您的位置: 专家智库 > >

徐淑奖

作品数:16 被引量:39H指数:4
供职机构:山东省计算机网络重点实验室更多>>
发文基金:山东省自然科学基金国家自然科学基金山东省优秀中青年科学家科研奖励基金更多>>
相关领域:自动化与计算机技术理学电子电信政治法律更多>>

文献类型

  • 11篇期刊文章
  • 2篇学位论文
  • 2篇专利
  • 1篇科技成果

领域

  • 8篇自动化与计算...
  • 5篇理学
  • 2篇电子电信
  • 1篇政治法律

主题

  • 3篇弦振动方程
  • 3篇相似约化
  • 3篇混沌
  • 3篇加密
  • 3篇加密算法
  • 3篇非线性
  • 2篇定向天线
  • 2篇英文
  • 2篇室内环境
  • 2篇室外环境
  • 2篇首次积分
  • 2篇天线
  • 2篇网卡
  • 2篇无线
  • 2篇无线局域
  • 2篇无线局域网
  • 2篇无线网
  • 2篇无线网卡
  • 2篇密码
  • 2篇局域

机构

  • 10篇山东省计算中...
  • 5篇北京邮电大学
  • 4篇山东省计算机...
  • 3篇齐鲁工业大学
  • 1篇教育部
  • 1篇山东经济学院
  • 1篇南昌工学院
  • 1篇山东省计算中...

作者

  • 16篇徐淑奖
  • 4篇张淑慧
  • 4篇郭玉翠
  • 4篇王连海
  • 4篇王继志
  • 2篇付新文
  • 2篇田敏
  • 1篇唐梅玉
  • 1篇姜竞赛
  • 1篇孔祥龙
  • 1篇李钊
  • 1篇付勇
  • 1篇周书旺
  • 1篇姜璐
  • 1篇王亚琛
  • 1篇舒明雷
  • 1篇李华英
  • 1篇杨明
  • 1篇李恒建
  • 1篇杨素香

传媒

  • 2篇计算物理
  • 2篇网络与信息安...
  • 1篇电视技术
  • 1篇物理学报
  • 1篇应用数学学报
  • 1篇Journa...
  • 1篇工程数学学报
  • 1篇山东大学学报...
  • 1篇信息安全研究

年份

  • 3篇2024
  • 1篇2017
  • 2篇2014
  • 1篇2012
  • 1篇2011
  • 2篇2010
  • 2篇2008
  • 2篇2007
  • 2篇2006
16 条 记 录,以下是 1-10
排序方式:
几类非线性偏微分方程解法及解的性质的探讨
本硕士论文借助于计算机符号计算系统Maple和Mathematica,以微分方程理论为基础,研究了非线性弦振动方程和一类变系数Boussinesq方程的Painlevé检验、非线性弦振动方程和一类变系数Boussines...
徐淑奖
关键词:相似约化首次积分弦振动方程反应扩散方程
无线局域网中设备定位和跟踪方法及装置
本发明公开了一种无线局域网中设备定位和跟踪方法及装置。该方法与装置不局限于室内环境,在无线局域网覆盖下的室外环境同样有效。无线局域网中设备定位和跟踪方法利用至少两个地点测量目标的水平位置定位和垂直位置定位实现无线局域网中...
王继志付新文徐淑奖田敏
基于区块链的跨数据中心匿名可监管身份认证方案
2024年
随着大数据和云计算技术的发展,金融机构之间跨机构数据共享交互日益增多。由于隐私泄露事件的频繁发生,数据安全保护面临着严峻的挑战,也对跨数据中心的身份认证等数据安全管理技术提出了更高的要求。传统的中心化身份认证方案在安全性和可扩展性方面存在缺陷,难以满足高频跨中心数据共享的应用需求。区块链具有分布式、难以篡改、可追溯、多方共识等优异特性,为跨数据中心身份认证提供了崭新的思路。在实际应用场景中,不仅要对用户的身份隐私进行保护,还需要对用户的匿名身份进行有效的监管。提出了一种基于区块链的匿名可监管的跨数据中心身份认证方案,不改变各数据中心原有架构,以各数据中心的管理节点为中心建立分布式多中心的联盟链;利用区块链技术,保障身份认证过程的透明性和可信性;采用属性签名保护用户身份隐私,并建立身份映射表追踪用户真实身份,实现用户身份隐私保护和监管兼顾的跨数据中心身份认证。安全性分析和仿真实验结果表明,该方案无须用户再次注册,具有不可伪造性和可追踪等特性,能够抵御重放攻击、拒绝服务攻击、篡改攻击、中间人攻击等网络攻击。
徐淑奖徐淑奖王连海张淑慧王连海
关键词:数据安全区块链身份认证隐私保护
一种基于时滞混沌的加密算法(英文)被引量:2
2008年
基于半导体激光时滞混沌映射,提出一种新的加密算法.用Ikeda方程产生的二进制序列掩盖明文,对明文块做依赖于密钥的置换,并用传统的混沌加密方法加密.在每一轮加密过程中,都会用一个与混沌映射、明文和密文相关的随机数对时滞项做微扰,以提高算法的安全性;状态转移函数不仅与密钥相关,而且与本轮输入的明文符号以及上一轮输出的密文符号相关,有效地防止了选择明文/密文攻击.仿真实验表明,该算法可行、有效.
徐淑奖王继志杨素香
关键词:混沌加密混沌密码
基于GHM可视化和深度学习的恶意代码检测与分类
2024年
恶意代码的复杂性和变异性在不断增加,致使恶意软件的检测变得越来越具有挑战性.大多数变异或未知的恶意程序是在现有恶意代码的逻辑基础上进行改进或混淆形成的,因此发现恶意代码家族并确定其恶意行为变得越来越重要.提出了一种基于GHM(Gray, HOG,Markov)的新型恶意软件可视化方法进行数据预处理.与传统的可视化方法不同,该方法在可视化过程中通过HOG和马尔科夫提取出更加有效的数据特征,并构建了3通道彩色图像.此外,构建了基于CNN和LSTM的VLMal分类模型,对可视化图像进行恶意软件检测分类.实验结果表明,该方法可以有效地检测和分类恶意代码,具有较好的准确性和稳定性.
张淑慧张淑慧王连海徐淑奖王连海兰田
关键词:可视化
面向云计算和信息终端的安全监控与取证系统
顾卫东吕家亮李恒建杨明徐淑奖舒明雷葛亮刘瑞霞李钊付勇周书旺孔祥龙唐梅玉
该系统研发的"面向云计算和信息终端的安全监控系统"实现了在云计算监控和计算机取证领域关键技术的成功突破.在面向云计算环境的安全监控与取证方面,提出了在云计算物理主机上获取其中虚机内存和硬盘信息的新方法,采用基于内存分析的...
关键词:
关键词:云计算智能终端操作系统
一类改进的混沌迭代加密算法被引量:15
2008年
指出了最近提出的一类混沌迭代分组密码算法的缺陷,通过选择明文攻击可以恢复出置换后的明文.算法中二进制序列的产生只依赖于密钥,而与明文无关,从而使算法容易造成信息泄露并遭受攻击.基于此,给出了一种可以抵御选择明文攻击的安全性更高的算法.
徐淑奖王继志
关键词:混沌混沌密码安全性
无线局域网中设备定位和跟踪方法及装置
本方明公开了一种无线局域网中设备定位和跟踪方法及装置。该方法与装置不局限于室内环境,在无线局域网覆盖下的室外环境同样有效。无线局域网中设备定位和跟踪方法利用至少两个地点测量目标的水平位置定位和垂直位置定位实现无线局域网中...
王继志付新文徐淑奖田敏
文献传递
算力网络环境下基于区块链的自适应联邦学习
2024年
算力网络旨在深度融合算力资源与网络资源,实现对泛在离散部署的海量数据和异构资源的高效利用。为了应对算力网络中复杂的多中心计算协同和数据隐私安全的要求,联邦学习在隐私保护和边缘算力资源利用等方面有着先天的优势。然而,基于算力边缘服务器的高度异构和广泛分布,算力网络环境下的联邦学习仍然存在一定的困难。一方面,算力网络中海量边缘服务器之间存在的数据异质性会引起非独立同分布问题,导致联邦学习中局部模型的更新偏离全局最优值。另一方面,由于不同边缘服务器的数据质量存在差异,生成低质量的局部模型会显著影响训练效果。为了解决上述问题,提出了基于区块链的自适应联邦学习(AWFL-BC,adaptiveweightfederatedlearning-blockchain)方案。通过智能合约计算不同边缘服务器的数据分布距离,生成相似度矩阵指导聚合。同时,设计了一种自适应权重聚合算法,以减轻由数据质量差异引起的模型性能和稳定性下降,从而提升模型的准确率,加速模型收敛。最后,结合区块链技术加强了安全保障机制,可有效防止投毒攻击与推理攻击。在3个公有标准数据集上进行的综合实验表明,与最先进的方法相比,AWFL-BC实现了更高的模型准确率,且模型收敛速度更快。
刘天瑞王连海王连海徐淑奖张淑慧徐淑奖
关键词:区块链自适应权重
非线性弦振动方程的相似约化被引量:5
2007年
应用经典无穷小Lie群方法和CK直接方法得到了非线性弦振动方程的新的相似约化和新的精确解。应用经典Lie群方法将非线性弦振动方程约化成了第三类和第四类椭圆方程,同时得到了非线性弦振动方程的显式类孤立波解。进而,应用不涉及群论的CK直接方法得到了非线性弦振动方程的更为一般的相似约化。
徐淑奖郭玉翠
关键词:非线性弦振动方程类孤立波解
共2页<12>
聚类工具0