期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
动态层簇式无线传感网络信息加密算法
1
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第9期1644-1649,共6页
与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,... 与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,其信息加密复杂度增加,安全性和平衡性问题一直是一个难点。提出针对动态层簇式无线传感网络的信息加密算法。分析动态层簇式无线传感网络结构,计算网络节点权重跳数以及传输时延,选取最优簇首,通过Logistic混沌映射对混沌序列展开计算,结合Merlay状态机的迁移传输,输出子密钥,实现了传感信息的加密。仿真结果表明:所提算法在DLCN数据加密过程中的密文位数始终在60左右、平均密钥扩展用时在2.5 ms以下、且二值比数值更接近于1,具备较高的安全性和平衡性。 展开更多
关键词 无线传感网络 信息加密 LOGISTIC 混沌映射 动态层簇式 二值序列理论 异或转换
下载PDF
基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法
2
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第6期1056-1060,共5页
无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未... 无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未知节点的横轴、纵轴的空间坐标,确定各网络节点的空间位置;根据网络节点的属性特征与投票机制建立节点复制攻击模型,凭借组合加权k近邻分类法划分节点类型,并将结果传送至簇头节点,由簇头节点做出最后的仲裁,识别出节点复制攻击行为。仿真结果表明,所提方法的节点复制攻击检测率最大值为99.5%,最小值为97.9%,对节点复制攻击检测的耗时为5.41 s,通信开销数据包数量最大值为209个,最小值为81个。 展开更多
关键词 无线传感网络 攻击检测 组合加权k近邻分类 复制节点 部署区域 信标节点
下载PDF
匿名化隐私保护技术研究综述 被引量:30
3
作者 王平水 王建东 《小型微型计算机系统》 CSCD 北大核心 2011年第2期248-252,共5页
随着互联网技术的迅猛发展,隐私保护已成为个人或机构关心的基本问题,各种数据挖掘工具的出现使得隐私泄露问题日益突出.通常移除标识符的方式发布数据是无法阻止隐私泄露的,攻击者仍然可以通过链接操作以很高的概率来获取用户的隐私数... 随着互联网技术的迅猛发展,隐私保护已成为个人或机构关心的基本问题,各种数据挖掘工具的出现使得隐私泄露问题日益突出.通常移除标识符的方式发布数据是无法阻止隐私泄露的,攻击者仍然可以通过链接操作以很高的概率来获取用户的隐私数据.匿名化是目前数据发布环境下实现隐私保护的主要技术之一.论文简要介绍了匿名化技术的相关概念和基本原理,主要从匿名化原则、匿名化方法和匿名化度量等方面对匿名化技术研究现状进行了深入分析和总结,最后指出匿名化技术的研究难点以及未来的研究方向. 展开更多
关键词 数据发布 隐私保护 匿名化 标识符 K-匿名
下载PDF
隐私保护k-匿名算法研究 被引量:12
4
作者 王平水 马钦娟 《计算机工程与应用》 CSCD 北大核心 2011年第28期117-119,200,共4页
隐私保护已成为个人或组织机构关心的基本问题,k-匿名是目前数据发布环境下实现隐私保护的主要技术之一。鉴于多数k-匿名方法采用泛化和隐匿技术,严重依赖于预先定义的泛化层或属性域上的全序关系,产生很高的信息损失,降低了数据的可用... 隐私保护已成为个人或组织机构关心的基本问题,k-匿名是目前数据发布环境下实现隐私保护的主要技术之一。鉴于多数k-匿名方法采用泛化和隐匿技术,严重依赖于预先定义的泛化层或属性域上的全序关系,产生很高的信息损失,降低了数据的可用性,提出了一种基于聚类技术的k-匿名算法。实验结果表明,该算法在保护隐私的同时,提高了发布数据的可用性。 展开更多
关键词 数据发布 隐私保护 匿名化 K-匿名 聚类
下载PDF
匿名化隐私保护技术研究进展 被引量:10
5
作者 王平水 王建东 《计算机应用研究》 CSCD 北大核心 2010年第6期2016-2019,共4页
匿名化是目前数据发布环境下实现隐私保护的主要技术之一。阐述了匿名化技术的一般概念和基本原理,并从匿名化原则、匿名化方法和匿名化度量等方面对匿名化技术进行了总结,最后指出匿名化技术的研究难点以及未来的研究方向。
关键词 数据发布 隐私保护 匿名化 K-匿名
下载PDF
一种基于聚类的个性化(l,c)-匿名算法 被引量:4
6
作者 王平水 王建东 《计算机工程与应用》 CSCD 2012年第23期16-20,共5页
目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义... 目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义最大比率阈值和不同敏感属性值的敏感度来提高数据发布的安全性,运用聚类技术产生等价类以减少信息损失。理论分析和实验结果表明,该方法是有效和可行的。 展开更多
关键词 数据发布 隐私保护 l-多样性 相似性攻击 偏斜性攻击
下载PDF
关联规则挖掘算法研究 被引量:10
7
作者 王平水 《计算机工程与应用》 CSCD 北大核心 2010年第30期115-116,共2页
关联规则挖掘是数据挖掘的一个重要研究领域。针对经典Apriori算法频繁扫描事务数据库致使运行效率低下的缺点,在研究已有关联规则挖掘算法的基础上,提出一种改进的基于关系矩阵的关联规则挖掘算法。理论分析和实验结果均表明,所提算法... 关联规则挖掘是数据挖掘的一个重要研究领域。针对经典Apriori算法频繁扫描事务数据库致使运行效率低下的缺点,在研究已有关联规则挖掘算法的基础上,提出一种改进的基于关系矩阵的关联规则挖掘算法。理论分析和实验结果均表明,所提算法是高效的和实用的。 展开更多
关键词 关联规则 频繁项集 支持度计数 关系矩阵
下载PDF
多用户环境中签名方案的安全性研究 被引量:2
8
作者 王平水 赵俊杰 《计算机技术与发展》 2009年第1期157-160,共4页
数字签名已经成为网络信息时代身份认证的重要手段之一。为了使数字签名技术得到更广泛应用,研究了数字签名方案在多用户环境中的安全性。众所周知,一个安全的数字签名方案即使在自适应选择明文攻击下存在性伪造在计算上也是不可行的,... 数字签名已经成为网络信息时代身份认证的重要手段之一。为了使数字签名技术得到更广泛应用,研究了数字签名方案在多用户环境中的安全性。众所周知,一个安全的数字签名方案即使在自适应选择明文攻击下存在性伪造在计算上也是不可行的,认为这在多用户环境中是不充分的,为此,将该安全性概念扩充到多用户环境,并通过实例证明了在单用户环境中安全的签名方案施加适当的限制后在多用户环境中同样也是安全的。 展开更多
关键词 数字签名 存在性伪造 密钥置换 随机oracle
下载PDF
基于零知识证明的签名方案研究 被引量:2
9
作者 王平水 《计算机工程与设计》 CSCD 北大核心 2007年第16期3834-3836,共3页
数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复杂性的情况下达到... 数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复杂性的情况下达到抗击签名者伪造签名的简单修改方案,并对该修改方案的可行性、安全性和计算复杂性做了具体分析。 展开更多
关键词 数字签名 安全度 哈希函数 零知识证明 生日攻击
下载PDF
基于Web Service的多代理系统的研究 被引量:2
10
作者 王平水 《计算机工程与设计》 CSCD 北大核心 2005年第7期1856-1858,1888,共4页
为了更好地适应软件智能化和分布化的发展需要,在阐述了多代理系统的主要特点和WebService的核心概念的基础上,提出了基于WebService的多代理系统的体系架构。架构很好地融合了代理技术与WebService各自的优点,能够更加高效地构建出应... 为了更好地适应软件智能化和分布化的发展需要,在阐述了多代理系统的主要特点和WebService的核心概念的基础上,提出了基于WebService的多代理系统的体系架构。架构很好地融合了代理技术与WebService各自的优点,能够更加高效地构建出应用于发布环境中的开放的、动态的、健壮的多代理系统。 展开更多
关键词 WEB SERVICE 多代理系统 分布式系统 SOAP
下载PDF
基于有限域上圆锥曲线的公钥密码系统 被引量:2
11
作者 王平水 杨桂元 《微机发展》 2005年第6期99-101,共3页
随着Internet的迅猛发展,公钥密码系统以其算法简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加方便地构建公钥密码系统,文中在介绍了有限域上的圆锥曲线C(Fp)及其离散对数问题、明文嵌入与译码算法的基础上,给出... 随着Internet的迅猛发展,公钥密码系统以其算法简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加方便地构建公钥密码系统,文中在介绍了有限域上的圆锥曲线C(Fp)及其离散对数问题、明文嵌入与译码算法的基础上,给出了公钥密码系统在圆锥曲线C(Fp)上的模拟,这里p是奇素数,Fp为p元有限域。这些圆锥曲线密码系统的安全性是基于C(Fp)上离散对数的计算,较椭圆曲线密码系统更易于设计与实现。 展开更多
关键词 公钥密码系统 圆锥曲线 有限域 离散对数
下载PDF
基于大数据分析的移动社交网络用户隐私信息关联关系研究 被引量:8
12
作者 王平水 朱新峰 《赤峰学院学报(自然科学版)》 2018年第8期49-51,共3页
移动社交网络隐私保护问题是目前社交网络应用领域的前沿性课题.现有关于移动社交网络用户隐私保护的研究主要集中于隐私保护数据发布和访问控制等方面,对用户隐私信息间的关联关系研究的很少,不便于进行个性化隐私保护策略设计,增加了... 移动社交网络隐私保护问题是目前社交网络应用领域的前沿性课题.现有关于移动社交网络用户隐私保护的研究主要集中于隐私保护数据发布和访问控制等方面,对用户隐私信息间的关联关系研究的很少,不便于进行个性化隐私保护策略设计,增加了用户隐私保护设置的复杂性.为此,该文以大数据分析工具为技术手段,重点研究用户隐私信息间的关联关系,以便为进行个性化隐私保护策略设计提供数据支撑. 展开更多
关键词 大数据分析 移动社交网络 隐私保护 关联关系
下载PDF
基于MOOC理念的计算机应用基础教学改革研究 被引量:3
13
作者 王平水 陈涛 包怀忠 《福建电脑》 2015年第9期50-51,共2页
《计算机应用基础》是高等学校面向非计算机专业学生开设的一门公共基础课,该课程不仅理论知识丰富,而且实践性较强。然而,受限于教学内容、学时与教学模式,目前计算机应用基础课程教学效果不够理想。为此,探索并尝试基于MOOC理念的计... 《计算机应用基础》是高等学校面向非计算机专业学生开设的一门公共基础课,该课程不仅理论知识丰富,而且实践性较强。然而,受限于教学内容、学时与教学模式,目前计算机应用基础课程教学效果不够理想。为此,探索并尝试基于MOOC理念的计算机应用基础课教学改革,实践教学结果表明,新的教学模式能有效调动学生学习的积极性和主动性,改善教学现状,提高计算机应用基础课程的教学质量。 展开更多
关键词 计算机应用基础 MOOC 教学模式 教学改革
下载PDF
“新经管”战略下的计算机公共基础课程教学改革研究 被引量:8
14
作者 王平水 《黑龙江工业学院学报(综合版)》 2018年第4期16-18,共3页
计算机公共基础课是高等财经类院校非计算机专业本科生的必修课程,旨在培养学生对计算机基本知识和基本操作技能的综合应用能力,全面提升学生的信息素养。随着互联网、云计算、大数据、人工智能等新一代信息技术的发展,计算机公共基础... 计算机公共基础课是高等财经类院校非计算机专业本科生的必修课程,旨在培养学生对计算机基本知识和基本操作技能的综合应用能力,全面提升学生的信息素养。随着互联网、云计算、大数据、人工智能等新一代信息技术的发展,计算机公共基础课教学也应跟上时代发展步伐,适应学校"新经管"发展战略。为此,我们积极探索计算机公共基础课程教学改革,更新教学内容与教学理念,以满足新时代下学生对计算机应用的实际需求。 展开更多
关键词 新经管 计算机公共基础课程 教学改革
下载PDF
基于校园网的通用试题库系统研究 被引量:4
15
作者 王平水 张雪东 《鸡西大学学报(综合版)》 2012年第4期35-36,共2页
随着网络技术与数据库技术的飞速发展以及高校教学体制改革的不断深化,试题库建设已成为高校教学改革的重要组成部分。试就如何组建通用试题库系统进行深入分析和研究,针对目前高校试题库需求现状,设计了基于校园网络的通用试题库系统框... 随着网络技术与数据库技术的飞速发展以及高校教学体制改革的不断深化,试题库建设已成为高校教学改革的重要组成部分。试就如何组建通用试题库系统进行深入分析和研究,针对目前高校试题库需求现状,设计了基于校园网络的通用试题库系统框架,提出了基于改进的遗传算法的智能组卷方法,实践结果表明所提方法的可行性和有效性。 展开更多
关键词 校园网 通用试题库系统 B/S模式 遗传算法
下载PDF
基于Access数据库的报表设计与应用研究 被引量:3
16
作者 王平水 王泽成 《福建电脑》 2017年第9期29-30,共2页
Access数据库是目前开发小型数据库应用系统时常用的数据库,其中报表输出是数据库应用系统不可或缺的组成部分,以此实现灵活、个性化的数据打印输出功能。本文重点介绍了Access报表设计中的分组计算报表和图表报表的创建技巧及其关键技... Access数据库是目前开发小型数据库应用系统时常用的数据库,其中报表输出是数据库应用系统不可或缺的组成部分,以此实现灵活、个性化的数据打印输出功能。本文重点介绍了Access报表设计中的分组计算报表和图表报表的创建技巧及其关键技术,以对Access数据库应用系统开发者启发和帮助。 展开更多
关键词 ACCESS数据库 数据库应用系统 报表设计 分组计算报表 图表报表
下载PDF
基于混合式学习的《数据库应用》课程教学改革研究 被引量:3
17
作者 王平水 陈涛 《鸡西大学学报(综合版)》 2016年第11期11-13,共3页
混合式学习是近年来出现的一种新的教学理念与教学方式。《数据库应用》作为高等财经类院校普遍开设的一门公共基础课,该课程理论知识丰富、实践性较强,然而,限于教学课时与教学环境,传统的教学模式已无法满足实际教学需要。通过将传统... 混合式学习是近年来出现的一种新的教学理念与教学方式。《数据库应用》作为高等财经类院校普遍开设的一门公共基础课,该课程理论知识丰富、实践性较强,然而,限于教学课时与教学环境,传统的教学模式已无法满足实际教学需要。通过将传统面对面教学与网络在线学习进行有机整合(即混合式学习),不仅可以提高学生学习兴趣、改善教学效果,同时也可以提高学生自主学习能力。 展开更多
关键词 混合式学习 数据库应用 教学改革 自主学习
下载PDF
基于独立集问题的零知识证明研究 被引量:1
18
作者 王平水 《计算机技术与发展》 2007年第9期55-57,共3页
零知识证明已经成为信息安全领域身份认证的关键技术之一。为了避免已知零知识证明系统的图同构问题,提出了一种知识的计算零知识证明系统,其安全性建立在NPC独立集问题上。该算法的构造基于离散对数问题的困难性,从而保证了系统的合理... 零知识证明已经成为信息安全领域身份认证的关键技术之一。为了避免已知零知识证明系统的图同构问题,提出了一种知识的计算零知识证明系统,其安全性建立在NPC独立集问题上。该算法的构造基于离散对数问题的困难性,从而保证了系统的合理性、完全性、计算零知识性。并从计算复杂度和通信复杂度两方面对系统及其算法参数的选取进行了分析。理论证明,该系统是可行有效的。 展开更多
关键词 零知识证明 独立集 离散对数 计算复杂性
下载PDF
Access2010中的查找宏及其应用研究 被引量:2
19
作者 王平水 陈涛 《福建电脑》 2016年第9期16-17,共2页
Access 2010是美国微软公司开发的一个基于Windows操作系统的关系数据库管理系统。宏作为Access数据库中一种特殊的数据库对象,可以为数据库应用程序添加许多自动化的功能。查找宏是Access中最常使用的宏操作命令之一,其功能强大、使用... Access 2010是美国微软公司开发的一个基于Windows操作系统的关系数据库管理系统。宏作为Access数据库中一种特殊的数据库对象,可以为数据库应用程序添加许多自动化的功能。查找宏是Access中最常使用的宏操作命令之一,其功能强大、使用灵活。本文通过实例详细解读查找宏的使用技巧及其应用,希望能给读者以启发和帮助。 展开更多
关键词 ACCESS 2010 查找宏 应用程序
下载PDF
《数据库应用基础》课程教学改革研究 被引量:2
20
作者 王平水 包怀忠 《鸡西大学学报(综合版)》 2014年第1期13-14,22,共3页
《数据库应用基础》课程是高等财经类院校普遍开设的一门公共基础课,该课程不仅理论知识丰富,而且综合性、实践性较强,许多授课教师苦于没有一个可以贯穿课程内容的案例,使得教学过程略显枯燥。以任务驱动为主链的《数据库应用基础》课... 《数据库应用基础》课程是高等财经类院校普遍开设的一门公共基础课,该课程不仅理论知识丰富,而且综合性、实践性较强,许多授课教师苦于没有一个可以贯穿课程内容的案例,使得教学过程略显枯燥。以任务驱动为主链的《数据库应用基础》课程教学改革方案,能有效调动学生学习的积极性和主动性,提高课程教学质量。 展开更多
关键词 数据库应用 任务驱动 教学改革
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部