您的位置: 专家智库 > >

国家自然科学基金(61272451)

作品数:11 被引量:10H指数:2
相关作者:杜瑞颖陈晶范东东沙乐天傅建明更多>>
相关机构:武汉大学新疆广播电视大学教育部更多>>
发文基金:国家自然科学基金湖北省自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 11篇自动化与计算...

主题

  • 2篇兴趣点
  • 2篇隐私
  • 2篇隐私保护
  • 2篇查询
  • 1篇信息处理
  • 1篇有效率
  • 1篇预警
  • 1篇容错
  • 1篇随机预言模型
  • 1篇匿名
  • 1篇签名
  • 1篇群签名
  • 1篇人工免疫
  • 1篇拓扑
  • 1篇拓扑控制
  • 1篇网络
  • 1篇位置隐私
  • 1篇位置隐私保护
  • 1篇无线
  • 1篇无线MESH...

机构

  • 7篇武汉大学
  • 2篇新疆广播电视...
  • 1篇教育部
  • 1篇湖北理工学院

作者

  • 6篇杜瑞颖
  • 4篇陈晶
  • 2篇范东东
  • 1篇傅建明
  • 1篇陈建军
  • 1篇何琨
  • 1篇沙乐天
  • 1篇冯运仿
  • 1篇张博闻
  • 1篇姚世雄
  • 1篇周振玉
  • 1篇赵黎
  • 1篇林青云
  • 1篇李辉

传媒

  • 4篇Wuhan ...
  • 2篇计算机工程
  • 1篇计算机研究与...
  • 1篇武汉大学学报...
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇山东大学学报...

年份

  • 1篇2018
  • 3篇2017
  • 3篇2016
  • 2篇2014
  • 1篇2013
  • 1篇2012
11 条 记 录,以下是 1-10
排序方式:
Secure Pairing with Wearable Devices by Using Ambient Sound and Light
2017年
Wearable devices usually work together with smart phones.To ensure only legitimate smart phones can read the data,they must conduct pairing to establish a shared key.Traditional pairing methods require that the pairing devices have a keyboard or screen for user interaction.However,due to the size limitation,keyboards or screens are hard to be installed in the wearable devices.To solve this problem,we propose a novel pairing method by using ambient sound and light.In this new scheme,any pairing request from smart phone will trigger wearable device vibration.Only after users press the confirm key on the device can the pairing process continues.Then pairing devices collect ambient sound and light at the predetermined time and establish a shared key by using the Diffie-Hellman protocol.To protect against potential man-in-the-middle attacks in the key establishment process,an improved interlock protocol with sound and light comparison is conducted to authenticate the key.If both the sound and light collected by the pairing devices are similar enough,the key is accepted.Otherwise,it is rejected.Compared with current context based pairing methods,our scheme does not impose strict synchronization on devices to collect ambient context data.Moreover,our scheme need not collect and exchange contextual information for multiple times to resist offline brute force attacks.The experimental results and security analysis prove the effectiveness of our scheme.
LIU DongCHEN JingDENG QisiArouna KONATETIAN Zairong
关键词:便携设备
一种可认证的匿名查询方案
2016年
针对兴趣点查询服务带来的隐私泄露问题,提出一种可验证查询用户身份的安全查询方案。利用群签名技术保证用户身份不被泄露,为服务提供商提供有效的用户身份验证方式。借助半可信查询代理实现用户网络地址匿名,通过固定查询使用的假点降低构造匿名区域的开销。实验结果表明,与假点位置选择方案相比,该方案对移动端的压力和通信开销更小。
杜瑞颖李辉范东东
关键词:位置隐私保护群签名
基于固定基点的安全查询策略
2016年
针对兴趣点查询服务带来的位置隐私泄露问题,提出一种基于固定基点的位置隐私保护方案FixBP。引入地点l-差异性原则,防范位置同质攻击和地图匹配攻击;固定查询使用的基点,降低构造匿名区域产生的开销,便于位置服务提供商做查询优化。对比实验结果表明,FixBP比DLS方案构造匿名区域的开销更小,FixBP、SpaceTwist、DLS、SybilQuery方案中FixBP为服务提供商带来的查询开销最小;POI数据库分析实验结果表明,FixBP方案比DLS、SybilQuery方案产生的通信开销更小。
杜瑞颖范东东何琨米兰.黑娜亚提
一种面向敏感信息处理的敏感度度量方法被引量:4
2014年
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有属性、可变属性和推求属性,设计了从固有属性和可变属性到数据操作的映射规则,提出了基于层次分析法(analytic hierarchy process,AHP)及折中型多属性决策(technique for order preference by similarity to an ideal solution,TOPSIS)的敏感度计算方法,从而实现敏感度的定量计算,展示在敏感信息处理中敏感度的动态变化规律,为敏感信息处理的安全防护提供支持.该方法可以应用于可信软件的安全分析和可信度量,最后,实验分析了3种敏感信息在处理中的敏感度变化,发现了敏感信息处理的潜在危险点,从而证实了该方法的有效性.
沙乐天傅建明陈晶黄诗勇
关键词:敏感信息敏感度
Sentiment Analysis of Code-Mixed Bambara-French Social Media Text Using Deep Learning Techniques被引量:3
2018年
Arouna KONATEDU Ruiying
一种个性化移动社交网络轨迹隐私保护方案被引量:2
2017年
针对移动社交网络迅猛发展带来的发布轨迹隐私泄露问题,提出了一种个性化的轨迹保护方案。根据个体个性化的隐私保护需求差异,对不同个体采用了不同的保护准则,这样可以解决传统隐私保护下过度保护及轨迹效用低等问题。给出k敏感轨迹匿名和(k,p)敏感轨迹匿名等重要的隐私保护定义,并利用Trie树的构造、剪枝、重构等技术实现了个体的个性化隐私保护。通过在真实数据集上的实验分析,证明该个性化方案比现存隐私保护方案在轨迹位置损失率方面性能更优,计算延时较低且效率更高。
张博闻陈晶杜瑞颖
关键词:隐私保护个性化TRIE树
BotGuard: Lightweight Real-Time Botnet Detection in Software Defined Networks
2017年
The distributed detection of botnets may induce heavy computation and communication costs to network devices. Each device in related scheme only has a regional view of Internet,so it is hard to detect botnet comprehensively. In this paper,we propose a lightweight real-time botnet detection framework called BotGuard,which uses the global landscape and flexible configurability of software defined network(SDN)to identify botnets promptly. SDN,as a new network framework,can make centralized control in botnet detection,but there are still some challenges in such detections. We give a convex lens imaging graph(CLI-graph)to depict the topology characteristics of botnet,which allows SDN controller to locate attacks separately and mitigate the burden of network devices. The theoretical and experimental results prove that our scheme is capable of timely botnet detecting in SDNs with the accuracy higher than 90% and the delay less than 56 ms.
CHEN JingCHENG XiDU RuiyingHU LiWANG Chiheng
A Signcryption Scheme Based on Self-Certified Cryptography
2014年
Self-certified signcryption can remove key escrow problem and certification management problem.Based on Boneh and Boyen's short signature scheme,a secure self-certified signcryption scheme is proposed.Under the strong Diffie-Hellman assumption,the new scheme is proved secure,in which it satisfies public verifiability and existential unforgeablity.Furthermore,performance analysis shows that the proposed scheme only requires two pairing evaluations,so it can be used in the power and bandwidth limited environments.
LIU ZhiyuanCHEN Jing
一种面向蜜场环境的蜜罐负载均衡算法
2013年
蜜罐服务的负载均衡是保障蜜场系统稳定运行的关键技术之一.蜜场环境下网络流量具有突发性强、流量大等特点,现有负载均衡算法往往需要动态且频繁地查询采集服务器的负载信息,会增加大量额外的开销.本文提出了一种面向蜜场环境的负载均衡算法(a load balanc algorithm towards the Honey farm environment,LBHF),该算法通过设计预警收敛流量分配策略、主动抢占式反馈策略以及基于排队模型的等待队列动态调整策略,有效地实现了蜜场环境下的负载均衡.实验结果显示,与Pick-KX算法相比LBHF具有良好的性能表现.
冯运仿陈晶杜瑞颖陈建军姚世雄
关键词:负载均衡
无线Mesh网络中基于人工免疫的容错拓扑控制被引量:1
2012年
免疫克隆选择算法主要是用来解决抗原初次入侵时,免疫系统产生抗体,做出免疫反应,但是现有方案往往没有给出当相同的抗原或相似的抗原再次入侵的解决方案。针对无线Mesh网络中各种故障频繁发生的情况,提出的算法能利用抗原的相似性来解决拓扑控制中近似的错误容忍问题。利用改进后的克隆免疫算法,在对无线Mesh网络进行拓扑控制时,求解网络的较优功率分配,使整个网络既满足Mesh客户端节点到Mesh路由器节点的k连通,而且整个网络的性能也能达到较优。通过对实验结果的分析发现,在保证网络容错的前提下,网络各方面的性能达到较优。
陈晶刘亚斌刘建东赵黎林青云杜瑞颖
关键词:人工免疫拓扑控制无线MESH网络容错
共2页<12>
聚类工具0