首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
入侵检测为安全人员提供了一种有效的信息安全工具。随着各种攻击技术的快速发展,人们希望找到一种更加有效的方法来抵抗恶意攻击。最近几年,分步式拒绝服务型攻击(DDoS)在网络中显出了难以抵抗的威力,引起了许多专家的关注。本文向大家推荐使用分步式入侵检测系统,它的强大功能可以有针对性地抵抗DDoS攻击。  相似文献   

2.
随着社大数据、数据挖掘的兴起和社交网络、移动设备的迅速发展,网络社交所产生的蕴涵巨额价值的海量数据在分享的过程中面临着隐私安全风险。差分隐私保护可以在保证数据可用的前提下通过添加噪声使网络社交数据失真。  相似文献   

3.
本文基于社交演化博弈模型研究了社交网络中用户信息分享行为的合作演化.在社交演化博弈模型中,用户通过不断地模仿他关注的最成功的用户的行为策略来改进自身的短期效用,或者根据声誉调整他关注的用户来改善自身所处的声誉环境,进而改进自身的长期声誉,而用户间信息分享所构成的群体交互则使用公共品博弈进行建模.通过对社交演化博弈模型的数值仿真,揭示了用户间关注关系更新的频率、用户对声誉的追逐程度和群体放大效应在社交网络演化中的影响.同时,本文也应用了社交演化博弈模型对新浪微博进行了分析,加深了人们对社交网络中信息分享行为的合作演化的理解.  相似文献   

4.
论文基于线性码提出了一个非交互的可验证秘密分享方案,利用线性码的一致校验矩阵来验证每一个秘密分享者从秘密分配者Dealer处所获得子秘密的合法性,各子秘密拥有者独立验证,无须合作。  相似文献   

5.
针对大学生这批特殊的群体,我们设想了一款以云服务开放平台和Android系统为基础的兴趣分享平台。它作为大学生社交活动交流和分享的平台,区别于其他社交软件,可以让学生仅通过一个移动设备就可以实现快捷地查询到目前校园内的活动,其活动发布、丢失拾获、图文分享等功能切实地方便大家日常生活,促使大家真真实实地见面,使虚拟世界的人脉关系变成现实的人脉关系网。  相似文献   

6.
移动互联网的发展给传统互联网带来了巨大的冲击,导致了互联网商业模式的转变,同时也造成了大量传统互联网用户的流失。本文以典型的社交网络服务人人网为例,分析移动互联网对其所带来的用户流失,移动SNS是否吸引了新的用户资源,从用户的角度探究移动社交网络的发展趋势。  相似文献   

7.
基于代数半群理论的密钥分享方案   总被引:3,自引:0,他引:3  
如何将密钥信息分配给n个被授权的单位(记为:S1;S2,...,Sn),第一个被授权单位Si(i=1,2,...,n)有qi个被授权人,使得每一个被授权人得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的,而任意k个被授权人所得到的密钥钥信息,其他情形时,无法完全恢复密钥信息,这种需要经常会遇到。本文利用代数半群理论,给出一种能实现这种密钥分享的方案。  相似文献   

8.
如何将密钥信息分配给n个被授权的单位(记为:S1, S2, , Sn), 每一个被授权单位Si(#em/em#=1, 2, , n)有qi个被授权人, 使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的, 而任意K个被授权人所得到的密钥信息, 若至少包含每一个被授权单位中的至少一个被授权人的密钥信息时, 能够恢复完整的密钥信息, 其他情形时, 无法完全恢复密钥信息, 这种需要经常会遇到. 本文利用代数半群理论, 绐出了一种能实现这种密钥分享的方案.  相似文献   

9.
数字调制谐振式光纤陀螺闭环检测方案的研究   总被引:1,自引:0,他引:1  
谐振式光纤陀螺是采用环形谐振腔来增强萨格纳克(Sagnac)效应的,其数字闭环检测方案具有动态范围大,灵敏度高的特点。对于双频率数字调制的谐振式光纤陀螺,该文提出了两种基于数字信号处理芯片(DSP)实现的闭环检测方案,并利用Matlab软件对两种检测方案进行了全面的比较。  相似文献   

10.
张福泰  王育民 《通信学报》2007,28(11):59-64
对一般接入结构上的可验证多秘密分享进行了研究,给出了可适用于任意接入结构的一类可验证多秘密分享方案的构造方法。用这种方法构造的可验证多秘密分享方案具有以下性质:可在一组分享者中同时分享多个秘密;分发者发送给每一分享者的秘密份额都是可公开验证的;关于每一秘密的公开信息也是可公开验证的;恢复秘密时可防止分享者提供假的份额。分析表明,用此方法构造的可验证多秘密分享方案不仅是安全的,而且是高效的。  相似文献   

11.
陈侃  陈亮  朱培栋  熊岳山 《通信学报》2015,36(7):120-128
网络水军对广告、谣言、木马和恶意链接进行传播,不仅干扰用户对在线社会网络的正常访问,还可能引发网络安全、社会稳定等方面的问题。针对网络水军信息传播的特点,提出基于交互行为的信息传播模型。模型根据不同传播主体间的交互定义特征来量化传播行为,使用决策树方法对水军传播的信息进行检测。通过新浪微博的真实数据分析传播模型并验证检测方法,结果表明检测方法能够对微博中水军信息进行有效检测。  相似文献   

12.
Several protocols have been proposed to mitigate the threat against wireless sensor networks due to an attacker finding vulnerable nodes, compromising them, and using these nodes to eavesdrop or undermine the operation of the network. A more dangerous threat that has received less attention, however, is that of replica node attacks, in which the attacker compromises a node, extracts its keying materials, and produces a large number of replicas to be spread throughout the network. Such attack enables the attacker to leverage the compromise of a single node to create widespread effects on the network. To defend against these attacks, we propose distributed detection schemes to identify and revoke replicas. Our schemes are based on the assumption that nodes are deployed in groups, which is realistic for many deployment scenarios. By taking advantage of group deployment knowledge, the proposed schemes perform replica detection in a distributed, efficient, and secure manner. Through analysis and simulation experiments, we show that our schemes achieve effective and robust replica detection capability with substantially lower communication, computational, and storage overheads than prior work in the literature.  相似文献   

13.
激光基准成像测量光斑图像的亚像素检测算法   总被引:1,自引:0,他引:1  
在激光基准下基于CCD成像身管轴线直线度测量系统中,对激光光斑图像的高精度检测和定位是影响系统测量精度的一个重要因素.为了提高激光光斑图像的检测和定位精度,提出了一种Sobel-Guass拟合算子的激光光斑亚像素边缘检测方法,同时结合最小二乘迭代圆拟合法设计了光斑中心的高精度定位.即:首先用Sobel算子细化边缘,进而在梯度方向上进行高斯函数拟合插值,进一步提高图像边缘位置的检测精度,最后经最小二乘圆迭代拟合后得到激光光斑的亚像素级几何参数,从而使测量系统的精度提高一个数量级.实验结果表明:像素细分后对像素点的定位精度可以达到0.1个像素,亚像素边缘对标志中心的定位精度优于0.03像素.  相似文献   

14.
Despite that existing data sharing systems in online social networks(OSNs)propose to encrypt data before sharing,the multiparty access control of encrypted data has become a challenging issue.In this paper,we propose a secure data sharing scheme in OSNs based on ciphertext-policy attributebased proxy re-encryption and secret sharing.In order to protect users' sensitive data,our scheme allows users to customize access policies of their data and then outsource encrypted data to the OSNs service provider.Our scheme presents a multiparty access control model,which enables the disseminator to update the access policy of ciphertext if their attributes satisfy the existing access policy.Further,we present a partial decryption construction in which the computation overhead of user is largely reduced by delegating most of the decryption operations to the OSNs service provider.We also provide checkability on the results returned from the OSNs service provider to guarantee the correctness of partial decrypted ciphertext.Moreover,our scheme presents an efficient attribute revocation method that achieves both forward and backward secrecy.The security and performance analysis results indicate that the proposed scheme is secure and efficient in OSNs.  相似文献   

15.
王桐  赵昕琳 《通信学报》2014,35(Z2):8-52
现有的网络社区划分方法以社区为主体,机械地将每一个节点划分到某一个社区,在真实网络中,对于活跃度低的用户进行划分会大大降低划分精确度,同时增加时间复杂度,并具有较小的划分意义。因此,将蛙跳算法与社区划分相结合,通过对青蛙性能的排序,提取活跃度高的用户,从而提高划分精确度。实验结果表明该方法具有良好的性能。  相似文献   

16.
本文基于生物免疫系统防御机制,探讨了将人工免疫原理应用于垃圾邮件过滤系统(IDSFS),通过动态生成垃圾邮件疫苗,提高系统的检出率.另外,针对传统邮件过滤系统存在的错误肯定率、错误否定率等不足及用户对邮件个性化处理的要求,引入用户反馈机制,使得系统精确率、正确率进一步提高.实验结果表明,该系统具有较强的自学习、自适应能力.  相似文献   

17.
提出了一种基于无线地磁传感器的交通流检测系统协议设计,解决了现有智能交通中数据采集的可靠性问题。该系统在Mesh网络拓扑下,采用ZigBee技术作为无线通信方式,设计特有的帧结构,并在调试、常规和配置模式下分别设计出合理的传输协议,达到高可靠性传输的目的。  相似文献   

18.
陈向益  王良民  詹永照 《通信学报》2012,33(Z1):178-185
无线传感器网络无人值守的特性使得它易于遭受复件攻击从而造成严重的安全隐患。提出了一个移动检测复件攻击的方法,通过检测节点的移动使得网络内的每个节点都能直接与检测节点通信,从而使得检测节点与一跳范围内的传感器节点能够直接通信,从而全局地检测到网络中的复件攻击节点,并采用更新网络对称密钥的方法防御逃避检测的节点。实验表明该方法能够检测到网络内的所有复件攻击节点,和其他方法相比,本方法不需要检测消息的转发,检测开销小并且实现了开销在网络中的均衡。  相似文献   

19.
人工智能技术在现代战争中具有举足轻重的地位,复杂环境下的军事目标精准识别有利于使我方抢占先机从而克敌制胜.秉承海空一体化联合作战的重要理念,为使目标检测方法能够嵌入到各种军事单位中的微电脑中,提出了一种轻量且精准的军事目标检测方法.通过分析与结合士兵、汽车、与坦克及其履带的特征,设计出一个轻量级的网络单元.使用网络单元...  相似文献   

20.
入侵检测系统中的行为模式挖掘   总被引:6,自引:0,他引:6  
提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测,进而自动建立异常和误用行为的模式库。实验结果证明,本文提出的方法与现有的入侵检测方法相比,具有更好的环境适应性和数据协同分析能力,相应的入侵检测系统具有更高的智能性和扩展性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号