您的位置: 专家智库 > >

国家自然科学基金(61262072)

作品数:21 被引量:133H指数:7
相关作者:黄保华谢统义傅彦铭屈迟文霍林更多>>
相关机构:广西大学广西教育学院百色学院更多>>
发文基金:国家自然科学基金南宁市科学研究与技术开发计划项目广西大学博士科研启动基金更多>>
相关领域:自动化与计算机技术经济管理电子电信电气工程更多>>

文献类型

  • 21篇期刊文章
  • 1篇会议论文

领域

  • 20篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信
  • 1篇电气工程

主题

  • 5篇网络
  • 5篇向量
  • 3篇数据库
  • 3篇NAT穿越
  • 2篇对等系统
  • 2篇支持向量
  • 2篇支持向量机
  • 2篇入侵
  • 2篇神经网
  • 2篇神经网络
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇向量机
  • 2篇感器
  • 2篇NAT
  • 2篇P2P
  • 2篇SQL注入
  • 2篇传感

机构

  • 20篇广西大学
  • 5篇广西教育学院
  • 2篇百色学院
  • 1篇广西科技大学
  • 1篇安阳工学院
  • 1篇河池学院
  • 1篇清华大学
  • 1篇四川大学
  • 1篇重庆邮电大学
  • 1篇四川农业大学
  • 1篇中国科学技术...
  • 1篇广西政法管理...

作者

  • 12篇黄保华
  • 5篇谢统义
  • 3篇傅彦铭
  • 2篇霍林
  • 2篇屈迟文
  • 2篇覃海生
  • 2篇吴文俊
  • 2篇何传波
  • 1篇黄小龙
  • 1篇蒋萍
  • 1篇谭黔林
  • 1篇覃运初
  • 1篇马岩
  • 1篇卢艳兰
  • 1篇梁生
  • 1篇臧敦刚
  • 1篇王超
  • 1篇刘铭
  • 1篇杨晓玲

传媒

  • 3篇计算机工程
  • 3篇计算机应用与...
  • 2篇计算机应用研...
  • 2篇广西大学学报...
  • 2篇计算机科学
  • 2篇广西教育学院...
  • 1篇大众科技
  • 1篇统计与决策
  • 1篇计算机工程与...
  • 1篇Tsingh...
  • 1篇软件导刊
  • 1篇计算机技术与...
  • 1篇桂林理工大学...

年份

  • 2篇2019
  • 4篇2018
  • 2篇2017
  • 3篇2016
  • 4篇2015
  • 7篇2014
21 条 记 录,以下是 1-10
排序方式:
基于二元依存同义词替换隐写算法被引量:3
2018年
针对在自然语言文本信息隐写术中,采用基于同义词替换方法来嵌入秘密信息时,常由于候选同义词选择不准确导致替换后文本语句出现明显错误或逻辑歧义等问题,提出了基于二元依存同义词替换隐写算法。该算法首先从Word Net词库中得出与目标词词性相同、语义相似的词语,然后对目标语句利用依存句法提取同义词对应的二元依存关系,从大规模语料库中计算二元依存关系的向量距离,得出最佳替换的同义词词集。实验结果表明,该算法生成的隐写文本保持嵌入秘密信息后文本特征属性不变,比目前改进的同义词替换算法更能保证文本语法正确、语义完整,更高效地抵抗同义词结对和相对词频统计分析检测,提高了秘密信息传递的安全性。
霍林肖豫川
关键词:信息隐藏同义词向量距离
融合入侵杂草算子的蝙蝠算法被引量:9
2015年
针对基本蝙蝠算法在寻优后期存在寻优精度低、早熟及易陷入局部最优等缺陷,提出一种融合入侵杂草生长繁殖局部搜索的蝙蝠算法。该算法将入侵杂草算法的杂草生长繁殖、空间扩散和竞争机制融合到蝙蝠算法中,采用动态调整杂草空间扩散算子的标准差,使算法既增加了全局搜索能力,同时也提高了局部搜索能力。通过对8个标准测试函数的仿真测试,结果表明该算法具有较优的全局搜索和局部搜索能力,在寻优精度和收敛性方面都比基本蝙蝠算法有较大的提高。
屈迟文傅彦铭侯勇顺
用于网络安全教学课堂实时演示的虚拟化系统被引量:1
2014年
采用虚拟化技术,在一台物理计算机上虚拟多台计算机和多个网络,能够在多媒体教室用一台机器对网络安全教学中涉及的大量内容进行实时演示。设计了一个用于网络安全教学课堂实时演示的虚拟化系统VS4NST,给出了该系统的架构和各组件的配置情况,概要描述了数据包嗅探、IPSec、VPN、SQL注入、CA等教学内容的演示方法。在不同配置的物理计算机上的运行实验表明,VS4NST可被目前广泛使用的中低端个人计算机所承载,验证了该系统的普遍适用性。
黄保华
关键词:网络安全虚拟化
短信辅助的移动对等系统NAT穿越被引量:1
2014年
为了解决被NAT设备隔离的智能手机终端难以进行对等网络通信的问题,设计了短信辅助的ICE协议SMAICE。该协议利用手机短信可在终端间直达的特性,用短信辅助ICE协商过程,能够简化集结服务器功能并降低对服务器的要求。基于Android平台的系统设计、编程实现和测试结果表明:SMAICE交互过程简单,容易编程实现;常用软件的多次NAT穿越测试均获成功,因此该协议具有很高的NAT穿越成功率。
黄保华谢统义
关键词:NAT穿越短信
基于移动P2P的NAT穿越技术研究综述被引量:1
2014年
智能手机作为终端进行对等网络通信时,通常是被NAT(network address translator)设备隔离的,阻碍智能手机应用的发展。本文对国内外NAT技术、MP2P(mobile peer to peer network)网络发展现状以及对移动对等网络的定义、特征及体系结构进行分析研究,为移动对等系统NAT穿越技术的研究提供基础。
谢统义蒋萍黄保华
关键词:NAT
数据库中数值型数据的加密存储与查询方法被引量:23
2016年
为提高数据库中数值型数据的密文查询效率,提出一种为数据库中数值型数据建立索引的新方法。对敏感数据应用单调递增函数计算得出比较值,应用非单调函数对敏感数据计算求得混淆值,将比较值和混淆值组成索引值并随密文数据一起存入数据库中。密文数据的查询采用两阶段方法,第一阶段查询时先根据查询条件计算得出比较值,将数据库中的索引值去混淆后与其进行比较,筛选出符合条件的密文结果集,第二阶段对一阶段得到的密文结果集解密后查询得到最终所需的结果集。实验结果表明,该方法能够提高数值型数据的密文查询效率。
黄保华王添晶贾丰玮
关键词:加密处理数值型数据
P2P网络贷款信用的风险评估被引量:22
2014年
文章根据P2P贷款数据高维度、非线性以及小样本等特点,选择了支持向量机方法来评估其信用风险,选取2012年1月1日至2014年4月30日的天度数据,实证结果发现:P2P网络贷款的信用风险主要由为数不多的关键属性来决定的;同时,运用支持向量机技术评估信用风险所得出的准确率为85.6%。
傅彦铭臧敦刚戚名钰
关键词:信用风险评估支持向量机
基于N-Gram的SQL注入检测研究被引量:6
2019年
SQL注入攻击是Web面临的主要安全威胁,文中针对SQL注入难以检测的问题,提出基于N-Gram的SQL注入检测方法。该方法基于N-Gram将SQL语句转换成固定维数的特征向量,并采用改变不同特征子序列权重的方法改进距离,将改进距离和卡方距离通过BP神经网络计算得到的模糊距离作为向量间的距离标准。首先计算安全SQL语句的平均特征向量,然后计算各SQL语句与平均特征向量的距离以确定距离的阈值,接着将据待测SQL语句与平均特征向量的距离与阈值进行对比,以判断待测SQL语句的安全性。实验结果表明,与直接使用单词构成的特征向量相比,所提方法能有效提高检测率、降低误报率。
万卓昊徐冬冬梁生黄保华
关键词:SQL注入N-GRAM特征向量神经网络
数据库连接池上的终端用户追踪与审计被引量:1
2017年
在广泛使用的多层结构数据库系统中,应用系统独立维护终端用户信息,致使终端用户身份不能传递到数据库管理系统,从而带来诸多安全问题。为解决这一问题,提出了数据库连接池上的终端用户追踪算法,通过分析Web日志来识别终端用户身份,根据Web请求和提交数据库执行的SQL语句间的对应关系建立SQL语句与终端用户的映射,并以此为基础进行终端用户追踪。基于所提出算法设计和实现了数据库安全审计系统,表明数据库连接池上的终端用户追踪算法可行有效。
谢统义马岩黄保华
关键词:数据库连接池安全审计
基于模糊神经网络的稳定AODV协议改进方案被引量:6
2018年
车载自组网的重要特征之一是节点的高移动性。针对节点的自由移动导致链路频繁断裂这一问题,在路由协议中选择稳定链路进行数据传输尤为重要。提出了一种具有链路稳定性的按需距离矢量路由协议(AODV)改进方案,即GF-AODV(AODV with GASA-FNN)。该方案在路由发起和选择阶段,使用模糊神经网络对节点信息进行计算,得到节点稳定度以评估链路质量,并均衡考虑链路稳定性与跳数,选出稳定且跳数较小的路径。在路由维护阶段,针对实际环境使用遗传模拟退火算法对模糊神经网络的参数进行实时优化,以确保计算出的节点稳定度符合实际情况。实验表明,GF-AODV相对于AODV在平均时延、包投递率、路由开销等方面均有所改善。
黄保华莫家威吕琦
关键词:车载自组网链路稳定性模糊神经网络AODV协议
共3页<123>
聚类工具0