期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
“见微知著、随机而变”——微机原理课程教学改革创新实践
1
作者 陈燕俐 孙力娟 +3 位作者 李爱群 李凌燕 许建 沈澍 《计算机教育》 2024年第10期15-19,共5页
针对微机原理课程存在的三“重”三“轻”的教学痛点,提出“见微知著、随机而变”的教学改革方案,围绕“学生发展为中心,立德树人为根本,能力为导向,学科前沿和工程实际为双驱”的教学理念,从教学内容、教学模式和方法、教学评价3个方... 针对微机原理课程存在的三“重”三“轻”的教学痛点,提出“见微知著、随机而变”的教学改革方案,围绕“学生发展为中心,立德树人为根本,能力为导向,学科前沿和工程实际为双驱”的教学理念,从教学内容、教学模式和方法、教学评价3个方面阐述如何开展教学改革创新实践,从而实现创新“三变”的课程教学改革目标。 展开更多
关键词 教学改革 新工科 微机原理 混合式教学
下载PDF
基于日志模板主题特征的日志异常检测 被引量:4
2
作者 孙雪奎 戴华 +2 位作者 周建国 杨庚 陈燕俐 《计算机科学》 CSCD 北大核心 2023年第6期313-321,共9页
在系统安全领域,通过日志来检测软件或者系统异常是一种常用的安全防护手段。随着软件和硬件的快速发展,在大规模的日志记录上进行人工标记变得十分困难,目前已有大量的日志异常检测的相关研究。现有的自动化日志检测模型均使用日志模... 在系统安全领域,通过日志来检测软件或者系统异常是一种常用的安全防护手段。随着软件和硬件的快速发展,在大规模的日志记录上进行人工标记变得十分困难,目前已有大量的日志异常检测的相关研究。现有的自动化日志检测模型均使用日志模板作为分类,这些模型的性能以及实用性很容易受到日志模板变化的影响。因此,基于日志模板主题特征的日志异常检测模型LTTFAD被提出,LTTFAD首次引入了LDA主题模型以提取日志模板的主题特征并且通过循环神经网络LSTM实现异常检测。实验结果表明,在HDFS和OpenStack数据集上基于日志模板主题特征的日志异常检测模型LTTFAD的查准率、查全率和调和分数等性能指标均明显优于现有基于日志模板的日志异常检测模型。此外,对于新日志模板的注入,LTTFAD模型依然具有较高的稳定性。 展开更多
关键词 异常检测 日志分析 深度学习 LDA 主题特征
下载PDF
基于DistilBert-LSTM与多项朴素贝叶斯的漏洞检测方法 被引量:1
3
作者 王璇 王馨彤 +1 位作者 陈燕俐 孙知信 《南京邮电大学学报(自然科学版)》 北大核心 2023年第2期102-110,共9页
软件漏洞检测是维系软件安全性的关键,漏洞的高效检验是当前的研究热点。文中提出了一种基于DistilBert-LSTM与多项朴素贝叶斯的漏洞检测模型。为实现漏洞函数的源代码文本深度表征,文中通过DistilBert-LSTM挖掘漏洞的局部关键特征和全... 软件漏洞检测是维系软件安全性的关键,漏洞的高效检验是当前的研究热点。文中提出了一种基于DistilBert-LSTM与多项朴素贝叶斯的漏洞检测模型。为实现漏洞函数的源代码文本深度表征,文中通过DistilBert-LSTM挖掘漏洞的局部关键特征和全局时间特征,并得出漏洞的存在性概率;针对漏洞检测过程中的难样本,通过多项朴素贝叶斯进行优化检测,该模型使用TF-IDF矢量化器进行数据预处理,并通过执行卡方检验进行特征选择,将所得输出至多项朴素贝叶斯分类器中进行检测,以获得最终的漏洞检测结果。实验结果表明,文中提出的方法在公共漏洞和暴露数据库的数据上有效提高了漏洞检测的准确率和精确率,同时降低了漏洞检测的误报率和漏报率,相较于其他机器学习模型,具有更优的性能指标。 展开更多
关键词 漏洞检测 源代码表征 语言模型 长短期记忆网络 多项朴素贝叶斯分类器
下载PDF
支持多跳的格上属性基同态代理重加密方案
4
作者 王依然 陈燕俐 王慧婷 《南京邮电大学学报(自然科学版)》 北大核心 2023年第4期101-110,共10页
属性基代理重加密结合了代理重加密和属性基加密技术,允许半可信的代理将特定访问策略下的密文转换为另一个访问策略下的密文,实现加密数据的细粒度安全共享和访问控制。针对传统的格上属性基代理重加密方案虽然能实现在云端密文的代理... 属性基代理重加密结合了代理重加密和属性基加密技术,允许半可信的代理将特定访问策略下的密文转换为另一个访问策略下的密文,实现加密数据的细粒度安全共享和访问控制。针对传统的格上属性基代理重加密方案虽然能实现在云端密文的代理,但却无法实现密文的运算处理问题,提出一个格上的属性基同态单向多跳代理重加密方案。方案不仅安全性较高,保证了即使被授权人和代理人联手也无法获得授权人的私钥,还实现了对新鲜密文和重加密密文的全同态运算。最后在DLWE假设下证明了方案具有诚实重加密攻击不可区分性和安全性。 展开更多
关键词 属性基加密 代理重加密 多跳 同态加密
下载PDF
基于CP-ABE和SD的高效云计算访问控制方案 被引量:10
5
作者 陈燕俐 宋玲玲 杨庚 《计算机科学》 CSCD 北大核心 2014年第9期152-157,168,共7页
存储在云端服务器中的敏感数据的保密和安全访问是云计算安全研究的重要内容。提出了一种安全、高效、细粒度的云计算访问控制方案。密文的加密采用了借助线性秘密共享矩阵的CP-ABE加密算法,并将大部分密文重加密工作转移给云服务提供... 存储在云端服务器中的敏感数据的保密和安全访问是云计算安全研究的重要内容。提出了一种安全、高效、细粒度的云计算访问控制方案。密文的加密采用了借助线性秘密共享矩阵的CP-ABE加密算法,并将大部分密文重加密工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价。该方案在用户属性撤销时,引入SD广播加密技术,有效降低了撤销时的计算开销和通信开销。理论分析表明该方案具有数据机密性、抗合谋攻击性、前向安全和后向安全,最后的实验结果验证了方案具有较高的撤销效率。 展开更多
关键词 访问控制 云计算 子集差分 基于属性加密 撤销
下载PDF
一种高效的基于属性的认证密钥协商协议 被引量:6
6
作者 陈燕俐 杜英杰 杨庚 《计算机科学》 CSCD 北大核心 2014年第4期150-154,177,共6页
提出了一种新的基于密文策略的属性加密方案,其访问结构采用线性秘密共享矩阵(LSSS),可以描述任意访问结构;解密过程仅需要3个双线性运算,解密计算复杂度与属性集合大小无关,具有较高的计算效率。在标准模型下给出了方案的安全性证明。... 提出了一种新的基于密文策略的属性加密方案,其访问结构采用线性秘密共享矩阵(LSSS),可以描述任意访问结构;解密过程仅需要3个双线性运算,解密计算复杂度与属性集合大小无关,具有较高的计算效率。在标准模型下给出了方案的安全性证明。同时基于该属性加密方案,提出了一个高效的基于属性的认证密钥协商协议(ABAKA),该协议结合NAXOS技术,有效抵制了用户密钥的泄露。在ABeCK安全模型下给出了协议的安全性证明。最后的性能分析和实验结果验证了协议具有较高的计算效率。 展开更多
关键词 属性加密 密文策略 密钥协商 NAXOS
下载PDF
无线传感器网络多应用场景下的安全数据融合方案 被引量:4
7
作者 陈燕俐 张乾 +1 位作者 许建 王梦涵 《计算机科学》 CSCD 北大核心 2017年第9期162-167,共6页
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密... 针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。 展开更多
关键词 安全数据融合 同态加密 同态消息认证码 多应用
下载PDF
适合于无线传感器网络的混合式组密钥管理方案 被引量:12
8
作者 陈燕俐 杨庚 《通信学报》 EI CSCD 北大核心 2010年第11期56-64,共9页
针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身... 针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身份的公钥广播加密方法。方案可抗同谋、具有前向保密性、后向保密性等安全性质。与典型组密钥管理方案相比,方案在适当增加计算开销的情况下,有效降低了节点的存储开销和组密钥更新通信开销。由于节点的存储量、组密钥更新开销独立于群组大小,方案具有较好的扩展性,适合应用于无线传感器网络环境。 展开更多
关键词 组密钥管理 无线传感器网络 广播加密 组密钥更新
下载PDF
可支持属性撤销的基于CP-ABE可搜索加密方案 被引量:10
9
作者 陈燕俐 杨华山 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2016年第4期545-554,共10页
针对目前基于属性的可搜索加密方案存在密钥泄露以及不支持属性撤销的问题,提出了一种云环境下,安全高效、可支持属性撤销的基于CP-ABE(ciphertext-policy attribute based encryption)的可搜索加密方案。该方案不仅可支持细粒度的访问... 针对目前基于属性的可搜索加密方案存在密钥泄露以及不支持属性撤销的问题,提出了一种云环境下,安全高效、可支持属性撤销的基于CP-ABE(ciphertext-policy attribute based encryption)的可搜索加密方案。该方案不仅可支持细粒度的访问控制,具有较高的计算效率,且用户密钥使用随机值盲化后提交服务器,保证了用户密钥的保密性和安全性。该方案支持用户属性的撤销,并在属性撤销过程中,将密文更新的大部分工作转移给云服务提供商完成,方案在保证安全性的前提下,进一步降低了用户的计算代价。方案的安全性基于DL(decisional linear)假设,在通用模型下具有选择明文攻击安全,抗合谋攻击,前向安全和后向安全。 展开更多
关键词 可搜索加密 属性撤销 基于属性加密 访问控制结构 云计算
下载PDF
微机接口虚拟中断实验的研究和实现 被引量:3
10
作者 陈燕俐 李爱群 周宁宁 《计算机应用与软件》 CSCD 2010年第1期171-173,共3页
虚拟实验是随着现代计算机技术的进步而产生和发展的一种实验模式。分析目前微机接口实验模式存在的问题和不足,并根据该课程的具体特点,对微机接口虚拟实验的设计思想和实现原理进行了深入研究,以截获用户实验程序I/O指令的VDD虚拟设... 虚拟实验是随着现代计算机技术的进步而产生和发展的一种实验模式。分析目前微机接口实验模式存在的问题和不足,并根据该课程的具体特点,对微机接口虚拟实验的设计思想和实现原理进行了深入研究,以截获用户实验程序I/O指令的VDD虚拟设备驱动技术为基础来设计和实现虚拟实验。中断系统是微机系统的重要组成部分,重点阐述了虚拟中断实验的具体实现方法。实验结果表明,微机接口虚拟中断实验能较好地满足教学的要求,不占用系统硬件资源,具有实验容易、灵活等特点。 展开更多
关键词 微机接口 虚拟实验 虚拟设备驱动程序 中断
下载PDF
可应用于分布式系统的多授权中心基于属性的签名 被引量:2
11
作者 陈燕俐 陈军军 +1 位作者 杜英杰 张倩汶 《计算机应用研究》 CSCD 北大核心 2014年第2期536-539,546,共5页
在多授权中心基于属性的加密方案的基础上,提出了可应用于分布式系统的多授权中心基于属性的签名方案。与传统的单授权中心方案相比,本方案允许多个授权中心相互独立地管理属性且分配对应的属性私钥,用户中心只管理用户而不需要监督各... 在多授权中心基于属性的加密方案的基础上,提出了可应用于分布式系统的多授权中心基于属性的签名方案。与传统的单授权中心方案相比,本方案允许多个授权中心相互独立地管理属性且分配对应的属性私钥,用户中心只管理用户而不需要监督各用户属性的授权,即由各属性授权中心负责验证用户是否合法授予指定的属性,每一个属性只能被一个属性授权中心管理。本方案具有高效的签名流程,在签名的整个流程中只需要很少量的配对,而且具有良好的灵活性,在实际应用中具有较大的实用价值。 展开更多
关键词 分布式系统 多授权中心 基于属性签名
下载PDF
一种简单有效的基于密度的聚类分析算法 被引量:8
12
作者 陈燕俐 洪龙 +1 位作者 金达文 朱梧槚 《南京邮电学院学报(自然科学版)》 2005年第4期24-29,共6页
对数据挖掘中基于密度聚类的相关概念和算法进行了讨论,对OPTICS(O rdering Pointers to Iden-tify the C lustering Structure)算法聚类分析的正确性给以了证明。以DBSCAN,OPTICS为基础,提出了一种基于密度的简单有效的聚类算法。新算... 对数据挖掘中基于密度聚类的相关概念和算法进行了讨论,对OPTICS(O rdering Pointers to Iden-tify the C lustering Structure)算法聚类分析的正确性给以了证明。以DBSCAN,OPTICS为基础,提出了一种基于密度的简单有效的聚类算法。新算法主要在ε-邻域查询和种子队列的更新两个方面作了改进,给出了一种简单、效率较高的邻域查询方法-哈希表法,即对整个数据集合或部分数据作网格化处理。测试结果表明新算法能够有效地对大规模数据进行聚类,效率较高。 展开更多
关键词 数据挖掘 聚类 距离 密度 邻域查询
下载PDF
广播加密方案研究 被引量:4
13
作者 陈燕俐 杨庚 曹晓梅 《计算机技术与发展》 2010年第10期189-193,共5页
广播加密作为一种将数据内容通过广播信道安全地分发给合法用户的安全机制,目前在付费电视、视频会议、无线传感网络等方面得到了广泛的应用。密钥存贮量、通信开销和计算开销是评价广播加密方案性能的主要指标。介绍了广播加密方案的... 广播加密作为一种将数据内容通过广播信道安全地分发给合法用户的安全机制,目前在付费电视、视频会议、无线传感网络等方面得到了广泛的应用。密钥存贮量、通信开销和计算开销是评价广播加密方案性能的主要指标。介绍了广播加密方案的发展和研究现状;对各类广播加密方案的基本原理、特点进行了阐述,并对方案的性能和应用进行了比较和总结;重点研究了其中的公钥广播加密方案,指出了由于公钥广播加密方案不需要信任中心,并且具有任何一个用户都可以广播数据的特点,在无线传感器网络方面有着很大的应用前景。 展开更多
关键词 广播加密 子集覆盖 无状态接收者 无线传感器网络
下载PDF
面向云存储的安全密文访问控制方案 被引量:1
14
作者 陈燕俐 杨庚 +1 位作者 陈军军 杜英杰 《南京邮电大学学报(自然科学版)》 北大核心 2013年第5期49-55,62,共8页
存储在云端服务器中的敏感数据的保密和安全访问是云存储安全研究的重要内容。针对真实的云存储环境中云服务提供商不可信的情况,采用基于属性的加密算法,提出了一种安全、高效、细粒度的云存储密文访问控制方案。与现有方案相比,该方... 存储在云端服务器中的敏感数据的保密和安全访问是云存储安全研究的重要内容。针对真实的云存储环境中云服务提供商不可信的情况,采用基于属性的加密算法,提出了一种安全、高效、细粒度的云存储密文访问控制方案。与现有方案相比,该方案在用户撤销时,通过引入广播加密技术,使得撤销用户即使和云服务提供商共谋,也不能对私钥进行更新,保证了数据的安全性;方案将大部分密文重加密和用户私钥更新工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价;另外该方案还可支持多用户的同时撤销。最后分析了方案的安全性和计算复杂性,并测试了用户撤销时的运行效率。 展开更多
关键词 云存储 密文访问控制 基于属性的加密 重加密 广播加密
下载PDF
轻量级的数据融合隐私保护算法 被引量:1
15
作者 陈燕俐 傅春福 +1 位作者 许建 杨庚 《计算机应用》 CSCD 北大核心 2014年第8期2336-2341,共6页
针对隐私数据易受数据机密性、完整性和新鲜性攻击这一问题,提出了一种基于同态Hash函数的无线传感器网络(WSN)数据融合隐私保护算法——HPDA算法。利用同态加密算法保证了融合数据的机密性,通过构建同态Hash函数进行数据的完整性和新... 针对隐私数据易受数据机密性、完整性和新鲜性攻击这一问题,提出了一种基于同态Hash函数的无线传感器网络(WSN)数据融合隐私保护算法——HPDA算法。利用同态加密算法保证了融合数据的机密性,通过构建同态Hash函数进行数据的完整性和新鲜性检测,通过改进的ID传输机制减少系统的通信开销。理论分析和实验仿真结果表明,HPDA算法在无线传感器网络数据融合过程中具有良好的数据机密性、完整性和新鲜性保护,且具有较低的通信开销。 展开更多
关键词 无线传感器网络 数据融合 隐私保护 同态加密 同态Hash
下载PDF
微机接口虚拟实验的研究 被引量:3
16
作者 陈燕俐 李爱群 周宁宁 《计算机教育》 2008年第18期25-26,共2页
本文分析了目前微机接口实验模式存在的问题和不足;并根据该课程的具体特点,对微机接口虚拟实验的实现进行了研究;详细阐述了微机接口虚拟实验的作用以及虚拟实验和真实实验的互补。
关键词 微机接口 虚拟实验 真实实验 实验教学
下载PDF
自由调整中断优先级的研究和实现 被引量:1
17
作者 陈燕俐 洪龙 《南京邮电学院学报(自然科学版)》 2005年第6期35-39,共5页
在建立了同时中断优先级和并发中断优先级等概念的基础上,分析了中断响应过程,用中断处理次序概念从本质上描述中断处理中的优先含义,从而实现对系统机中中断源处理的优先级别的自由调整。给出了在PC系列机环境下,改变并发中断优先级,... 在建立了同时中断优先级和并发中断优先级等概念的基础上,分析了中断响应过程,用中断处理次序概念从本质上描述中断处理中的优先含义,从而实现对系统机中中断源处理的优先级别的自由调整。给出了在PC系列机环境下,改变并发中断优先级,实现理想的中断处理顺序调整的具体方法。 展开更多
关键词 中断处理 中断优先级 中断控制器
下载PDF
网络指纹考勤管理系统的设计与实现 被引量:14
18
作者 陈燕俐 蔡捷 《工业控制计算机》 2005年第12期52-53,55,共3页
提出了一种基于网络环境的指纹考勤系统的设计与实现方案。该系统可实现多办公地点分布式指纹考勤,实时上传考勤签到数据,自动生成考勤记录,及时反馈员工在岗状况和考勤结果,并支持和其他管理信息系统的集成。
关键词 考勤管理 网络 软件系统 指纹识别 :数据库
下载PDF
汇编程序自动构造的研究与实现
19
作者 陈燕俐 张晨晖 洪龙 《计算机工程与设计》 CSCD 北大核心 2006年第20期3887-3889,3893,共4页
通过对指令系统的分析,提出了一种可根据用户提供的机器指令格式、CPU的硬件结构以及操作数寻址方式等信息,自动构造不同的汇编程序的方法,阐述了该方法的设计思想和程序实现。通过该方法生成的汇编程序可正确地完成汇编源程序到目标程... 通过对指令系统的分析,提出了一种可根据用户提供的机器指令格式、CPU的硬件结构以及操作数寻址方式等信息,自动构造不同的汇编程序的方法,阐述了该方法的设计思想和程序实现。通过该方法生成的汇编程序可正确地完成汇编源程序到目标程序的翻译过程,自动化程度高,提高了软件的生产效率,可用于微机系统汇编程序的自动构造。 展开更多
关键词 汇编语言 汇编程序 机器语言 指令 寻址方式
下载PDF
浅谈ITS技术在危险化学品公路运输过程中的应用 被引量:11
20
作者 时亚丽 陈燕俐 陈万金 《中国安全科学学报》 CAS CSCD 2005年第3期49-52,共4页
公路运输已成为危险化学品运输的主要方式之一,但危险化学品在公路运输过程中由于不确定因素的存在,导致事故频发,已受到国人的广泛重视。智能交通运输系统(ITS)的应用,大大地削弱或消除了以往诱发交通事故的不安全因素。如将该系统用... 公路运输已成为危险化学品运输的主要方式之一,但危险化学品在公路运输过程中由于不确定因素的存在,导致事故频发,已受到国人的广泛重视。智能交通运输系统(ITS)的应用,大大地削弱或消除了以往诱发交通事故的不安全因素。如将该系统用于危险品公路运输过程中,也能有效地预防并减少化学事故的发生。在此基础上,笔者提出由安全运输管理层、基础设施层、共用信息层、增值服务层组成的危险化学品公路运输安全智能化管理系统,研究了危险化学品公路运输安全智能化管理系统的框架。 展开更多
关键词 ITS技术 运输过程 应用 智能化管理系统 智能交通运输系统 公路运输安全 危险化学品运输 不确定因素 不安全因素 事故频发 交通事故 化学事故 安全运输 基础设施 解决方案 危险品 管理层 服务层
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部