龙士工
- 作品数:56 被引量:93H指数:5
- 供职机构:贵州大学更多>>
- 发文基金:国家自然科学基金贵州省自然科学基金贵州省科学技术基金更多>>
- 相关领域:自动化与计算机技术电子电信自然科学总论经济管理更多>>
- 基于偏序规约技术的网络程序JPF验证
- 2014年
- 为了减少网络程序模型检测过程中产生的系统状态数目,提出了一种架构感知偏序规约方案。针对目前模型检测器JPF内置的偏序规约机制不能够识别出线程启动时产生的冗余状态问题,设计了一种可应用于JPF的网络程序模型检测的解决方案。该方案通过消除线程启动时产生的冗余路径,有效减少了检测过程中产生的状态空间。实验结果表明,该方案能够有效消除对冗余状态的检测,减少了JPF对网络程序进行模型检测时产生的状态数。
- 杨翰文龙士工谢光颖
- 基于行为时序逻辑TLA的安全协议形式化分析与检测
- 2012年
- 随着近年来网络协议的不安全性,对安全协议进行形式化分析与检测则显的非常重要。而基于行为时序逻辑TLA的模型检测是形式化分析检测方法中重要的一种。本文主要采用基于TLA的HLPSL语言形式化分析与检测H.530协议。
- 白圣广龙士工
- 关键词:行为时序逻辑安全协议
- IP的安全性研究被引量:2
- 2004年
- 详细分析了对IP数据包进行IPsec处理所制定的各项标准 ,包括安全协议、认证和加密算法、安全联盟及密钥交换机制 ,给出了IPsec构建虚拟专用网 (VPN)
- 龙士工李祥
- 关键词:IP安全IPSECVPN安全联盟密钥交换
- 权重社交网络隐私保护中的差分隐私算法被引量:6
- 2019年
- 针对社交网络的边权重隐私泄露问题,提出一种权重社交网络隐私保护算法。利用无向有权图表示社交网络,把边权重序列作为一个无归属直方图处理,将包含敏感信息的权重加入拉普拉斯噪声以满足差分隐私保护要求。为减少噪音量,对直方图中具有相同计数的桶合并成组,根据组间k-不可区分性来保证差分隐私保护要求,通过对原始的权重序列进行一致性推理保持网络最短路径不变。理论分析和实验结果表明,该算法能够满足差分隐私保护要求,且提高了信息发布的准确性和实用性。
- 王丹龙士工
- 关键词:社交网络隐私保护最短路径
- 基于UML模型的敏捷开发迭代顺序的确定被引量:4
- 2013年
- 确定迭代顺序是敏捷开发过程中首先要解决的一个关键问题,它是敏捷开发过程的基础,有很多文献资料在这方面做了大量工作,但都是以功能组的价值为依据来确定迭代开发顺序的,这种以单一指标为依据确定迭代顺序的方式往往会产生一些意料不到的后果,而且对功能组价值的确定大多采用定性的方法,很难用定量的方法来实现。针对敏捷开发过程中迭代顺序研究中所存在的一些问题,提出了利用UML(Unified Modeling Language)用例图和顺序图来计算代表系统各个功能的用例的使用概率和风险程度,以用例的使用概率和风险程度为基础,以概率统计和模糊意见集中决策方法为手段来定量确定敏捷开发过程中的迭代顺序。
- 胡文生赵明杨剑锋龙士工
- 关键词:UML
- 多智体系统时序认知规范的SPIN模型检测
- 2011年
- SPIN模型检测器主要用来检测线性时序逻辑描述的规范,而多智体系统的规范采用时序认知逻辑描述比较方便。本文着重讨论了如何利用SPIN模型检测线性时序认知逻辑的方法,根据局部命题的理论,将模型检测知识算子和公共算子表述的规范规约为模型检测线性时序逻辑的问题,从而使SPIN的检测功能由线性时序逻辑扩充到线性时序认知逻辑。本文通过一个RPC协议分析实例来说明模型检测线性时序认知逻辑的方法。
- 龙士工王扣武
- 关键词:SPIN线性时序逻辑
- 基于着色Petri网仿真模型的安全协议分析被引量:3
- 2005年
- 采取形式化方法验证协议的安全性,Petri网是有效的方法之一,但传统Petri网分析过程中经常会出现状态空间爆炸问题。该文采用了基于着色Petri网建立安全协议及入侵者攻击的仿真模型方法,从而获得仿真数据。该方法利用逆向状态分析和Petri网可达性分析,能有效地发现协议中的安全漏洞。并且,如果能恰当地控制好状态空间,则能有效地克服Pe-tri网分析过程中的状态空间爆炸问题。该文给出的利用着色Petri网建立安全协议仿真模型分析的一般方法,实例说明该方法具有普适性,并且方便利用Petri网自动化分析工具实现自动化分析。
- 龙士工李祥
- 关键词:可达性分析仿真
- 基于可信度的App-DDoS攻击的分布式流量控制模型被引量:1
- 2009年
- 针对应用层分布式拒绝服务(application layer DDoS,简称App-DDoS)攻击的特点,结合流量控制技术,应用可信度的概念和分布式处理的思想,提出了基于可信度的App-DDoS攻击的分布式流量控制模型。该模型以正常用户的服务请求数据分布规律作为计算可信度的依据,利用多层次结构,在网络拓扑的不同节点上实现流量控制,从而实现了在防御App-DDoS攻击的同时,降低了对网络性能的影响。
- 龙士工赵梦龙
- 关键词:流量控制
- 基于用户感兴趣区域的地理不可区分性的位置扰动算法被引量:4
- 2020年
- 随着物联网(IoT)技术的快速发展,针对个人位置隐私泄露的问题,提出了一种基于用户感兴趣区域的地理不可区分性(GROI)的位置扰动算法。首先,添加服从平面拉普拉斯分布的随机噪声到用户的真实位置上;然后,通过离散化操作得到近似位置;再次,根据给定的感兴趣区域(ROI)对查询结果进行清洗,在保证机制可用性程度不变的情况下,进一步减小查询误差;最后,在谷歌地图查询上进行了实验验证,与地理不可区分性位置隐私保护算法相比,设计的扰动算法能够在6.0 km的检索范围内,将查询结果的平均误差降低了至少2%,在隐私保护水平不低于地理不可区分性算法的前提下,所提算法的查询结果的准确性优于地理不可区分性算法,尤其针对近距离检索,该算法能够减小查询误差。
- 罗惠雯龙士工
- 关键词:位置隐私保护感兴趣区域
- 满足差分隐私的dK序列合成图发布被引量:1
- 2023年
- 为了保护用户隐私,社交网络图数据发布前通常对其进行匿名化操作。然而,现有的各种匿名技术不能很好地保护用户隐私并且由于改变太大影响社交网络数据可用性。提出一种满足差分隐私的社交网络图数据发布模型(differential privacy perturbation graph, DPPM)。该模型将一个图的结构信息提取到dK度的相关统计中,将噪声引入到数据集中,并生成一个社交网络图。从理论上证明了该方法满足差分隐私。使用三个真实的社交网络数据集来评估所提方法的有效性。
- 周楠楠龙士工龙士工
- 关键词:社交网络