您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z448)

作品数:25 被引量:90H指数:6
相关作者:郑滔柏文阳余永红茅兵谢立更多>>
相关机构:南京大学安徽财经大学金陵科技学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金江苏省自然科学基金更多>>
相关领域:自动化与计算机技术自然科学总论农业科学更多>>

文献类型

  • 25篇中文期刊文章

领域

  • 24篇自动化与计算...
  • 1篇农业科学
  • 1篇自然科学总论

主题

  • 7篇隐私
  • 5篇隐私保护
  • 4篇数据库
  • 4篇漏洞
  • 4篇分布式
  • 3篇网络
  • 3篇计算机
  • 3篇加密
  • 3篇访问控制
  • 3篇查询
  • 2篇遗传算法
  • 2篇用户
  • 2篇用户隐私
  • 2篇软件漏洞
  • 2篇数据隐私
  • 2篇外包数据库
  • 2篇内存
  • 2篇缓冲区
  • 2篇缓冲区溢出
  • 2篇计算机安全

机构

  • 23篇南京大学
  • 7篇安徽财经大学
  • 2篇金陵科技学院
  • 2篇扬州大学
  • 1篇盐城师范学院
  • 1篇中国船舶重工...

作者

  • 8篇柏文阳
  • 8篇郑滔
  • 7篇茅兵
  • 7篇余永红
  • 6篇谢立
  • 3篇陈平
  • 2篇殷新春
  • 2篇李广水
  • 2篇严芬
  • 1篇宋丁全
  • 1篇陈霜霜
  • 1篇马青霞
  • 1篇黄志军
  • 1篇仇寅
  • 1篇戴威
  • 1篇王逸
  • 1篇辛知
  • 1篇邢骁
  • 1篇刘宝明
  • 1篇陈爱萍

传媒

  • 7篇计算机科学
  • 6篇计算机工程
  • 6篇计算机应用研...
  • 3篇计算机工程与...
  • 2篇计算机应用
  • 1篇计算机研究与...

年份

  • 1篇2013
  • 5篇2012
  • 10篇2011
  • 6篇2010
  • 3篇2009
25 条 记 录,以下是 1-10
排序方式:
面向服务数据挖掘的关键技术在.NET下的实现研究被引量:3
2009年
分析了基于Web服务的数据挖掘模式及其相关特点,利用.NET平台分别在不同的模式下开发了数据挖掘的Web服务:实现属性相关分析的本地数据挖掘和改进的Apriori算法对远程数据的频繁项集的查找。针对面向服务的数据挖掘普遍存在的诸如大数据集的访问、网络资源占用、代码的可伸缩性等问题,提出了构建本地内存数据库及采用集成的数据库访问方式进行系统设计,并依据.NET的DataSet控件及托管存储过程等相关技术给予了具体的实现,最后仿真实验结果表明了该观念的有效性。
李广水郑滔宋丁全
关键词:数据挖掘WEB服务
外包数据库服务隐私保护方法被引量:1
2010年
针对目前基于数据库加密的隐私保护外包数据库服务技术需要对整个数据库进行频繁的加密和解密操作,不能有效实现数据处理性能与数据隐私保护之间平衡的不足,提出一种新的基于分布式外包数据库服务的隐私保护方法。该方法引入准标识属性集自动检测和概率匿名隐私保护技术,采用对部分敏感属性加密或匿名的方式和分解准标识属性集的方式实现数据的水平分解和垂直分解,并针对不同的数据分解方式,给出了分布式查询处理的方案。理论分析和实验结果表明,该方法可实现非可信数据库服务器的外包,并能较好地平衡数据查询性能和隐私保护之间的矛盾。
余永红柏文阳
关键词:隐私保护分布式查询
基于网络行为模糊模式识别的蠕虫检测方法
2013年
网络蠕虫攻击由于危害大、攻击范围广、传播速度快而成为因特网危害最大的攻击方式之一。如何有效地检测网络蠕虫攻击是当前网络安全研究领域的一个重要方向。通过对网络蠕虫攻击行为的分析和研究,提出了一种根据蠕虫爆发时产生的典型网络行为来检测未知蠕虫的方法。该算法通过分别学习正常主机和受感染主机的网络行为建立相应的标准分类模糊子集,然后利用模糊模式识别法判定待测主机是否感染蠕虫。最后进行实验验证,结果表明,该方法对未知扫描类蠕虫有较好的检测效果。
严芬陈霜霜殷新春
关键词:蠕虫模糊模式识别网络行为
基于特征项权重自动分解的文本聚类被引量:5
2011年
提出一种自动文本聚类方法,应用遗传算法进行全局和快速的文本特征项选择以实现降维处理,引入概率匿名思想,根据文本中不同特征项权重的组合,基于动态规划设计一个优化的多项式时间聚类算法,将文本集划分成适当个数的分区,并对每个分区进行聚类,从而形成初始聚类,采用相同方法对所有初始聚类进行再聚类,形成最终的文本聚类。实验结果表明,该方法既能实现文本特征项的有效选择,又能较好地改善文本聚类效果和性能。
余永红柏文阳
关键词:文本聚类遗传算法
防御缓冲区溢出攻击的数据随机化方法被引量:1
2011年
代码注入式攻击方法已经成为针对内存攻击的典型代表,缓冲区溢出攻击是其中最常用的一种代码注入攻击方法。它依靠修改程序的控制流指向,使程序转向预先注入的恶意代码区,以取得系统权限。提出了一种基于数据保护的随机化方法,即通过保护程序内的指针和数组来有效地防御缓冲区溢出攻击的方法。
严芬袁赋超沈晓斌殷新春茅兵
关键词:缓冲区溢出
基于DHT的分布式网络负载均衡研究
2012年
为了解决基于DHT(分布式哈希表)的分布式网络中单个节点负载过热的问题,提出了一种具有良好扩展性的负载均衡解决方案。在该方案中,单个节点自主完成负载平衡的操作,保证负载过重的情况不会发生。分析和实验结果表明,该方案在消除Chord DHT网络单个节点负载过热问题的同时,还拥有节点自我负载平衡和实现成本不受系统规模影响的特点和优势,因此具有良好的实用性和研究参考价值。
周立郑滔
关键词:负载均衡分布式哈希表分布式网络
安全数据库隐私保护和访问控制集成研究被引量:7
2010年
数据库数据的合法使用和隐私保护是现代安全数据库系统面临的新挑战。针对目前单方面考虑隐私保护或访问控制技术难以同时满足数据库信息安全和处理性能需求的不足,提出一种集成访问控制和隐私保护技术的安全数据库模型,通过建立查询审计隐私保护模型中的查询可疑性与授权视图访问控制模型中查询有效性之间的关系,形成统一的查询判断方法,并给出多项式时间复杂度的审计算法和集成的安全检查框架,以同时实现数据库系统隐私保护和访问控制的安全功能。
余永红柏文阳
关键词:安全数据库隐私保护访问控制
基于运行时类型分析的整形漏洞二进制检测和定位系统被引量:3
2011年
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进制实时检测和定位的方法。针对整形漏洞攻击,首先将二进制文件转化为一种中间语言VEX;然后在运行时将与外部输入相关的数据着色,截获相关语句并记录信息;最后依据制定的检测策略对着色的数据进行检测并定位。选用常见的含有内存漏洞的程序来测试系统的有效性及其性能损耗。实验结果表明,该工具可以检测并且定位软件中绝大多数的整形漏洞,而且误报和漏报率都很低。
肖海陈平茅兵谢立
强制数据隐私和用户隐私的外包数据库服务研究被引量:8
2011年
外包数据库中的数据隐私和用户隐私保护是现代外包数据库服务面临的新挑战,针对目前外包数据库服务中单方面考虑数据隐私保护或用户隐私保护技术难以同时满足外包数据库安全需求的不足,提出一种可同时强制数据隐私和用户隐私保护的外包数据库服务模型,采用属性分解和部分属性加密技术,基于结合准标志集自动检测技术的近似算法实现外包数据的最小加密属性分解,同时把密码学应用于辅助随机服务器协议,以实现数据库访问时的用户隐私保护。理论分析和实验结果表明,该模型可以提供有效的数据隐私保护和查询处理,以及较好的用户隐私保护计算复杂度。
余永红柏文阳
关键词:数据隐私用户隐私加密
基于Android权限机制的动态隐私保护模型被引量:19
2012年
针对Android平台自身粗粒度权限机制的缺陷以及缺乏有效预防程序间隐私泄露机制的问题,提出一种改进的细粒度权限配置机制与隐私数据动态着色隔离相结合的Android隐私保护模型。通过对Android应用程序权限进行细粒度的动态配置,阻断隐私数据从程序内部泄露的途径,利用隐私数据着色跟踪实现对程序间传播的包含不同隐私权限标签的消息的隔离控制。通过大量实验的反复测试,该模型可以有效保护Android程序内部的隐私数据,及时发现程序间权限提升攻击进而实现隐私数据隔离,从而全方位实现Android隐私数据的保护,并为以后相关研究提供了新的方向。
戴威郑滔
关键词:ANDROID平台隐私保护
共3页<123>
聚类工具0