您的位置: 专家智库 > >

广西壮族自治区自然科学基金(2011GXNSFA018152)

作品数:21 被引量:64H指数:4
相关作者:钟诚李道丰唐印浒吕婉琪张小萍更多>>
相关机构:广西大学广西科技信息网络中心南京邮电大学更多>>
发文基金:广西壮族自治区自然科学基金国家自然科学基金广西研究生教育创新计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 21篇中文期刊文章

领域

  • 19篇自动化与计算...
  • 2篇电子电信

主题

  • 6篇隐私
  • 6篇隐私保护
  • 5篇签名
  • 2篇多核
  • 2篇序列模式挖掘
  • 2篇遗传算法
  • 2篇数据分发
  • 2篇匿名
  • 2篇频繁项
  • 2篇频繁项集
  • 2篇频繁项集挖掘
  • 2篇签名机制
  • 2篇网络
  • 2篇网络编码
  • 2篇污染攻击
  • 2篇项集
  • 2篇聚类
  • 2篇可证明安全
  • 2篇K-匿名
  • 1篇代码

机构

  • 21篇广西大学
  • 2篇广西科技信息...
  • 1篇广西水利电力...
  • 1篇南京邮电大学
  • 1篇广西广播电影...
  • 1篇广西广播电视...

作者

  • 18篇钟诚
  • 6篇李道丰
  • 3篇张莹
  • 3篇张小萍
  • 3篇唐印浒
  • 3篇吕婉琪
  • 2篇玉易
  • 2篇林瑞
  • 2篇华蓓
  • 2篇黄汝维
  • 2篇陈志朕
  • 2篇杨柳
  • 2篇韦火旺
  • 1篇王高才
  • 1篇陈清媛
  • 1篇王志伟
  • 1篇谭运宝
  • 1篇李智
  • 1篇伍世刚
  • 1篇刘磊

传媒

  • 3篇微电子学与计...
  • 3篇小型微型计算...
  • 2篇计算机工程与...
  • 2篇信息技术
  • 2篇计算机技术与...
  • 1篇合肥工业大学...
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇兰州大学学报...
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇计算机与数字...
  • 1篇广西大学学报...
  • 1篇密码学报

年份

  • 3篇2017
  • 4篇2016
  • 3篇2015
  • 3篇2014
  • 3篇2013
  • 4篇2012
  • 1篇2011
21 条 记 录,以下是 1-10
排序方式:
基于可净化签名的APK授权机制
2017年
针对APK二次开发涉及到的授权问题和安全问题,提出一种基于可净化签名方案的APK授权机制(APKSAN)。结合可净化签名技术的特有属性,允许APK开发者授权给指定修改者对APK文件的源代码进行二次开发,被授权者不需与开发者进行交互即可修改工程源代码的指定部分,修改后生成的APK文件的签名仍然有效,确保APK二次开发的合法性。安全分析结果表明,APK-SAN授权机制能有效解决APK二次开发的授权问题,保护开发者、修改者双方的权益。
黄安妮李道丰黄贺
关键词:二次开发
一种高效的安全数据包过滤算法被引量:1
2012年
基于网络编码技术,通过计算收到的数据包的线性相关性来判断其是否为非创新包,并检测它们是否为污染包,以阻止恶意节点的攻击行为,提出一个抗熵攻击和污染攻击的数据包过滤算法.分析和实验结果表明,给出的数据包过滤算法安全,并且能有效减少网络负载、提高传输效率.
杨柳钟诚吕婉琪张莹唐印浒姬鑫
关键词:网络编码数据分发污染攻击
格LWE难题下分层的基于身份的签名方案被引量:4
2016年
目前分层的基于身份的签名方案已在不同的密码应用中得到广泛地研究,但由于量子计算机的出现,现有部分方案仍存在安全问题.根据Cash方案中的思想,文中利用随机整格的难题和格基派生技术,以及将签名消息和用户身份id绑定嵌入,构造了一个新的分层的基于身份的签名方案.新方案在标准模型的安全证明下是具有抵御选择身份攻击的安全.同时,由于所提出的新方案是建立在格LWE问题难解性的基础上,因此,在现有的量子计算能力下,新方案比现有基于计算Diffie-Hellman问题的困难性设计的分层的基于身份的签名方案的安全性高.
李道丰张小萍钟诚黄汝维黄全品
关键词:可证明安全
基于灰度多属性关联的动态信任评价模型研究被引量:3
2016年
动态信任评价可以结合实体的多项属性参数来进行,这些属性可能是冗余属性,未能提供重要信任信息,致使信任评价结果不能真实反映实体信任程度;同时由于评价中利用了多个属性,会带来更大的存储和运算的开销.为此,将灰色系统理论、粗糙集理论与属性权重结合,以综合考虑影响实体信任度的多属性指标为主要内容,建立适于在复杂网络环境下的动态信任评价模型.从实体信任属性开展研究,提出基于信任策略的属性约简算法、快速获取影响信任信息的多属性指标,同时给出求解实体信任度的算法.实验仿真结果表明所提出模型能及时客观地刻画实体的动态信任值,同时动态信任评价方法更具合理性和准确性.
李道丰张小萍钟诚黄汝维
关键词:粗糙集多属性
多图像同态滤波的CPU和GPU并行计算被引量:1
2014年
采取CPU分发图像滤波任务和回收滤波结果、将多个图像数据划分分配给多个GPU及其线程块、GPU调用核函数库对图像进行傅里叶变换和反傅里叶变换的方法,设计实现了CPU和GPU协同计算的多图像同态滤波并行算法。实验结果表明,给出的多图像同态滤波并行算法高效,与单GPU计算的并行算法相比,多GPU协同计算的并行算法显著缩短了多个图像同态滤波处理所需的时间。
玉易钟诚郑明叶波
关键词:图像增强同态滤波多核计算GPU
基于遗传算法的蝙蝠优化算法研究被引量:9
2017年
针对基本蝙蝠算法后期收敛速度不够快、早熟、寻优精度不高、容易出现局部最优问题等情况,提出与遗传算法相结合的优化蝙蝠算法(GABA)。该优化算法嵌入了竞争机制以及遗传算法,利用遗传算法具有的全局搜索性能,让种群进化时具有更丰富的多样性,在解决算法早熟问题的同时,提高了局部广度搜索性能,避免产生局部最优问题。Matlab环境下的仿真实验结果表明:与基本BA算法对比,改进后算法(GABA)在收敛速度及精度上均有明显提高,特别在高维函数上的搜索能力更为明显,可针对工程应用过程中出现的高维多极值复杂函数进行优化。
翁健高白琳易向阳李道丰
关键词:收敛速度遗传算法
基于变长聚类的多敏感属性概率k-匿名算法被引量:4
2014年
充分考虑记录之间的距离以及记录本身权重值对聚类种子选择的影响,建立聚类种子选取模型,以获得更好的聚类结果。提出基于改进变长聚类的多敏感属性概率k-匿名算法,以提高数据可用性;提出融合k-means与改进变长聚类算法的概率k-匿名算法,采用多线程并行技术,在不降低信息损失度与匿名质量的前提下,提升处理大数据集的效率。实验结果表明,所提算法效率较高,其生成的匿名数据集具有较好的数据可用性。
唐印浒钟诚
关键词:数据发布
基于动态冲突度计算的敏感规则清洗算法被引量:2
2015年
数据挖掘中的隐私泄漏问题一直备受关注,在确保隐私的前提下达到最佳挖掘效果是近年来数据挖掘领域的研究热点之一。为防止在数据挖掘中发生隐私泄漏等问题,基于隐私保护框架,提出一种支持动态计算冲突度的高效的敏感规则清洗算法。在隐藏敏感规则的同时,动态调整冲突交易的冲突度,以尽量减少对非敏感规则误隐藏的可能性。理论分析与实验结果表明,给出的算法隐藏失败率为零,且大幅度降低了误隐藏率,有效保护了敏感规则,显著改善了算法的清洗效果。
田兴邦华蓓吕颖钟诚吴昆明
关键词:隐私保护关联规则挖掘数据清洗
基于程序设计类图保护的代码迷惑算法
2012年
通过反向工程可以较容易获得Java程序代码的设计类图,从而给保护软件知识产权带来困难。为此,采用Java接口融合的代码迷惑方法,提出一种保护Java程序设计类图的代码迷惑算法,并根据该算法构造一种Java接口融合迷惑器。实验结果表明,该算法具有较好的迷惑效果,有效地隐藏程序的设计类图,并且没有额外时间消耗和大量冗余代码。
刘九钟诚彭江泉吕婉琪韦火旺
关键词:代码迷惑
Hadoop分布式架构下大数据集的并行挖掘被引量:21
2014年
基于Hadoop分布式计算平台,给出一种适用于大数据集的并行挖掘算法。该算法对非结构化的原始大数据集以及中间结果文件进行垂直划分以确保能够获得完整的频繁项集,将各个垂直分块数据分配给不同的Hadoop计算节点进行处理,以减少各个计算节点的存储数据,进而减少各个计算节点执行交集操作的次数,提高并行挖掘效率。实验结果表明,给出的并行挖掘算法解决了大数据集挖掘过程中产生的大量数据通信、中间数据以及执行大量交集操作的问题,算法高效、可扩展。
吕婉琪钟诚唐印浒陈志朕
关键词:数据挖掘大数据集HADOOP
共3页<123>
聚类工具0