期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
.NET框架中事务处理的方法 被引量:1
1
作者 阿勇 姚志强 《计算机应用》 CSCD 北大核心 2004年第4期31-33,共3页
事务处理在信息处理系统中的应用越来越广泛。文中分别介绍了Miscrosoft.NET框架的自动事务模型和手动事务模型。并给出在各种应用环境中进行事务处理的方法。
关键词 事务处理 .NET MTS COM+ 分布式事务处理
下载PDF
基于服务相似性的k-匿名位置隐私保护方法 被引量:15
2
作者 阿勇 李亚成 +1 位作者 马建峰 许力 《通信学报》 EI CSCD 北大核心 2014年第11期162-169,共8页
针对当前基于位置的服务(LBS)系统存在的隐私保护度、位置服务质量和通信开销三者难于平衡的问题,提出了一种基于服务相似性的k-匿名位置隐私保护方法。在不改变现有LBS系统架构的情况下,利用位置服务查询结果的相似性来辅助匿名服务器... 针对当前基于位置的服务(LBS)系统存在的隐私保护度、位置服务质量和通信开销三者难于平衡的问题,提出了一种基于服务相似性的k-匿名位置隐私保护方法。在不改变现有LBS系统架构的情况下,利用位置服务查询结果的相似性来辅助匿名服务器构造匿名区域,从而实现在确保用户隐私安全的基础上,有效提高服务质量和降低系统开销。最后,通过实验验证了该算法的有效性。 展开更多
关键词 基于位置的服务 位置隐私保护 位置k-匿名 服务相似性
下载PDF
基于阈值分类及信号强度加权的室内定位算法 被引量:12
3
作者 杨小亮 阿勇 凌远景 《计算机应用》 CSCD 北大核心 2013年第10期2711-2714,共4页
为了减小室内复杂环境下接收信号强度值(RSSI)波动和个别信标节点被干扰对定位精度的影响,提出一种基于阈值分类及信号强度加权的室内定位算法。先根据室内环境的路径损耗特征,对各参考点进行分类并分别确定其匹配阈值,再将接收信号强... 为了减小室内复杂环境下接收信号强度值(RSSI)波动和个别信标节点被干扰对定位精度的影响,提出一种基于阈值分类及信号强度加权的室内定位算法。先根据室内环境的路径损耗特征,对各参考点进行分类并分别确定其匹配阈值,再将接收信号强度作为参考权重进行加权定位,最终得到更为精确的节点位置。实验表明,该算法能减小RSSI随机抖动引起的误差,有效地削弱个别信标节点被干扰的影响,提高定位精度。 展开更多
关键词 室内定位 无线网络 接收信号强度值 阈值分类 信号强度加权
下载PDF
一种移动自组网中信任评估模型的设计 被引量:10
4
作者 阿勇 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2008年第5期765-771,共7页
移动自组网不依赖于任何固定的网络设施,节点间的相互信任对网络的可靠运行和安全保障具有重要意义.提出一个用于度量网络服务间信任关系的信任评估模型.模型采用证据理论来评价服务信任和综合多方推荐的经验;引入观察帧体现出经验的时... 移动自组网不依赖于任何固定的网络设施,节点间的相互信任对网络的可靠运行和安全保障具有重要意义.提出一个用于度量网络服务间信任关系的信任评估模型.模型采用证据理论来评价服务信任和综合多方推荐的经验;引入观察帧体现出经验的时间性;提出一个低开销的邻居共享机制用于节点间交换经验信息;采用模糊贴近度来量化描述推荐信任.与几个现有的工作相比,设计一个较完整的信任评估模型,并强调其动态适应能力、鲁棒性和资源的最小开销,信任评估模型可为节点间的协同和安全决策提供依据. 展开更多
关键词 移动自组网 网络安全 信任评估 动态信任 证据理论
下载PDF
基于LWT-SVD的鲁棒音频水印算法 被引量:11
5
作者 杨志疆 阿勇 徐镇辉 《光电子.激光》 EI CAS CSCD 北大核心 2018年第11期1221-1227,共7页
为了更好地保护音频作品的所有权,提出了一种基于LWT-SVD混合域的鲁棒性音频水印算法。借助混沌和置乱为图像水印加密,保证水印安全性;利用提升小波变换(LWT)和奇异值分解(SVD)的特性,在音频LWTSVD的奇异值中嵌入式水印信息,保证水印的... 为了更好地保护音频作品的所有权,提出了一种基于LWT-SVD混合域的鲁棒性音频水印算法。借助混沌和置乱为图像水印加密,保证水印安全性;利用提升小波变换(LWT)和奇异值分解(SVD)的特性,在音频LWTSVD的奇异值中嵌入式水印信息,保证水印的鲁棒性;此外,借助汉明码纠错进一步提升水印的鲁棒性。仿真实验结果表明,本算法的水印安全性高、透明性好,对一般音频信号处理鲁棒性强。 展开更多
关键词 提升小波变换(LWT) 奇异值分解(SVD) 透明性 鲁棒性
原文传递
无线传感器网络节点定位安全研究进展 被引量:8
6
作者 阿勇 马建峰 +1 位作者 裴庆祺 许力 《通信学报》 EI CSCD 北大核心 2009年第S1期74-84,共11页
分析了无线传感器网络节点定位系统面临的安全挑战、可能受到的安全攻击和安全需求。着重综述了近年来该领域中具有代表性的安全策略的原理、特点和局限,并进行综合对比,以期能够帮助研究者为特定传感器网络应用选择和设计安全定位解决... 分析了无线传感器网络节点定位系统面临的安全挑战、可能受到的安全攻击和安全需求。着重综述了近年来该领域中具有代表性的安全策略的原理、特点和局限,并进行综合对比,以期能够帮助研究者为特定传感器网络应用选择和设计安全定位解决方案。最后总结和讨论了未来的研究方向。 展开更多
关键词 无线传感器网络 节点定位 安全定位
下载PDF
基于RSSI的传感器网络节点安全定位机制 被引量:11
7
作者 阿勇 许力 林晖 《通信学报》 EI CSCD 北大核心 2012年第7期135-142,150,共9页
针对RSSI测距存在的脆弱性问题,提出了一种基于完整性编码和不间断占用信道的安全RSSI测距协议,该协议不仅可以抵抗伪造插入、重放/虫洞等常规攻击,而且可以防止信标信号被恶意干扰而削弱,即可抵抗虚增测距的外部攻击。在此基础上,设计... 针对RSSI测距存在的脆弱性问题,提出了一种基于完整性编码和不间断占用信道的安全RSSI测距协议,该协议不仅可以抵抗伪造插入、重放/虫洞等常规攻击,而且可以防止信标信号被恶意干扰而削弱,即可抵抗虚增测距的外部攻击。在此基础上,设计了一种基于RSSI的传感器网络节点安全定位机制,该机制采用可校验的多边测量法来过滤虚减测距的外部攻击,实现安全定位,并对测距协议和定位机制的安全性进行了理论分析。 展开更多
关键词 无线传感器网络 节点定位 安全定位
下载PDF
移动Ad Hoc网络安全策略研究 被引量:5
8
作者 阿勇 许力 《微计算机应用》 2004年第4期385-390,共6页
移动自组网是由一组带有无线收发装置的移动节点组成的无需固定设置支持的临时性的通信网络。由于移动AdHoc网络自身的脆弱性 ,其安全问题和安全策略正受到越来越广泛的重视。本文描述了移动AdHoc网络面临的开放链路 ,动态拓扑 ,有限资... 移动自组网是由一组带有无线收发装置的移动节点组成的无需固定设置支持的临时性的通信网络。由于移动AdHoc网络自身的脆弱性 ,其安全问题和安全策略正受到越来越广泛的重视。本文描述了移动AdHoc网络面临的开放链路 ,动态拓扑 ,有限资源等安全问题 ,并着重对应用在该网络上的安全策略进行分析研究和分类阐述。并给出一些密钥管理的改进策略。 展开更多
关键词 移动AD HOC网络 网络安全策略 防火墙 计算机网络 通信安全 计算机安全
下载PDF
一种主动扩散式的位置隐私保护方法 被引量:10
9
作者 阿勇 林少聪 +1 位作者 马建峰 许力 《电子学报》 EI CAS CSCD 北大核心 2015年第7期1362-1368,共7页
随着基于位置的信息服务的日益普及,位置信息的隐私保护已逐渐成为了一个突出的安全问题.因此,提出了一种基于主动共享机制的位置隐私保护方案,该方案引入位置服务信息的邻近共享机制,通过在邻居节点主动共享位置服务信息,有效降低了移... 随着基于位置的信息服务的日益普及,位置信息的隐私保护已逐渐成为了一个突出的安全问题.因此,提出了一种基于主动共享机制的位置隐私保护方案,该方案引入位置服务信息的邻近共享机制,通过在邻居节点主动共享位置服务信息,有效降低了移动用户对位置服务器的依赖,从而提高了其位置信息的隐私性.论文分别采用病毒传播模型和仿真实验对方案进行理论分析和有效性验证. 展开更多
关键词 位置隐私保护 位置服务 网络安全
下载PDF
基于坐标变换的k匿名位置隐私保护方法 被引量:9
10
作者 林少聪 阿勇 许力 《小型微型计算机系统》 CSCD 北大核心 2016年第1期119-123,共5页
当前基于位置服务系统中的位置隐私保护方法大都依赖于第三方匿名服务器.针对匿名服务器存在的安全隐患问题,提出了一种基于坐标变换的k匿名位置隐私保护方法,用户请求位置服务时,向匿名服务器发送经过变换后的坐标,匿名服务器可以在不... 当前基于位置服务系统中的位置隐私保护方法大都依赖于第三方匿名服务器.针对匿名服务器存在的安全隐患问题,提出了一种基于坐标变换的k匿名位置隐私保护方法,用户请求位置服务时,向匿名服务器发送经过变换后的坐标,匿名服务器可以在不知道用户真实坐标的情况下形成匿名区域,从而提高了隐私保护系统的安全性.最后,通过安全分析论证了方法的安全性. 展开更多
关键词 基于位置的服务 位置隐私保护 k匿名 坐标变换
下载PDF
面向移动终端隐私保护的访问控制研究 被引量:9
11
作者 阿勇 金俊林 +1 位作者 孟玲玉 赵子文 《信息网络安全》 CSCD 北大核心 2019年第8期51-60,共10页
随着计算机技术的深入发展,各种物联网应用在人们生活中日益普及,然而面临的隐私和安全问题也日益突出,移动终端过度索权和过度收集数据是目前物联网环境下的严重隐患。为此,文章提出一种面向移动终端隐私保护的访问控制模型,通过将用... 随着计算机技术的深入发展,各种物联网应用在人们生活中日益普及,然而面临的隐私和安全问题也日益突出,移动终端过度索权和过度收集数据是目前物联网环境下的严重隐患。为此,文章提出一种面向移动终端隐私保护的访问控制模型,通过将用户所有敏感数据存储在云端,由云端提供加解密和访问控制服务,进而保证敏感数据合理、受控地被使用。针对当前访问控制的不足,文章在XACML的基础上引入安全风险和操作需求评估进行扩展,提高访问控制的灵活性和适应性。仿真实验结果表明,文章方法能够准确、动态地实行访问控制,极大提高移动终端的安全性,并能有效减少移动终端的存储空间和电池电量开销。 展开更多
关键词 物联网 移动终端 XACML 风险访问控制 操作需求
下载PDF
移动Ad Hoc网络中节点协作性的研究 被引量:3
12
作者 阿勇 许力 《小型微型计算机系统》 CSCD 北大核心 2005年第11期1886-1889,共4页
由于移动Ad Hoc网络自身的特点和特殊的应用环境,出现了许多新的问题,其中节点间的协作性问题得到越来越多人的关注.本文通过基于NS-2的仿真实验,分析了节点的协作性对整个网络的性能和节点自身能量消耗情况的影响程度.一方面,以此暴露... 由于移动Ad Hoc网络自身的特点和特殊的应用环境,出现了许多新的问题,其中节点间的协作性问题得到越来越多人的关注.本文通过基于NS-2的仿真实验,分析了节点的协作性对整个网络的性能和节点自身能量消耗情况的影响程度.一方面,以此暴露出节点协作性是目前移动AdHoc网络中路由协议存在的安全隐患,保障节点协作性是移动Ad Hoc网络基本的安全需求;另一方面,提出一种基于限制节点协作性的能量保护策略. 展开更多
关键词 移动AD HOC网络 网络安全 协作性 自私节点
下载PDF
对抗样本在人脸匿名中的应用
13
作者 孙明辉 阿勇 《福建电脑》 2024年第2期55-58,共4页
人脸识别模型给生产生活带来了便利,但其出色的识别能力也对个人隐私产生了巨大的威胁。为保护图像中的隐私信息,传统的人脸图像匿名方法对人脸图像进行较大的改动,严重破坏了图像的可用性。本文提出一种基于对抗样本的人脸图像匿名方法... 人脸识别模型给生产生活带来了便利,但其出色的识别能力也对个人隐私产生了巨大的威胁。为保护图像中的隐私信息,传统的人脸图像匿名方法对人脸图像进行较大的改动,严重破坏了图像的可用性。本文提出一种基于对抗样本的人脸图像匿名方法,通过向人脸图像中添加细微的对抗扰动,使人脸识别模型无法正确推理出其真实身份。实验结果表明,经过匿名处理后的人脸图像能够在主流的人脸识别模型上取得85%以上的匿名精度。 展开更多
关键词 隐私保护 图像隐私 人脸图像匿名 对抗样本
下载PDF
移动Ad Hoc网络AODV路由协议中的黑洞问题 被引量:2
14
作者 阿勇 许力 《计算机工程》 EI CAS CSCD 北大核心 2005年第14期125-126,152,共3页
移动自组网是由一组带有无线收发装置的移动节点组成的无须固定设置支持的临时性的通信网络。由于移动AdHoc网络自身的特点,其安全问题正受到越来越广泛的重视,路由在整个网络安全中扮演重要角色。该文剖析了AODV路由协议中存在的黑洞问... 移动自组网是由一组带有无线收发装置的移动节点组成的无须固定设置支持的临时性的通信网络。由于移动AdHoc网络自身的特点,其安全问题正受到越来越广泛的重视,路由在整个网络安全中扮演重要角色。该文剖析了AODV路由协议中存在的黑洞问题,在分析已有解决方案存在重大漏洞的基础上提出了一种综合的、有效的解决方案。 展开更多
关键词 移动AD HOC网络 路由安全 AODV 黑洞
下载PDF
移动Ad Hoc网络中的组密钥管理策略 被引量:4
15
作者 张桢萍 许力 阿勇 《计算机应用》 CSCD 北大核心 2005年第12期2727-2730,2733,共5页
移动AdHoc网络是由移动节点组成的不需要固定基站的临时性计算机通信网络,设计这种网络的主要挑战之一是它们在抵抗安全攻击方面的脆弱性。无中心、动态拓扑和时变链路使得移动AdHoc网络的组密钥管理面临巨大的挑战。通过对现有的组密... 移动AdHoc网络是由移动节点组成的不需要固定基站的临时性计算机通信网络,设计这种网络的主要挑战之一是它们在抵抗安全攻击方面的脆弱性。无中心、动态拓扑和时变链路使得移动AdHoc网络的组密钥管理面临巨大的挑战。通过对现有的组密钥管理策略进行对比分析,为该领域的进一步研究提供了思路。 展开更多
关键词 移动AD HOC网络 组密钥 组播
下载PDF
大语言模型结合微信的智慧实验室探索
16
作者 陈金英 张荣生 阿勇 《实验室科学》 2024年第3期125-130,134,共7页
随着实验室物联化等需求发展,更为便捷的实验室智慧化也迫在眉睫。将大语言模型引入实验室管理,对人文感知、理解、分析、判断等能力提升具有重要作用。首先,分析了大语言模型的核心能力:语言到指令转换、多任务与自动化、知识响应、多... 随着实验室物联化等需求发展,更为便捷的实验室智慧化也迫在眉睫。将大语言模型引入实验室管理,对人文感知、理解、分析、判断等能力提升具有重要作用。首先,分析了大语言模型的核心能力:语言到指令转换、多任务与自动化、知识响应、多模融合及信息过滤与汇总。其次,以微信公众号为基础,构建基于大语言模型的智慧化实验室方案,实现自然语言理解与执行、个性化学习计划制定、辅导、日志分析与反馈管理和实验报告自动评估等功能。最后,通过实验验证方案的有效性。 展开更多
关键词 大语言模型 微信平台 智慧实验室 自然语言处理 聊天机器人技术
下载PDF
公众环境下无线接入的安全问题研究 被引量:5
17
作者 李晴 阿勇 许力 《信息网络安全》 2016年第4期69-75,共7页
移动互联网的快速发展和Wi Fi网络的日益普及,促使人们习惯通过各种Wi Fi热点接入因特网。然而,公众Wi Fi热点在提供便利的同时,也增大了网络安全风险。无线信号固有的辐射性、空间信道的开放性,以及公众无线热点本身的不可信等安全隐患... 移动互联网的快速发展和Wi Fi网络的日益普及,促使人们习惯通过各种Wi Fi热点接入因特网。然而,公众Wi Fi热点在提供便利的同时,也增大了网络安全风险。无线信号固有的辐射性、空间信道的开放性,以及公众无线热点本身的不可信等安全隐患,使得无线接入面临严重的安全问题。文章简单介绍了Wi Fi接入模型,并结合使用Wireshark等软件进行的实验,针对公众Wi Fi热点本身存在的不可信等问题,分别从数据内容、报文首部、域名系统以及个人隐私等方面,分析了公共环境下无线接入可能造成的网页内容推送时账户和密码明文传输泄露、用户使用浏览器时浏览行为轨迹泄露、网页数据内容被篡改、域名欺骗以及用户个人隐私暴露等安全问题,目的也是提高公众对无线接入的安全意识。 展开更多
关键词 公众Wi FI 信息泄露 协议报文 域名欺骗 位置隐私
下载PDF
社交网络中基于定位欺骗的隐私攻击研究 被引量:5
18
作者 李晴 阿勇 许力 《信息网络安全》 CSCD 2017年第5期51-56,共6页
基于位置的社交网络服务(Location-based Social Network Service,LBSNS)被普遍认为是未来社交网络服务发展的重要趋势。LBSNS将信息分享与位置相结合,极大丰富了人们的移动社交内容。然而,由于位置信息与客观世界具有关联性,LBSNS中的... 基于位置的社交网络服务(Location-based Social Network Service,LBSNS)被普遍认为是未来社交网络服务发展的重要趋势。LBSNS将信息分享与位置相结合,极大丰富了人们的移动社交内容。然而,由于位置信息与客观世界具有关联性,LBSNS中的位置共享可能泄露用户的身份信息。针对该隐患,文章提出一种基于定位欺骗的隐私攻击。该攻击首先采用Aircrack-ng和MDK3工具伪造AP,将目标用户的定位信息欺骗到指定位置;然后,利用该位置的特殊性以及社交网络的信息共享特点,获得目标用户的身份信息。文章剖析该隐私攻击的原理和实施步骤,并在若干主流社交网络应用中进行验证。验证表明,该攻击可以获取用户在其社交网络中的数字身份信息,从而导致用户隐私泄露。 展开更多
关键词 基于位置的社交网络 无线定位系统 定位欺骗 隐私攻击
下载PDF
基于邻节点空间顺序序列优化的DV-Hop定位算法 被引量:3
19
作者 钟进发 许力 阿勇 《计算机系统应用》 2010年第2期62-66,共5页
针对典型的DV-Hop定位算法中未知节点在计算与信标节点间距离时估算的不足,在DV-Hop算法的基础上提出了一种优化定位精度的算法。考虑并分析了未知节点与信标节点的路径中相邻三个节点的通信边组成的夹角对计算距离的影响,提出了一种基... 针对典型的DV-Hop定位算法中未知节点在计算与信标节点间距离时估算的不足,在DV-Hop算法的基础上提出了一种优化定位精度的算法。考虑并分析了未知节点与信标节点的路径中相邻三个节点的通信边组成的夹角对计算距离的影响,提出了一种基于"邻节点空间顺序"序列标号法计算夹角的方案,实验仿真验证了该优化定位算法的有效性和可行性。 展开更多
关键词 无线传感器网络 节点定位 DV-HOP 邻节点空间顺序序列
下载PDF
基于声誉机制的传感器网络节点安全定位算法 被引量:5
20
作者 凌远景 阿勇 +1 位作者 许力 黄晨钟 《计算机应用》 CSCD 北大核心 2012年第1期70-73,共4页
针对传感器网络中的节点安全定位问题,提出一种基于声誉机制的安全定位算法。算法引入信标节点的相互监督机制,使用Beta分布来表示更新和整合信标节点的声誉值,通过簇头节点来收集并判断哪些信标节点是信誉值高的可信节点,并应用声誉模... 针对传感器网络中的节点安全定位问题,提出一种基于声誉机制的安全定位算法。算法引入信标节点的相互监督机制,使用Beta分布来表示更新和整合信标节点的声誉值,通过簇头节点来收集并判断哪些信标节点是信誉值高的可信节点,并应用声誉模型来排除提供错误定位信息的恶意信标节点,提高了恶意信标节点的检测率,减少了定位误差,提高了定位系统的鲁棒性;通过仿真实验详细分析了定位算法的有效性和鲁棒性,所提算法适用于分布式传感器网络节点实现自身定位,且在定位精确性和安全性方面都有很大提升。 展开更多
关键词 无线传感器网络 安全定位 信誉机制 节点定位 定位算法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部