首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   8篇
无线电   15篇
  2017年   1篇
  2016年   1篇
  2013年   2篇
  2012年   2篇
  2010年   5篇
  2009年   2篇
  2008年   1篇
  2006年   1篇
排序方式: 共有15条查询结果,搜索用时 62 毫秒
1.
可生存性MLS/DBMS中基于隐蔽通道的 恶意事务检测   总被引:1,自引:1,他引:0       下载免费PDF全文
郑吉平  秦小麟  管致锦  孙瑾 《电子学报》2009,37(6):1264-1269
 多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响.  相似文献   
2.
葛芬  吴宁  秦小麟  张颖  周芳 《电子学报》2013,41(11):2135-2143
针对专用片上网络(Network on Chip,NoC)全局通信事务管理和可靠性设计问题,提出片上网络监控器的概念,用于获取全局网络实时状态信息及执行路径分配算法,基于此提出一种动态路由机制DyRS-NM.该机制能检测和定位NoC中的拥塞和故障链路,并能区分瞬时和永久性链路故障,采用重传方式避免瞬时故障,通过重新路由计算绕开拥塞和永久性故障.设计实现了RTL级网络监控器和与之通信的容错路由器模块,并将MPEG4解码器应用映射至基于网络监控器的4×4Mesh结构NoC体系结构中,验证了系统性能以及面积功耗开销.相比静态XY路由和容错动态路由FADR,DyRS-NM机制在可接受的开销代价下获得了更优的性能.  相似文献   
3.
刘亮  秦小麟  李博涵  刘宇雷 《电子学报》2012,40(7):1465-1470
现有无线传感器网络环境下的空间范围聚集查询处理算法没有综合考虑节点移动、节点失效和通信链路失效等因素对查询处理的影响,导致查询成功率低和能量消耗大.本文提出了利用节点冗余保证查询处理过程鲁棒性的空间范围聚集查询处理算法RSA(Robust Spatial window aggregation query processing Algorithm),它将查询区域划分为若干个网格,沿一条路线依次收集各网格内所有节点的数据.RSA算法给出了一种自适应的网格大小设置方法和基于网格面积的网格代表节点选择策略,以减少算法的能量消耗和提高查询成功率;给出了基于目标矩形的方法以绕过不存在节点的区域,从而避免查询处理过程出现中断.仿真实验结果表明,RSA算法优于现有的IWQE算法.  相似文献   
4.
刘亮  秦小麟  刘亚丽  李博涵 《通信学报》2010,31(11):171-179
提出了一种顽健的K近邻查询处理算法ROC-KNN,根据网络拓扑动态地将查询区域划分成若干子区域.每个子区域中选择一个簇头节点收集其他节点的感知数据,并将其发送至下一个子区域的簇头节点,直至遍历所有子区域.给出了2种分布式的启发式算法,用于设置子区域大小和选择簇头节点,以减少能量消耗.设计了一种利用子区域中非簇头节点恢复查询处理过程的算法,降低了查询处理因簇头节点失效而中断的概率.实验结果表明,ROC-KNN在能量消耗、查询成功率方面均优于现有的算法.  相似文献   
5.
基于模m的n方根的前向安全数字签名方案的分析与改进   总被引:1,自引:0,他引:1  
前向安全在实际应用中起着有效减少因签名密钥泄露而带来损失的重要作用,在密码学研究中成为热点.针对基于模m的n方根难题的前向安全数字签名方案进行了详细的安全性分析,发现此类方案均存在安全隐患,不具备前向安全性,并总结出前向安全数字签名方案攻击者成功伪造有效签名的本质原因.同时,根据有限域上数字签名所基于的困难性问题,通过利用与当前私钥有关的信息进行签名的方法对其中一种前向安全数字签名方案进行了改进.详细的安全性和效率分析表明,改进方案具有前向安全性和抗伪造性,有效地提高了签名的速度.改进方法也同样适用于此类基于模m的n方根难题的其他签名方案,对于进一步设计前向安全代理签名、前向安全群签名、前向安全多重签名等一些特殊数字签名方案具有指导意义.  相似文献   
6.
管致锦  秦小麟  陶涛  施佺 《电子学报》2010,38(10):2370-2376
 可逆计算是一个新兴的研究领域,可逆逻辑门网络的级联是可逆计算的重要内容.本文提出了一种可逆逻辑网络表示方法,给出了相应的可逆网络模型.为了构造可逆逻辑网络,给出了一种可逆逻辑门单元库的构造方法.证明了同一垂直线上两个不相交可逆逻辑门单元的输出值与此二逻辑门单元分布到相同平行线的两条相邻垂直线上的输出值之间的关系;给出了分布在相同平行线上奇数和偶数个相邻的相同可逆逻辑门单元输出结果的性质.提出了一种可逆网络输出向量的表示方法和基于可逆门编码的可逆网络级联方法,以此生成给定范围内的可逆网络.通过变进制数的方法快速找到可逆网络输出向量所对应的序号,降低了搜索次数,减小了搜索空间,为进一步综合大规模可逆网络,提高可逆网络级联效率提供了支持.Benchmark例题验证表明,该方法构造的可逆网络控制门数更少,代价更小.  相似文献   
7.
容忍节点失效的传感器网络空间范围查询算法   总被引:1,自引:0,他引:1  
提出了一种容忍节点失效的空间范围查询处理算法GSA.给出了理论上最节省能量的网格大小设置.提出了一种基于网格的查询结果收集调度策略,以避免查询结果收集过程中的消息碰撞问题.系统地分析了算法在不同节点密度、节点失效概率和查询区域大小条件下的查询成功率,以及不同节点密度、查询消息大小、感知数据大小、查询区域大小、节点失效概率条件下的能量消耗.理论和实验表明,在多数情况下,GSA算法优于现有的IWQE算法.  相似文献   
8.
陈慧  秦小麟 《通信学报》2016,37(8):67-76
移动用户在享受基于位置的服务(LBS)的同时受到位置隐私泄露的威胁,因而提供有效的位置隐私保护策略至关重要。传统的位置隐私保护方法主要采用空间匿名的方式,若攻击者获得了更多与匿名空间相关的背景知识,尤其是与位置相关的语义信息,就会严重降低匿名效果。为了防止由位置语义分析造成的敏感位置信息泄露,并根据移动用户活动范围大多限定为道路网络的特点,提出一种基于位置语义的路网位置隐私保护方法,充分考虑了用户的个性化隐私需求,并通过实验验证了方法的可行性及有效性。  相似文献   
9.
提出了一种基于OCAR挖掘的数据库异常检测模型,通过对含有WHERE条件的SQL语句唯一确定的完全条件表达式进行特征提取和形式化分析,挖掘表征用户正常行为模式的目标一条件关联规则集(OCARS),并利用OCARS进行数据库异常检测,给出了针对OCARS的挖掘算法和异常检测算法,并给出针对事务异常检测扩展方案.最后,通过SQL注入检测实验对模型的性能和应用作了分析.  相似文献   
10.
Due to forward-secure-digital-signature’s capability of effectively reducing loss caused by exposure of secret keys and significant in-application benefits of blind signature aiming at protecting senders’privacy, they have been hot spots for decades in the field of cryptography. Illuminated by the integration of forward secure digital signature and blind signature,based on the variants of ElGamal and assumption of difficulty in solving the discrete logarithm problem in galois field, a forward-secure weak blind signature scheme and a forward-secure strong blind signature scheme are proposed and their security is analyzed thoroughly in this paper. It turns out that forward security, blindness and aptitude of resisting forging attack demonstrated by these two schemes benefit a lot theoretically and practically.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号