您的位置: 专家智库 > >

张兴兰

作品数:40 被引量:76H指数:5
供职机构:北京工业大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 28篇期刊文章
  • 10篇专利
  • 2篇会议论文

领域

  • 26篇自动化与计算...
  • 6篇电子电信
  • 3篇文化科学
  • 2篇理学

主题

  • 7篇网络
  • 6篇签名
  • 6篇群签名
  • 5篇隐私
  • 5篇隐私保护
  • 5篇密码
  • 4篇信息安全
  • 4篇用户
  • 4篇签名方案
  • 4篇群签名方案
  • 4篇量子
  • 3篇信息安全专业
  • 3篇用户兴趣
  • 3篇秘密共享
  • 3篇密码学
  • 3篇聚类
  • 3篇教学
  • 3篇复杂网
  • 3篇复杂网络
  • 3篇安全性

机构

  • 38篇北京工业大学
  • 5篇北京邮电大学
  • 2篇郑州航空工业...
  • 1篇中国科学院研...
  • 1篇中国科学院软...

作者

  • 40篇张兴兰
  • 5篇聂荣
  • 3篇雷振明
  • 3篇刘炀
  • 2篇刘岩
  • 1篇冯登国
  • 1篇王欢
  • 1篇王明明
  • 1篇杨捷
  • 1篇于金英
  • 1篇宁振虎
  • 1篇刘乐伟
  • 1篇姬东耀
  • 1篇梁鹏
  • 1篇张振
  • 1篇刘枫
  • 1篇邵华
  • 1篇刘祥

传媒

  • 7篇计算机科学与...
  • 3篇北京工业大学...
  • 2篇计算机与现代...
  • 2篇软件导刊
  • 2篇计算机教育
  • 1篇科学通报
  • 1篇电信科学
  • 1篇通信学报
  • 1篇微电子学与计...
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇现代有线传输
  • 1篇计算机科学
  • 1篇中国科学(G...
  • 1篇计算机技术与...
  • 1篇网络与信息安...
  • 1篇第二届中国计...

年份

  • 4篇2022
  • 1篇2021
  • 4篇2020
  • 2篇2019
  • 5篇2018
  • 1篇2017
  • 4篇2016
  • 3篇2013
  • 1篇2011
  • 3篇2010
  • 3篇2009
  • 3篇2008
  • 1篇2007
  • 1篇2006
  • 2篇2005
  • 2篇2004
40 条 记 录,以下是 1-10
排序方式:
基于k-means++的抗相似性攻击轨迹匿名算法被引量:2
2020年
针对聚类中心的选择问题以及轨迹匿名集中轨迹间的相似性过高而泄露轨迹隐私的问题,提出基于k-means++的抗轨迹相似性攻击的轨迹(k,l,δ)-匿名算法。轨迹预处理的过程中,通过构造同步轨迹来减少信息损失;构建匿名集和时,本文采用k-means++算法来构建匿名集合,并且用(l,δ)-约束来限制轨迹匿名集合间的相似性构建包含k条轨迹的匿名集合。实验结果表明,该算法能够较好地构建匿名集合,能够有效抵制轨迹相似性攻击,相比其它算法减少了轨迹信息的损失,同时增强了轨迹数据可利用性,更好地实现了轨迹隐私保护。
张兴兰杨文金
关于实时网络流量测量的研究被引量:20
2004年
本文对网络流量测量的发展背景和动力进行了归纳概括,并对Internet工程任务组提出的实时网络流量测量(RTFM)进行了重点介绍分析,最后将其与IP流量信息输出(IPFIX)进行了比较,提出网络流量测量协议的发展趋势。
聂荣张兴兰雷振明
关键词:实时网络网络流量测量IP信息输出
基于单光子的量子同步双向身份认证方法
本发明公开了基于单光子的量子同步双向身份认证方法,属于量子通信技术领域,从申请认证阶段到完成认证,首先根据一种量子票据协议对身份认证的双方进行分配共享字符串和一次一密密码本,该阶段由可信第三方的参与。在具体的认证阶段,由...
赵怡静张兴兰
BitTorrent网络内容缓存系统被引量:1
2007年
为了解决BitTorrent网络产生的巨大流量造成的网络拥塞问题,研究了BitTorrent网络内容缓存服务机制,设计了包括网络流量监控管理系统和内容缓存服务器的内容缓存系统.该系统可以从网络TCP流中自动识别并截获特定网络范围内使用BitTorrent下载的热门文件,并只对该网络内部提供缓存上传服务.实验结果表明,使用BitTorrent网络内容缓存机制可以显著降低BitTorrent下载带来的网际间流量.
聂荣张兴兰雷振明刘枫王欢
关键词:对等计算网络协议
一种高效的群签名方案被引量:3
2009年
分别利用模平方和模开方运算实现密钥与证据更新,给出一个高效的具有前向安全和成员撤销功能的群签名方案。与现有方案相比,该方案较大程度地降低了签名算法、验证算法以及证据更新过程的计算量,增强了群签名方案的有效性,且满足撤销成员的公开可追溯性。
张兴兰
关键词:群签名
一种门限秘密共享方案的安全性分析被引量:1
2010年
为了更全面分析前向门限秘密共享方案的安全性,针对石润华等人提出的公开可验证的前向门限秘密共享方案,通过理论分析和实验验证发现该方案存在2个安全漏洞:门限值k不可信;攻击者利用公开的秘密更新算法可破解出秘密值S.同时,针对一般前向门限秘密共享方案给出了新的分析方法.该方法通过扩展前向门限秘密共享方案的完备性和秘密更新算法的单向性,使分析后的方案具有更强的安全性.
张兴兰邵华
关键词:秘密共享门限方案密码学
基于DOM树的非规范化表格信息定位技术被引量:2
2016年
Web表格信息提取已经成为构建本体的重要内容之一,它能自动将本体所需的属性名和属性值提取出来,节省大量人工劳动。关于非规范化表格信息提取的研究比较少,对本体构建造成大量信息缺失。提供一种基于启发式规则的非规范化表格信息定位算法,其对定位非规范化表格准确率较高。
张兴兰刘岩
关键词:本体DOM树
基于推荐的社交媒体数据发布的隐私保护
2020年
个性化的推荐需要使用大量的用户数据,尤其是用户在社交媒体上的活动数据,包括评级、签到等,然而,从大量的用户活动数据中,能够推断出用户的隐私数据。在本文中,针对FM推荐算法的特性,提出距离度量KFC,约束数据失真,提出了PrivFM,一个可定制的、连续的、保护隐私的社交媒体数据发布框架,通过扰乱用户发布的活动数据,防止推理攻击,同时保证推荐效用。实验结果表明,相对于其他的隐私保护方法及距离度量,提高了隐私保护与推荐之间的平衡。
张兴兰杨捷
关键词:隐私保护数据发布社交媒体
信息安全专业的密码学教学
本文对信息安全专业的密码学教学进行了探讨,介绍了一些常见的误用密码协议的例子,进而阐述了信息安全专业密码学教学中的可行性方法。
张兴兰
关键词:高等教育信息安全专业教学模式
文献传递
基于复杂网络及神经网络挖掘用户兴趣的方法
2016年
按照用户的兴趣提供个性化服务是提高企业商业价值最有效的方案。针对目前从用户行为中挖掘用户兴趣方法的不足,提出一种依据用户使用软件的时间序列构建复杂网络及依据神经网络聚类挖掘用户兴趣软件的方法。在计算用户对于软件的兴趣度时,综合考虑用户使用软件的时长以及复杂网络中相邻节点的贡献度,包括节点的度、节点介数、聚集系数来判断节点的重要性,挖掘用户对于软件的兴趣度,形成软件兴趣社区。再利用神经网络算法对用户兴趣社区中的软件进行聚类,形成用户的兴趣软件集。实验结果表明,该方法能够较准确地挖掘用户感兴趣的软件集,并且在精确率和召回率上较其他方法有一定的提高。
张兴兰刘炀
关键词:用户行为复杂网络
共4页<1234>
聚类工具0