作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于位置的服务中用户隐私保护方法  CNKI文献

为了解决在基于位置的服务中保护用户隐私的问题,在基于位置的服务中用户所在位置作为个人隐私信息需要加以保护的特点以及本领域现有的隐私保护方法的基础上,提出了一个面向隐私保护的三维访问控制模型以及基于此模型...

何泾沙 徐菲... 《北京工业大学学报》 2010年08期 期刊

关键词: 基于位置的服务 / 隐私保护 / 访问控制

下载(672)| 被引(16)

中美信息安全意识培养模式的比较研究  CNKI文献

文章通过对中美信息安全意识的培养模式进行比较研究,借鉴美国在该领域内的先进理念和经验,分析我国在该领域内存在的问题,对于促进全民信息安全意识的提升具有长远的意义。

何泾沙 韦潜... 《信息网络安全》 2011年06期 期刊

关键词: 信息安全 / 信息安全意识 / 信息安全防护

下载(340)| 被引(12)

“信息安全概论”课程建设及教学改革研究  CNKI文献

本文针对"信息安全概论"课程建设的重要性,首先对"信息安全概论"课程进行介绍,根据多年的"信息安全概论"课程建设实践经验,详细探讨了课程建设行之有效的方法及解决的关键问题,并对课程...

何泾沙 张玉强... 《信息网络安全》 2011年04期 期刊

关键词: 信息安全概论 / 课程建设 / 教学改革

下载(184)| 被引(12)

BP神经网络模型在室内温度预测中的应用  CNKI文献

随着技术发展,人们对环境的要求越来越高,良好的环境质量如适宜的温度关系到人们生活、生产活动的质量,所以对的环境温度的预测显得尤为重要。通过确定适当的BP神经网络结构,对已知的历史温度数据进行网络训练和学习,...

何泾沙 郑伟 《电子技术与软件工程》 2015年12期 期刊

关键词: 反向传播神经网络 / 温度预测 / 前向传播

下载(299)| 被引(3)

分簇无线传感器网络的动态入侵检测算法  CNKI文献

提出了一种基于分簇的无线传感器网络的动态入侵检测方案来检测传感器网络中的各种入侵行为,可以同时监测网络的多个属性,降低了单个属性的突变对检测结果的影响.利用簇之间的差异性设置不同的检测参数,使得检测算法更...

何泾沙 邢利... 《北京工业大学学报》 2010年06期 期刊

关键词: 无线传感器网 / 安全系统 / 入侵检测 / 动态模型

下载(247)| 被引(3)

无线传感器网络防攻击技术研究  CNKI文献

文章针对无线传感器网络安全技术的重要性,首先对无线传感器网络及其发展现状进行介绍,根据多年的无线传感器网络研究的实践经验,详细探讨了无线传感器网络的安全问题,并对现有的安全技术及其不足进行了整体的概述,进...

何泾沙 张旸... 《信息网络安全》 2011年07期 期刊

关键词: 无线传感器网络 / 安全技术 / 防护

下载(171)| 被引(4)

A Strategy for Middleman Attack Prevention in Remote D...  CNKI文献

This paper introduces the middleman attack methods which are against the remote desktop protocol(RDP),discusses advantages and disadvantages of several current mainstream prevention strategies,and pu...

何泾沙 徐琛... 《Journal of Shanghai Jiaotong University(Science)》 2015年01期 期刊

关键词: remote / desktop / protocol(RDP) / key

下载(29)| 被引(1)

基于灰色关联分析的推荐信任评估方法  CNKI文献

为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧...

赵斌 何泾沙... 《北京大学学报(自然科学版)》 2017年02期 期刊

关键词: 开放式网络 / 访问控制 / 信任评估 / 灰色关联分析

下载(436)| 被引(4)

基于改进LSTM网络的犯罪态势预测方法  CNKI文献

为了利用历史数据对犯罪态势进行更加准确的预测,提出一种基于改进长短期记忆(long short-term memory,LSTM)网络的犯罪态势预测方法.首先统计某区域在每一个时间步长内发生犯罪事件的数量,作为一个时间步长值,再由多...

黄娜 何泾沙... 《北京工业大学学报》 2019年08期 期刊

关键词: 深度学习 / 长短期记忆(long / short-term / memory

下载(481)| 被引(0)

针对安卓移动终端设备的数据取证技术分析  CNKI文献

从技术层面介绍了安卓系统移动终端数据恢复的逻辑技术和物理技术,并提出了时间序列、文件系统、字符串匹配等相关的数据分析技术。

赵斌 何泾沙... 《警察技术》 2014年03期 期刊

关键词: 安卓 / 取证 / 数据恢复 / 数据分析

下载(304)| 被引(11)

基于平衡权重的动态综合信任度量方法  CNKI文献

信任度量是面向开放式网络基于信任的访问控制可信管理中亟待解决的关键问题之一.根据人类社会学中信任的复杂关系,阐述了信任的相关概念,在基于信任的动态访问控制组成架构的基础上,考虑交互历史参数、奖惩因子、推荐...

赵斌 何泾沙... 《北京邮电大学学报》 2015年02期 期刊

关键词: 综合信任 / 平衡权重 / 信任度量 / 动态自适应

下载(190)| 被引(5)

基于用户体验的模糊密码算法研究  CNKI文献

由于网站数量的不断增多,随着时间的推移,用户对注册时编写的密码记忆变得模糊不清。而通常情况下一旦密码三次输入错误网站即阻止用户一切操作,没有考虑到用户长久未登录对于密码记忆的减弱情况。只有改变密码的认证...

李震 何泾沙 《信息网络安全》 2016年11期 期刊

关键词: 编辑距离 / Hash / 模糊密码 / 字符集

下载(61)| 被引(4)

无线传感器网络中节点移动场景下的密钥管理方法  CNKI文献

为了探讨无线传感器网络中节点移动场景下的密钥管理方法,克服现有方案在移动节点重新加入网络方面的安全缺陷,提出了基于椭圆曲线数字签名算法的复合安全机制来验证移动场景下的节点身份,解决了其他密钥管理方案中存...

张兴 何泾沙... 《东南大学学报(自然科学版)》 2011年02期 期刊

关键词: 无线传感器网络 / 节点移动场景 / 安全 / 密钥管理

下载(244)| 被引(9)

基于信任的动态访问控制方案  CNKI文献

为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方...

赵斌 何泾沙... 《北京工业大学学报》 2014年09期 期刊

关键词: 信任 / 博弈 / 访问控制 / 约束机制

下载(182)| 被引(4)

保护用户隐私的访问控制模型  CNKI文献

为解决网络环境中用户的隐私信息保护问题,研究了网络环境中隐私信息保护的特点,从用户的角度出发,提出一个基于用户控制的隐私保护访问控制模型,并通过一个具体实例对该模型的应用过程进行说明.与目前存在的其他保护...

徐菲 何泾沙... 《北京工业大学学报》 2012年03期 期刊

关键词: 隐私保护 / 访问控制 / 网络安全

下载(233)| 被引(8)

数据共享应用中的隐私保护方法  CNKI文献

为解决数据共享应用中的隐私保护问题和提高数据共享的可用性,提出一种以用户为中心的隐私保护模型.在该模型中,用户可以通过关键字和特征的选取对隐私信息进行自主设置,并采用基于信任的方法来确定共享数据对象可获得...

高枫 何泾沙... 《东南大学学报(自然科学版)》 2011年02期 期刊

关键词: 隐私保护 / 信任 / 替换 / 数据共享

下载(395)| 被引(6)

基于推荐的对等网络信任模型  CNKI文献

提出了一种基于推荐的信任模型,并给出该模型的数学表述和分布式实现方法.它根据节点的交互经验和其他节点的推荐,做出对对方行为的评价和预测,此模型建立在完全分布的P2P体系结构上,能很好地激励用户提供反馈,遏制节...

吴旭 何泾沙... 《北京工业大学学报》 2010年03期 期刊

关键词: 对等网络 / 信任模型 / 推荐

下载(283)| 被引(8)

开放式网络信任计算中多影响因子的分析  CNKI文献

信任模型是解决开放式网络环境中信任问题的有效方式,信任度量是可信管理中亟待解决的关键问题。根据信任模型设计原则,针对信任计算中动态适应能力和信任有效聚合不足等问题,在提出的信任计算模型中引入奖惩因子、推...

赵斌 何泾沙... 《山东大学学报(理学版)》 2014年09期 期刊

关键词: 开放式网络 / 信任计算 / 影响因子 / 仿真分析

下载(126)| 被引(2)

基于多级分簇无线传感器网络的身份认证机制  CNKI文献

针对多级分簇无线传感器网络拓扑结构的特点,提出一种新的身份认证机制,以解决传统认证方式中点到点直接认证所需耗费的巨大计算量或存储量问题。该机制以基站作为可信第三方,并通过对称加密算法间接实现各相关节点之...

张旸 何泾沙 《计算机工程与设计》 2013年01期 期刊

关键词: 身份认证 / 无线传感器网络 / 多级分簇网络 / 对称加密

下载(184)| 被引(3)

基于扁平N叉树搜索的RFID防冲突算法  CNKI文献

防冲突技术是无线射频识别(RFID)系统中的关键技术.针对二进制搜索防冲突算法读取海量数据标签效率低的问题,通过分析标签数量为海量数据的特征以及标签编码的规律性,基于管理系统中海量数据标签的编码规律和现有二进...

赵斌 何泾沙... 《北京邮电大学学报》 2014年05期 期刊

关键词: 无线射频识别系统 / 防冲突 / 海量数据 / 扁平N叉树

下载(113)| 被引(2)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状