您的位置: 专家智库 > >

国家自然科学基金(61370065)

作品数:20 被引量:65H指数:4
相关作者:陈昕吴韶波向旭东陈思锦高雪莹更多>>
相关机构:北京信息科技大学北京科技大学华北电力大学更多>>
发文基金:国家自然科学基金北京市教委科技发展计划北京市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 19篇中文期刊文章

领域

  • 18篇自动化与计算...
  • 1篇电子电信

主题

  • 5篇LTE-A
  • 3篇时延
  • 2篇性能分析
  • 2篇性能评价
  • 2篇虚拟化
  • 2篇虚拟化安全
  • 2篇云计算
  • 2篇网络
  • 2篇广义随机PE...
  • 2篇PETRI网
  • 1篇代换
  • 1篇代码
  • 1篇动态能耗
  • 1篇端到端
  • 1篇端到端时延
  • 1篇虚拟化技术
  • 1篇业务流
  • 1篇映射
  • 1篇用例图
  • 1篇优化算法

机构

  • 19篇北京信息科技...
  • 4篇北京科技大学
  • 1篇广西师范大学
  • 1篇内蒙古工业大...
  • 1篇华北电力大学
  • 1篇北京天融信科...

作者

  • 10篇陈昕
  • 4篇向旭东
  • 4篇吴韶波
  • 2篇高雪莹
  • 2篇焦健
  • 2篇陈思锦
  • 2篇宋亚鹏
  • 1篇刘宗奇
  • 1篇李卓
  • 1篇肖庆
  • 1篇徐彤
  • 1篇司远
  • 1篇徐冬冬
  • 1篇张东阳
  • 1篇万剑雄
  • 1篇于增涛
  • 1篇韩友
  • 1篇雷舸
  • 1篇陈希
  • 1篇蔡俊

传媒

  • 5篇计算机科学
  • 4篇北京信息科技...
  • 3篇物联网技术
  • 2篇系统仿真学报
  • 1篇计算机研究与...
  • 1篇合肥工业大学...
  • 1篇小型微型计算...
  • 1篇现代图书情报...
  • 1篇科学技术与工...

年份

  • 2篇2017
  • 2篇2016
  • 7篇2015
  • 4篇2014
  • 4篇2013
20 条 记 录,以下是 1-10
排序方式:
面向防火墙和IDS/IPS协同防御的策略冲突检测算法被引量:4
2015年
为应对分布式、复杂的网络攻击威胁,防火墙和IDS(Intrusion Detection System)/IPS(Intrusion Prevention System)协同防御的需求越来越迫切。由于IDS/IPS对入侵判断不确定等问题的存在,当防火墙策略和IDS/IPS策略中的规则对同样数据包执行的动作矛盾时,会产生冲突。冲突会导致允许非法访问或者阻断合法访问。通过研究面向防火墙和IDS/IPS协同防御的策略冲突检测算法。给出了防火墙策略和IDS/IPS策略的语义模型,实现了策略冲突的分类,设计基于OBDD(ordered binary decision diagram,有序决策二叉图)的策略冲突检测算法,在实际场景下验证了算法的正确性和可扩展性,并分析了冲突的分布比例。
邱松焦健张东阳
关键词:防火墙协同防御
LTE-A飞蜂窝系统干扰协调智能优化算法被引量:2
2015年
在同频组网的LTE-A飞蜂窝系统中,飞蜂窝基站的密集部署会造成较为严重的同频干扰,导致网络吞吐量和用户的服务质量(Quality of Service,QoS)降低。部分频率复用(Fractional Frequency Reuse,FFR)作为常用的干扰协调方案,可以有效地提高边缘用户的服务质量。在FFR方案的基础上,通过结合遗传算法和基于模拟退火的图着色算法,提出了一种智能优化部分频率复用(Intelligence-FFR,I-FFR)算法。该算法能够动态地调整中心区域所占比例和边缘区域的频率复用因子,以增加宏小区吞吐量,降低小区边缘区域用户的中断概率。仿真结果表明,与FFR-3干扰协调算法相比,提出的I-FFR算法可使宏小区吞吐量提升15%,同时边缘区域平均用户的中断概率从85%降低到40%。
高潮欣陈昕向旭东
关键词:模拟退火图着色
一种基于混沌的代换-置换结构图像加密算法被引量:13
2014年
近年来,随着多媒体技术的发展,互联网上数字图像相关内容和应用的比例越来越高,其安全性也日益受到人们的关注。图像的安全性,一般通过加密方法来保证。图像加密算法中,基于置乱-扩散结构的加密算法因其充分考虑图像数据二维分布的特点,特别适合图像数据的加密。然而,该加密算法存在安全性不高、扩散效率低,以及密钥扩展计算复杂度高等问题。通过引入分组密码学中的代换-置换(SP,Substitution-Permutation)结构,提出了一种基于混沌的SP结构图像加密算法SPCME,该算法采取3种策略:(1)通过混沌映射进行置换和扩散,采用AES算法的S盒进行字节代换,以增强算法安全性;(2)使用双向的置乱-扩散策略,加快扩散速度;(3)运用简单的异或和移位操作,提高密钥扩展效率。为评价该算法的性能,文中做了密钥空间分析、密钥敏感性分析、统计直方图分析、相邻像素相关性分析、信息熵分析、差分攻击分析等大量的性能分析实验。实验结果表明,该算法仅通过3轮迭代就可达到与以前提出的图像加密算法相同的安全级别,加密效率明显提高。
蔡俊陈昕向旭东
关键词:图像加密混沌LOGISTIC映射
面向安卓Malware逆向分析用例自动生成的研究
2016年
文章提出了一种针对安卓恶意代码的逆向分析用例自动生成系统,系统从XML敏感权限分析入手,使用程序切片技术从恶意代码中获取调用序列,再利用逆向用例生成技术获得其对应的用例图,帮助分析人员准确获知代码的真实意图。实验结果表明,该系统对基于安卓的系统恶意代码有较为准确的用例还原效果,使用该系统还可以对安卓恶意代码家族的相似性和演变实施深入分析。
焦健肖庆
关键词:恶意代码程序切片用例图
自适应云安全框架研究与应用被引量:2
2017年
随着云计算的发展,虚拟机数量庞大,租户的应用种类繁多,不同租户的安全运维能力不同,很多租户的云环境有极大的安全风险。云平台如何为租户提供丰富的安全能力,并提供业务连续性的保障是各界普遍关注的问题。传统的隔离与访问控制方式无法动态自适应云环境下的安全需求。提出了一种云环境下自适应安全框架,该框架可以动态自动适配云环境下复杂的虚拟网络环境,既可方便地集成不同的安全组件,又保持了云计算的扩展性。通过应用示例说明了该框架的工作过程。
张凤羽陈昕肖圣龙马圣程
关键词:云安全自适应OPENSTACKIAASSDN
面向LTE-A的切换认证安全协议应用研究被引量:1
2017年
LTE-A网络现已成为移动应用的主要传输管道,但LTE-A标准中的切换过程仍存在一定的复杂性和安全缺陷.为了解决LTE-A标准和传统切换认证的缺陷,本文设计了一种基于身份的切换认证方案.在用户注册阶段,通过基于身份的加密体制来保障用户身份信息不被泄漏;在切换认证阶段,采用新的基于身份的密钥协商协议,相比传统基于身份的密钥协商协议,该协议无需双线性对运算,大大减小了计算开销和通信开销,本文在该协议的基础上加以改进,使得更加适用于LTE-A网络.相比其它方案,本方案不仅具有更好的性能,而且满足前向保密性及防重放攻击等安全性.本文运用着色Petri网进行建模和仿真分析,仿真结果表明,本协议是有效的,且具有更高的安全性.
刘志强陈昕宋亚鹏
关键词:LTE-APETRI网
具有并行信道的认知无线网络性能评价研究被引量:2
2013年
认知无线电是在当前频谱资源利用率低下的背景下提出的一种新型无线通信技术.认知无线设备通过自适应频谱感知寻找空闲频谱,实现频谱动态分配和频谱共享,显著提高可用频谱利用率.单信道认知无线系统已有很多研究,但是并行信道系统由于其自身的系统复杂性,研究成果较少.这里利用二状态的Markov链(Markov chain)来描述系统的数据到达特征和并行系统的信道特征,同时利用随机网络演算理论对数据到达过程和信道服务过程进行了形式化建模.通过建立随机到达曲线和随机服务曲线,刻画出数据流的到达特征和并行信道的服务特征,进而得出时延与积压的随机性能边界,对认知无线网络的性能进行评价.最后,通过数值分析与Matlab仿真验证了框架的有效性.
陈昕徐彤向旭东万剑雄
关键词:认知无线网络MARKOV链时延
LTE-A飞蜂窝网络自相似业务流的端到端时延边界分析被引量:2
2015年
LTE-A是一种4G移动通信标准,可满足移动数据业务对传输带宽的要求。为解决移动通信网络中室内信号质量较差的问题,LTE-A标准采用飞蜂窝技术作为室内无线接入解决方案。针对LTE-A飞蜂窝网络的时延边界问题,运用随机网络演算方法分析业务流的自相似性质和MIMO信道的时变特性,构建了LTE-A飞蜂窝网络中自相似业务流的随机到达与随机服务模型。围绕所构建的到达与服务模型,运用有效带宽理论和chernoff界方法,给出了自相似业务流的端到端时延边界。NS3仿真验证表明,在信道带宽和业务流优先级等指标不同的情形下,所给出的理论端到端时延边界与仿真时延的偏差在2ms以内,较为准确有效,可为确保LTE-A飞蜂窝网络的服务质量提供依据。
司远陈昕刘宗奇
基于能量和节点密集度的WSN路由算法被引量:2
2015年
无线传感器网络(WSN)是由能量有限的传感器节点组成,因此,高效节能和延长网络生命周期显得尤其重要。LEACH路由算法是能量有效、基于层次结构的经典路由算法,但它存在簇头选择不合理和能耗不均衡等缺点。针对以上缺点,提出路由改进算法—CN-LEACH。根据节点的位置信息对节点进行分簇,在簇内运用新的阈值来选择簇首,最后采用单跳和多跳相结合的方式进行数据传输。通过Matlab仿真比较说明,与LEACH相比,CN-LEACH算法能够有效地延长网络的生命周期。
闫海云吴韶波
关键词:WSNLEACH分簇生命周期
一种基于类别描述的TF-IDF特征选择方法的改进被引量:11
2015年
【目的】对特征权重公式进行改进,提高文本分类精度。【方法】引入类内、类间信息并修正TF-IDF权重因子,得到基于类别描述的TF-IDF-CD方法。将其在偏斜文本集和均衡文本集下分别与NB、KNN等分类方法结合进行文本分类实验,比较其与TF-IDF、CTD等方法的分类精确度。【结果】TF-IDF-CD方法在特征项较少时已有很好分类效果。相比TF-IDF,在不同文本集以及不同分类方法下,其平均分类精度均有大幅提高,最低为14%,最高可达30%。与CTD相比,TF-IDF-CD与NB、SVM及DT结合后的平均分类精度均有1%-13%的提高。而在非均衡文本集下,TF-IDF-CD与KNN结合时其性能比CTD与KNN结合时低2%。【局限】TF-IDF-CD与对文本集不均衡性较敏感的KNN结合时,其抗数据偏斜能力仍需改善。【结论】实验结果表明,TF-IDF-CD特征选择方法有效,对TF-IDF的改进具有一定借鉴意义。
徐冬冬吴韶波
关键词:文本分类TF-IDF
共2页<12>
聚类工具0