您的位置: 专家智库 > >

朱建明

作品数:182 被引量:1,312H指数:23
供职机构:中央财经大学更多>>
发文基金:国家自然科学基金北京市自然科学基金教育部科学技术研究重点项目更多>>
相关领域:自动化与计算机技术经济管理文化科学电子电信更多>>

文献类型

  • 122篇期刊文章
  • 39篇专利
  • 19篇会议论文
  • 1篇学位论文

领域

  • 100篇自动化与计算...
  • 31篇经济管理
  • 14篇文化科学
  • 10篇电子电信
  • 5篇社会学
  • 4篇政治法律
  • 2篇天文地球
  • 1篇冶金工程
  • 1篇一般工业技术
  • 1篇自然科学总论
  • 1篇理学

主题

  • 25篇网络
  • 25篇博弈
  • 24篇隐私
  • 24篇区块链
  • 21篇信息安全
  • 16篇隐私保护
  • 15篇博弈论
  • 14篇交易
  • 12篇计算机
  • 10篇加密
  • 9篇用户
  • 8篇入侵
  • 8篇通信
  • 7篇电子政务
  • 7篇政务
  • 7篇入侵检测
  • 6篇账本
  • 6篇签名
  • 6篇大数据
  • 5篇电子商务

机构

  • 166篇中央财经大学
  • 23篇西安电子科技...
  • 7篇内蒙古财经大...
  • 6篇山西财经大学
  • 4篇天津财经大学
  • 3篇广东工业大学
  • 3篇吉林大学
  • 3篇中国科学院研...
  • 2篇贵州大学
  • 2篇北京大学
  • 2篇北京联合大学
  • 2篇山西经济管理...
  • 2篇天津工业大学
  • 2篇教育部
  • 2篇中国软件评测...
  • 2篇国家税务总局
  • 2篇中国互联网络...
  • 1篇河北师范大学
  • 1篇福建师范大学
  • 1篇德克萨斯大学

作者

  • 181篇朱建明
  • 20篇章宁
  • 19篇马建峰
  • 16篇李洋
  • 13篇王秀利
  • 11篇高胜
  • 10篇宋彪
  • 10篇王友卫
  • 7篇付永贵
  • 7篇贾恒越
  • 6篇张建光
  • 5篇曹怀虎
  • 5篇黄启发
  • 4篇曹春杰
  • 4篇郭渊博
  • 4篇李海峰
  • 4篇王秦
  • 3篇凤丽洲
  • 3篇潘菊
  • 3篇杨姗媛

传媒

  • 13篇计算机科学
  • 11篇网络与信息安...
  • 7篇通信学报
  • 6篇计算机学报
  • 4篇计算机研究与...
  • 4篇计算机工程
  • 4篇计算机工程与...
  • 4篇电子政务
  • 3篇管理现代化
  • 3篇计算机应用研...
  • 3篇小型微型计算...
  • 3篇西安电子科技...
  • 3篇中央财经大学...
  • 3篇信息安全研究
  • 2篇情报科学
  • 2篇计算机应用
  • 2篇中国国情国力
  • 2篇网络安全技术...
  • 2篇教育教学论坛
  • 2篇中国科学:信...

年份

  • 3篇2024
  • 14篇2023
  • 12篇2022
  • 15篇2021
  • 6篇2020
  • 17篇2019
  • 9篇2018
  • 9篇2017
  • 12篇2016
  • 19篇2015
  • 10篇2014
  • 6篇2013
  • 12篇2012
  • 5篇2011
  • 3篇2010
  • 6篇2009
  • 1篇2008
  • 3篇2007
  • 5篇2006
  • 1篇2005
182 条 记 录,以下是 1-10
排序方式:
基于复杂网络分析的微博网络舆情传播被引量:19
2012年
为了探索微博网络舆情传播机制,采用复杂网络分析方法,并结合新浪微博获取的数据,分析了微博的社会网络结构的特点及其对舆情传播的影响。首先介绍了微博社会网络组成机制。然后采用复杂社会网络分析方法分析了微博社会网络的无尺度特性和小世界特征。最后结合实际的网络舆情事件案例,分析评价了微博社会网络拓扑结构对网络舆情传播的影响。
金鑫谢斌朱建明
关键词:计算机应用复杂网络网络舆情社会网络结构
分布式账本数据存储优化方法、装置、电子设备及介质
本发明公开了一种分布式账本数据存储优化方法、装置、电子设备及介质,通过构建共识单元,并保证共识单元中只有主节点保存分布式账本数据的完整备份,其他节点通过纠删码编码之后只保存少量数据信息,节省了存储空间;该方法支持轻量级节...
朱建明张沁楠高胜章宁
安全协议的博弈论机制被引量:9
2014年
在博弈论框架下,基于纳什均衡设计安全协议的计算和通信规则.首先,提出安全协议的扩展式博弈模型,结合通用可组合安全的思想给出安全通信协议博弈参与者集合、信息集、可行策略、行动序列、参与者函数、效用函数等定义;在该模型下的安全协议能安全并发执行.其次,根据博弈的纳什均衡给出安全通信协议的形式化定义.最后,基于该机制给出一个安全协议实例,并分析该安全协议博弈机制的有效性.
田有亮彭长根马建峰姜奇朱建明
关键词:博弈论纳什均衡博弈树通用可组合安全
无线网络安全方法与技术研究
随着无线网络的普及和应用,人们对无线网络的依赖程度越来越高.与此同时无线网络的安全性成为人们关注的焦点.由于无线网络传输媒体的开放性、无线终端的移动性和网络拓扑结构的动态性,以及无线终端计算能力和存储能力的局限性,使得有...
朱建明
关键词:无线网络密钥交换群组密钥可生存性移动电子商务微支付
黑客产业链形成与演化的分析被引量:1
2011年
在巨大的经济利益诱导下,黑客行为已经从技术炫耀发展成一条分工明确、组织严密的产业链。本文从经济和技术两个角度出发,对黑客产业链的形成机理和演化机制进行了探讨。首先应用产业经济学的相关理论对黑客产业链的概念进行界定并总结其特征。提出黑客产业链形成的主要动因,采用四维对接模型分析其形成过程。从黑客产业链演化的动因出发,预测了其纵向和横向的发展趋势。完成了对黑客产业链的系统研究,为该产业链的研究提供了一个从理论到实践的一体化分析框架。
王萌周言朱建明
基于区块链和轻量级承诺的可验证联邦学习方法及装置
本申请涉及网络信息安全技术领域,特别涉及一种基于区块链和轻量级承诺的可验证联邦学习方法及装置,其中,方法包括:初始化所有超参数,并利用本地数据集训练深度学习模型,且对基于屏蔽方法将梯度向量进行加噪处理后,生成加噪后的加噪...
高胜罗靖杰朱建明
文献传递
量子拜占庭协议中的纠缠态探测
2016年
在分布式计算系统中,拜占庭协议是解决其容错问题的一种实用方法。拜占庭问题有一种演变形式,称之为检测的拜占庭协议。这类协议在经典世界中无法解决容错问题,但在量子系统中利用纠缠态却可以。GBKCW协议是一种典型的量子检测拜占庭协议。针对GBKCW协议中数据列表的生成和分发部分,利用量子纠缠态的确定性,探测了参与者共享的量子态,以抵御针对GBKCW的截获重发攻击。
武霞贾恒越朱建明
关键词:量子系统
基于博弈论的移动社交网络数据转发激励算法被引量:5
2014年
移动社交网络节点间的数据转发是近年来研究者关注热点问题之一,由于自私节点的存在,阻碍了其进一步发展.本文提出了移动社交网络的数据转发拓扑模型,基于经济学的博弈理论,建立了数据转发博弈模型及博弈优化算法.并且从理论上证明博弈的最终将收敛于纳什均衡,也即全局最优解.通过建立模拟移动社交网络对该算法进行了收敛性、数据转发请求/接受概率的仿真实验测试,结果表明该算法能够在20 ms内收敛,请求/接受概率达到50%以上,表明该算法能够促进节点积极参与数据转发,具有较好的扩展性和鲁棒性.
曹怀虎朱建明郭树行
关键词:数据转发博弈论
基于行业协同的税务网站顶层规划设计研究
2013年
论述了税务网站建设在促进政府职能转变、推进政府信息公开、建设服务型政府、共建和谐税收等方面所发挥的重要作用;分析了各级税务机关税务网站建设中协同的重要性及其应用——只有注重税务网站顶层规划设计才能保证业务协同;详细阐释了税务网站的顶层设计框架,具体包括渠道展现、业务平台、技术支撑、资源服务、安全保障共五个层面;提出了税务网站协同建设的政策建议。
张建光朱建明张翔
关键词:电子政务政府网站税务信息化公共服务
基于多代理的容忍入侵体系结构被引量:24
2003年
该文提出了一种基于多代理(Agent)技术的容忍入侵体系结构。通过在系统组件中引入一定的冗余度,将冗余和多样性技术相结合,利用门限秘密共享技术将秘密信息分布于多个系统组件上来达到容忍入侵的目的。通过分布在每个服务器上的多个代理,建立一个容忍入侵的安全内核,重要信息通过安全内核来传递,保证系统关键部件为合法用户提供连续和可靠的基本服务。该方案采用系统整体安全策略,将容忍入侵与多代理的入侵检测相结合,使系统具有更好的实用性和可生存性。
朱建明史庭俊马建峰
关键词:代理容忍入侵入侵检测
共19页<12345678910>
聚类工具0