户使用软件的...
- 张兴兰刘炀
- 基于群签名的离线电子现金方案被引量:3
- 2005年
- 论文借助群签名的思想,实现了电子现金的匿名性和无关联性,有效地保护了用户的私有信息。电子现金的形式由两个签名组成:用户签名和银行签名。前者保证了电子现金的私有性和不可伪造性,后者保证了交易的有效实施。由于电子现金容易被复制,银行需保存电子现金的某些特征以避免电子现金的非法使用。该方案增强了电子现金方案的安全性,简化了盲签名体制下的电子现金实现过程。
- 张兴兰聂荣
- 关键词:电子现金群签名安全性
- 关于实时网络流量测量的研究被引量:20
- 2004年
- 本文对网络流量测量的发展背景和动力进行了归纳概括,并对Internet工程任务组提出的实时网络流量测量(RTFM)进行了重点介绍分析,最后将其与IP流量信息输出(IPFIX)进行了比较,提出网络流量测量协议的发展趋势。
- 聂荣张兴兰雷振明
- 关键词:实时网络网络流量测量IP信息输出
- 基于单光子的量子同步双向身份认证方法
- 本发明公开了基于单光子的量子同步双向身份认证方法,属于量子通信技术领域,从申请认证阶段到完成认证,首先根据一种量子票据协议对身份认证的双方进行分配共享字符串和一次一密密码本,该阶段由可信第三方的参与。在具体的认证阶段,由...
- 赵怡静张兴兰
- 基于推荐的社交媒体数据发布的隐私保护
- 2020年
- 个性化的推荐需要使用大量的用户数据,尤其是用户在社交媒体上的活动数据,包括评级、签到等,然而,从大量的用户活动数据中,能够推断出用户的隐私数据。在本文中,针对FM推荐算法的特性,提出距离度量KFC,约束数据失真,提出了PrivFM,一个可定制的、连续的、保护隐私的社交媒体数据发布框架,通过扰乱用户发布的活动数据,防止推理攻击,同时保证推荐效用。实验结果表明,相对于其他的隐私保护方法及距离度量,提高了隐私保护与推荐之间的平衡。
- 张兴兰杨捷
- 关键词:隐私保护数据发布社交媒体
- 信息安全专业的密码学教学
- 本文对信息安全专业的密码学教学进行了探讨,介绍了一些常见的误用密码协议的例子,进而阐述了信息安全专业密码学教学中的可行性方法。
- 张兴兰
- 关键词:高等教育信息安全专业教学模式
- 基于复杂网络及神经网络挖掘用户兴趣的方法
- 2016年
- 按照用户的兴趣提供个性化服务是提高企业商业价值最有效的方案。针对目前从用户行为中挖掘用户兴趣方法的不足,提出一种依据用户使用软件的时间序列构建复杂网络及依据神经网络聚类挖掘用户兴趣软件的方法。在计算用户对于软件的兴趣度时,综合考虑用户使用软件的时长以及复杂网络中相邻节点的贡献度,包括节点的度、节点介数、聚集系数来判断节点的重要性,挖掘用户对于软件的兴趣度,形成软件兴趣社区。再利用神经网络算法对用户兴趣社区中的软件进行聚类,形成用户的兴趣软件集。实验结果表明,该方法能够较准确地挖掘用户感兴趣的软件集,并且在精确率和召回率上较其他方法有一定的提高。
- 张兴兰刘炀
- 关键词:用户行为复杂网络