期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于数据加密的传感器网络信息安全架构设计
被引量:
1
1
作者
周浩
《齐齐哈尔大学学报(自然科学版)》
2024年第1期38-44,共7页
为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送...
为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,对所辖传感器的数据进行聚合,并完成数字签名,上传顶层聚合器;顶层聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,利用密钥对密文进行解密,得到传感器检测数据。系统测试结果表明,传感器层外包倍点运算可以显著提高运算效率;中段聚合器和顶层聚合器均具有较高运行效率。
展开更多
关键词
椭圆曲线
外包运算
数字签名
聚合验证
下载PDF
职称材料
基于区块链的复杂网络近邻入侵风险检测算法
2
作者
周浩
《成都工业学院学报》
2023年第5期60-64,共5页
为保护复杂网络用户的数据隐私,降低网络入侵攻击对网络数据产生的负面影响,提出基于区块链的复杂网络近邻入侵风险检测算法。构建一种复杂网络环境下的数学模型,模拟复杂网络近邻入侵过程,并标记不同入侵类型下的标准特征。以实时网络...
为保护复杂网络用户的数据隐私,降低网络入侵攻击对网络数据产生的负面影响,提出基于区块链的复杂网络近邻入侵风险检测算法。构建一种复杂网络环境下的数学模型,模拟复杂网络近邻入侵过程,并标记不同入侵类型下的标准特征。以实时网络数据为基础,利用区块链技术计算网络节点脆弱度,设置并求解近邻攻击强度、传输信息增益等风险检测指标,最终得出近邻入侵概率风险值和入侵类型的检测结果。通过性能测试实验得出结论:与传统检测算法相比,优化设计算法的风险值检测误差降低了0.044,同时入侵类型误检率降低。
展开更多
关键词
区块链
复杂网络
网络入侵
近邻入侵风险检测
下载PDF
职称材料
基于多尺度融合的网络仿真虚拟网络映射方法研究
3
作者
周浩
《佳木斯大学学报(自然科学版)》
CAS
2023年第3期35-39,共5页
利用虚拟网络来对真实的应用程序性能进行检测的技术通常指网络仿真技术,其能够有效评估程序性能,并预测网络变化所带来的影响。为了解决传统方法的低稳定性问题,研究将多尺度与虚拟网络映射方法相互结合为MIM-HE方法。该方法能够对网...
利用虚拟网络来对真实的应用程序性能进行检测的技术通常指网络仿真技术,其能够有效评估程序性能,并预测网络变化所带来的影响。为了解决传统方法的低稳定性问题,研究将多尺度与虚拟网络映射方法相互结合为MIM-HE方法。该方法能够对网络拓扑展开合理地划分。结果表明,MIM-HE方法下第一组拓扑到第三组拓扑的负载不均衡指数分别为13.66,4.08,2.34,相较于MLMB与虚拟网络映射分别降低了39.88%与94.35%;远程通信开销指数也小于其余两种方法。这表示MIM-HE方法能够有效促进大规模网络拓扑进行快速映射。
展开更多
关键词
网络仿真
虚拟网络映射
负载均衡
通信开销
多尺度
下载PDF
职称材料
基于区块链的物联网终端隐私信息溯源方法
4
作者
周浩
沈峰
《长春师范大学学报》
2024年第6期58-63,共6页
物联网设备终端的信息安全涉及用户隐私,为了提高物联网终端信息的认可度和安全性,提出基于区块链的物联网终端隐私信息溯源方法。采用区块链与物联网的联合访问控制方法,建立物联网终端隐私信息数据分布式存储模型,通过属性联合分块认...
物联网设备终端的信息安全涉及用户隐私,为了提高物联网终端信息的认可度和安全性,提出基于区块链的物联网终端隐私信息溯源方法。采用区块链与物联网的联合访问控制方法,建立物联网终端隐私信息数据分布式存储模型,通过属性联合分块认证和加密方法实现对物联网终端区块链隐私信息的身份认证和数据加密隐写处理,基于整体区块链的安全性融合分析,采用应用服务层、中间协议层和基础网络层三层组合协议控制方法,实现对物联网终端隐私信息区块链的链式存储优化设计,提取物联网终端隐私信息的密钥信息,采用基于身份的密码体系结构实现对物联网终端隐私信息保护和安全身份认证,将密钥安全传送给用户,采用双线性的拟合跟踪实现对物联网终端信息追踪溯源。测试结果表明,采用该方法进行物联网终端区块链隐私信息溯源追踪的加密性较好,隐私保护控制能力较强,提高了区块链的分布式存储能力和数据保护能力。
展开更多
关键词
区块链
物联网终端
隐私
信息溯源
隐私保护
下载PDF
职称材料
一种基于前后端分离的低代码开发核心框架
5
作者
王飞
卢朴
石雷
《合肥师范学院学报》
2023年第6期27-31,共5页
设计了一种基于前后端分离的低代码开发核心框架。框架以减少接口数量、提升开发效率为目的,在数据库表设计、后端设计、接口设计以及前端设计等方面都作了详细要求,并综合应用反射技术、组件技术设计开发代码,最终形成该低代码开发核...
设计了一种基于前后端分离的低代码开发核心框架。框架以减少接口数量、提升开发效率为目的,在数据库表设计、后端设计、接口设计以及前端设计等方面都作了详细要求,并综合应用反射技术、组件技术设计开发代码,最终形成该低代码开发核心框架。目前,该框架已被用于多个互联网项目开发,和未使用该框架的前后端分离项目相比,在完成同样多功能的前提下,使用该框架项目的接口数量和代码行数都大大减少,达到了很好的应用效果。
展开更多
关键词
前后端分离
低代码
反射技术
下载PDF
职称材料
基于路由反射器场景下跨域MPLS VPN OptionC2企业网方案的设计与构建
6
作者
程铋峪
李涛
+2 位作者
王飞
宗宪爽
轩涛
《江苏通信》
2023年第4期49-56,共8页
为满足企业分支站点在跨域、跨运营商环境下交互内网业务,提出一种基于MPLS VPN OptionC2技术的企业网方案,通过在运营商骨干网中部署路由反射器实现BGP VPNV4路由跨域传递,方案进一步对VPNV4路由路径属性进行优化,实现了业务流量转发最...
为满足企业分支站点在跨域、跨运营商环境下交互内网业务,提出一种基于MPLS VPN OptionC2技术的企业网方案,通过在运营商骨干网中部署路由反射器实现BGP VPNV4路由跨域传递,方案进一步对VPNV4路由路径属性进行优化,实现了业务流量转发最优,极大地提高了数据转发效率。利用e NSP平台对方案进行网络构建及仿真验证,重点分析了企业内部私网路由传递过程以及VPNV4路由路径属性优化前后流量在转发路径上的显著变化,结果表明本方案能够保障企业私网路由跨域传递,实现内网业务跨域互联互通,本方案在网络部署方面拓展性较强,能够为同类型中大型跨域企业网的建设提供有效借鉴。
展开更多
关键词
MPLS
VPN
OptionC2方案
跨域
路由反射器
路径优化
下载PDF
职称材料
题名
基于数据加密的传感器网络信息安全架构设计
被引量:
1
1
作者
周浩
机构
安徽邮电职业技术学院计算机与网络学院
出处
《齐齐哈尔大学学报(自然科学版)》
2024年第1期38-44,共7页
基金
安徽高校省级科学研究项目“基于ELK校园网安全日志分析系统研究与实践”(2022AH052959)
安徽高校省级科学研究项目“基于Tangle区块链的大数据访问控制研究”(2022AH052957)
+1 种基金
安徽省高等学校质量工程项目“信息安全技术应用教学团队”(2021jxtd148)
安徽省职业教育创新发展试验区试点项目“学历证书+若干职业技能等级证书(1+X)制度”(WJ-ZYPX-066)。
文摘
为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,对所辖传感器的数据进行聚合,并完成数字签名,上传顶层聚合器;顶层聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,利用密钥对密文进行解密,得到传感器检测数据。系统测试结果表明,传感器层外包倍点运算可以显著提高运算效率;中段聚合器和顶层聚合器均具有较高运行效率。
关键词
椭圆曲线
外包运算
数字签名
聚合验证
Keywords
elliptic curve
outsourced computing
digital signature
aggregation validation
分类号
TN915 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于区块链的复杂网络近邻入侵风险检测算法
2
作者
周浩
机构
安徽邮电职业技术学院计算机与网络学院
出处
《成都工业学院学报》
2023年第5期60-64,共5页
基金
安徽省教育厅质量工程项目(2021jxtd148)
安徽省高等学校科学研究项目(自然科学类)(2022AH052957)。
文摘
为保护复杂网络用户的数据隐私,降低网络入侵攻击对网络数据产生的负面影响,提出基于区块链的复杂网络近邻入侵风险检测算法。构建一种复杂网络环境下的数学模型,模拟复杂网络近邻入侵过程,并标记不同入侵类型下的标准特征。以实时网络数据为基础,利用区块链技术计算网络节点脆弱度,设置并求解近邻攻击强度、传输信息增益等风险检测指标,最终得出近邻入侵概率风险值和入侵类型的检测结果。通过性能测试实验得出结论:与传统检测算法相比,优化设计算法的风险值检测误差降低了0.044,同时入侵类型误检率降低。
关键词
区块链
复杂网络
网络入侵
近邻入侵风险检测
Keywords
blockchain
complex network
network intrusion
proximity intrusion risk detection
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于多尺度融合的网络仿真虚拟网络映射方法研究
3
作者
周浩
机构
安徽邮电职业技术学院计算机与网络学院
出处
《佳木斯大学学报(自然科学版)》
CAS
2023年第3期35-39,共5页
基金
安徽高校省级科学研究项目(2022AH052959)
安徽高校省级科学研究项目(2022AH052957)
+1 种基金
安徽省高等学校质量工程项目,信息安全技术应用教学团队(2021jxtd148)
安徽省职业教育创新发展试验区,学历证书+若干职业技能等级证书(1+X)制度试点项目(WJ-ZYPX-066)。
文摘
利用虚拟网络来对真实的应用程序性能进行检测的技术通常指网络仿真技术,其能够有效评估程序性能,并预测网络变化所带来的影响。为了解决传统方法的低稳定性问题,研究将多尺度与虚拟网络映射方法相互结合为MIM-HE方法。该方法能够对网络拓扑展开合理地划分。结果表明,MIM-HE方法下第一组拓扑到第三组拓扑的负载不均衡指数分别为13.66,4.08,2.34,相较于MLMB与虚拟网络映射分别降低了39.88%与94.35%;远程通信开销指数也小于其余两种方法。这表示MIM-HE方法能够有效促进大规模网络拓扑进行快速映射。
关键词
网络仿真
虚拟网络映射
负载均衡
通信开销
多尺度
Keywords
network simulation
virtual network mapping
load balancing
communication overhead
multi-scale
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于区块链的物联网终端隐私信息溯源方法
4
作者
周浩
沈峰
机构
安徽邮电职业技术学院计算机与网络学院
安徽
科技
学院
信息
与网络
工程
学院
出处
《长春师范大学学报》
2024年第6期58-63,共6页
基金
安徽高校省级科学研究项目“基于Tangle区块链的大数据访问控制研究”(2022AH052957)
安徽省职业教育创新发展试验区“学历证书+若干职业技能等级证书”(1+X)制度试点项目(WJ-ZYPX-066)。
文摘
物联网设备终端的信息安全涉及用户隐私,为了提高物联网终端信息的认可度和安全性,提出基于区块链的物联网终端隐私信息溯源方法。采用区块链与物联网的联合访问控制方法,建立物联网终端隐私信息数据分布式存储模型,通过属性联合分块认证和加密方法实现对物联网终端区块链隐私信息的身份认证和数据加密隐写处理,基于整体区块链的安全性融合分析,采用应用服务层、中间协议层和基础网络层三层组合协议控制方法,实现对物联网终端隐私信息区块链的链式存储优化设计,提取物联网终端隐私信息的密钥信息,采用基于身份的密码体系结构实现对物联网终端隐私信息保护和安全身份认证,将密钥安全传送给用户,采用双线性的拟合跟踪实现对物联网终端信息追踪溯源。测试结果表明,采用该方法进行物联网终端区块链隐私信息溯源追踪的加密性较好,隐私保护控制能力较强,提高了区块链的分布式存储能力和数据保护能力。
关键词
区块链
物联网终端
隐私
信息溯源
隐私保护
Keywords
blockchain
Internet of Things terminal
privacy
information traceability
secret protection
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于前后端分离的低代码开发核心框架
5
作者
王飞
卢朴
石雷
机构
安徽邮电职业技术学院计算机与网络学院
合肥师范
学院
信息化管理处
合肥工业大学
计算机
与信息
学院
出处
《合肥师范学院学报》
2023年第6期27-31,共5页
基金
合肥工业大学校地合作产业创新引导资金项目“基于物联网的智慧安全管家服务平台”(JZ2022YDZJ0024)。
文摘
设计了一种基于前后端分离的低代码开发核心框架。框架以减少接口数量、提升开发效率为目的,在数据库表设计、后端设计、接口设计以及前端设计等方面都作了详细要求,并综合应用反射技术、组件技术设计开发代码,最终形成该低代码开发核心框架。目前,该框架已被用于多个互联网项目开发,和未使用该框架的前后端分离项目相比,在完成同样多功能的前提下,使用该框架项目的接口数量和代码行数都大大减少,达到了很好的应用效果。
关键词
前后端分离
低代码
反射技术
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于路由反射器场景下跨域MPLS VPN OptionC2企业网方案的设计与构建
6
作者
程铋峪
李涛
王飞
宗宪爽
轩涛
机构
安徽邮电职业技术学院计算机与网络学院
中国电信股份有限公司南京江宁区分公司
安徽
省通信产业服务有限公司培训分公司
安徽
邮电
职业
技术
学院
信息中心
滁州市轨道交通运营有限公司通号中心
出处
《江苏通信》
2023年第4期49-56,共8页
基金
2022年度安徽省高校科学研究项目“基于CBTC的轨道交通列车追踪间隔调整研究”
项目编号:2022AH052960。
文摘
为满足企业分支站点在跨域、跨运营商环境下交互内网业务,提出一种基于MPLS VPN OptionC2技术的企业网方案,通过在运营商骨干网中部署路由反射器实现BGP VPNV4路由跨域传递,方案进一步对VPNV4路由路径属性进行优化,实现了业务流量转发最优,极大地提高了数据转发效率。利用e NSP平台对方案进行网络构建及仿真验证,重点分析了企业内部私网路由传递过程以及VPNV4路由路径属性优化前后流量在转发路径上的显著变化,结果表明本方案能够保障企业私网路由跨域传递,实现内网业务跨域互联互通,本方案在网络部署方面拓展性较强,能够为同类型中大型跨域企业网的建设提供有效借鉴。
关键词
MPLS
VPN
OptionC2方案
跨域
路由反射器
路径优化
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于数据加密的传感器网络信息安全架构设计
周浩
《齐齐哈尔大学学报(自然科学版)》
2024
1
下载PDF
职称材料
2
基于区块链的复杂网络近邻入侵风险检测算法
周浩
《成都工业学院学报》
2023
0
下载PDF
职称材料
3
基于多尺度融合的网络仿真虚拟网络映射方法研究
周浩
《佳木斯大学学报(自然科学版)》
CAS
2023
0
下载PDF
职称材料
4
基于区块链的物联网终端隐私信息溯源方法
周浩
沈峰
《长春师范大学学报》
2024
0
下载PDF
职称材料
5
一种基于前后端分离的低代码开发核心框架
王飞
卢朴
石雷
《合肥师范学院学报》
2023
0
下载PDF
职称材料
6
基于路由反射器场景下跨域MPLS VPN OptionC2企业网方案的设计与构建
程铋峪
李涛
王飞
宗宪爽
轩涛
《江苏通信》
2023
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部