期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于区块链技术的物联网信息共享安全机制
葛琳, 季新生, 江涛, 江逸茗
计算机应用    2019, 39 (2): 458-463.   DOI: 10.11772/j.issn.1001-9081.2018061247
摘要887)      PDF (1032KB)(763)    收藏
针对物联网(IoT)信息共享中存在的源数据易被篡改、缺乏信用保障机制以及信息孤岛问题,提出一种基于区块链技术的轻量级物联网信息共享安全框架。该框架采用数据区块链和交易区块链相结合的双链模式:在数据区块链中实现数据的分布式存储和防篡改,并通过改进的实用拜占庭容错(PBFT)机制共识算法,提升数据登记效率;在交易区块链中实现资源和数据交易,并通过基于部分盲签名算法的改进算法,提升交易效率、实现隐私保护。仿真实验部分分别针对抗攻击能力、双链的处理能力和时延进行了验证分析,结果表明该框架具有安全性、有效性和可行性,可应对现实物联网中的大部分场景。
参考文献 | 相关文章 | 多维度评价
2. 基于微博网络的影响力最大化算法
吴凯 季新生 郭进时 刘彩霞
计算机应用    2013, 33 (08): 2091-2094.   DOI: 10.11772/j.issn.1001-9081.2013.08.2091
摘要1042)      PDF (648KB)(1534)    收藏
由于影响范围的重叠效应,单纯的影响力度量算法并不能解决微博网络中的影响力最大化问题,针对这一研究现状,提出一种用于微博网络中Top-K节点挖掘的算法GABE。通过归纳决定微博用户影响力的关键因素,提出了节点间影响率的概念,进而建立了用于用户影响力度量的WIR算法;根据得到的WIR值提出了符合微博特性的影响力传播模型,运用贪婪算法挖掘出微博网络中的Top-K节点。以爬取到的新浪微博数据进行了模拟验证,结果发现GABE在影响范围上与传统的最大化算法和影响力度量算法相比分别提高了7.7%和20%。这表明通过引入微博特性和贪婪思想,GABE较好地解决了微博网络中的影响力最大化问题。
参考文献 | 相关文章 | 多维度评价
3. 基于数字签名认证的IKE协议安全性分析及改进
何韦伟 季新生 刘彩霞
计算机应用   
摘要2010)      PDF (621KB)(1030)    收藏
IKE协议的复杂性使得其存在一些安全漏洞。简要介绍基于数字签名认证方式的IKE协议工作机制之后,分析了IKE协议容易遭受的两种中间人攻击,针对中间人攻击导致用户身份泄漏的安全缺陷,提出两种改进方案并给出改进前后定量的性能分析。
相关文章 | 多维度评价