丁宏
- 作品数:27 被引量:107H指数:7
- 供职机构:杭州电子科技大学计算机学院更多>>
- 发文基金:浙江省自然科学基金浙江省教育厅高等学校科学研究项目国家自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信生物学理学更多>>
- 分布式入侵检测中的数据融合模型被引量:5
- 2007年
- 针对传统的入侵检测系统存在的误警率高、存在告警洪流、告警孤立等缺点,引入了数据融合方法,提出了一个分布式入侵检测中的数据融合模型。该模型对告警进行分类,采用D-S理论对多IDS告警进行融合,基于前提和后果的方法对告警进行关联,最后量化系统受威胁程度,提供了一个解决上述问题的框架和方法。
- 伍爱平施月玲丁宏
- 关键词:入侵检测数据融合
- 自稳定的分布式事务内存模型及算法被引量:1
- 2014年
- 针对具有瞬时故障的分布式系统,综合考虑系统鲁棒性和可扩展性,提出了一种自稳定的分布式事务内存模型(self-stabilizing distributed transactional memory,SSDTM).首先,利用分层技术和抵押组合理论建立模型框架,并对生成树算法进行了自稳定改进,以克服现有算法只能适应稳定环境的缺点;其次,将数据流技术与自稳定相结合,设计了数据对象操作方法,提高了系统的数据访问局部性;然后,在给出事务服务模型的基础上,提出了基于改进逻辑时钟的SSDTM并发控制算法;最后,结合理论推导,使用4个典型测试用例在SimJava环境下对SSDTM进行了多角度、大规模的分析和性能测试.结果表明,所提算法具有较强的参数鲁棒性和适用性,与其他模型相比,SSDTM具有更高的吞吐量和容错性.
- 林菲孙勇丁宏任一支
- 关键词:事务内存瞬时故障生成树弹道目标
- 虚拟现实及其在工业中的应用被引量:7
- 2002年
- 虚拟现实 (VirtualReality ,VR)是一种沉浸式交互环境 ,它可将因时空限制人类无法直接看到的场景或迄今为止尚不存在的虚拟场景以三维的立体的方式呈现在观察者面前。自 90年代以来 ,虚拟现实的进步和发展对科学进步和社会发展产生了深远的影响。这些领域包括航空航天技术、工业产品的创新设计、气象及自然灾害的精确预报、军事训练和仿真、常规和战略武器的研制、药物设计和手术模拟等。结合VRAI’2 0 0 2国际会议 ,对虚拟现实及其在工业中的应用现状进行综述。
- 潘志庚丁宏万健
- 关键词:虚拟现实虚拟环境军事仿真
- 大数模幂乘动态匹配快速算法及其应用被引量:10
- 2002年
- 针对 RSA、Elgamal、DSA等算法在进行数据加密或数字签名时都要进行复杂的大数模幂乘运算 ,本文分析了目前常用的几种大数模幂乘算法 ,并在此基础上提出了一种动态匹配快速算法 .实验表明 ,将该算法用于实现 RSA算法 ,其实现速度较其他算法有明显提高 .
- 丁宏陈勤
- 关键词:数据加密数字签名公钥密码网络安全通信
- 社会化业务流程管理及其流程推荐算法被引量:3
- 2016年
- 为了解决传统业务流程管理系统在开放性和灵活性方面的不足,提高目标用户满意度,提出一种社会化业务流程管理系统原型,并在此基础上论证了社会化业务流程建模的推荐方法。与传统的业务流程推荐算法推荐下一流程节点或片段不同,该方法主要用于挖掘匹配度高的流程执行模型元路径,有助于收敛社会化流程建模过程。实验结果表明,该方法能够有效地提高实际应用中的用户满意度。
- 叶岩明徐悦甡尹建伟任一支丁宏
- 基于D-S证据理论的入侵检测模型被引量:1
- 2008年
- 将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多A-gent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵检测系统中存在的告警洪流、误报率高、告警之间的关联性差等问题,提高了分布式入侵检测系统的检测性能。
- 龚琼瑶丁宏孔霆
- 关键词:入侵检测系统数据融合AGENT
- 网络中口令的安全传输方法及其应用被引量:4
- 2001年
- 本文提出了一种在公开网络中对口令进行安全传输的方法,和现有的解决方法不一样,该方法不需要任何附加的密钥(如对称密钥或非对称密钥)和相应的密码体制(如DES、RSA)对口令进行加密传输,而是利用有抗冲突能力的hash函数(如SHA-1[1])并附加随机数来实现,可有效抵御假冒攻击。然后在该方法的基础上,提出了一种实现口令安全更换的方法。
- 丁宏
- 关键词:网络完全密码学计算机网络
- 大数模乘算法的分析与研究被引量:11
- 2004年
- 大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优缺点、实现方法、适用环境和研究现状。
- 王金荣陈勤丁宏
- 关键词:EIGAMALMONTGOMERY算法
- 网络入侵检测系统中的频繁模式挖掘被引量:6
- 2006年
- 为了解决网络入侵检测领域使用Apriori算法挖掘频繁模式效率不高、精度不够的问题,在FP-growth的基础上提出一种新的基于分割原理的PFP-growth算法。该算法采用分而治之的方法,既有效利用了FP-tree特性,又减轻了系统挖掘大容量数据库的负荷,使挖掘效率有了明显提高。另外设计了一种新的最小支持度设置法,使挖掘的频繁模式更精确。
- 赵观军丁宏王泽
- 关键词:入侵检测关联规则APRIORI
- 基于D-S证据理论的层次化网络安全威胁态势评估方法被引量:2
- 2008年
- 基于IDS(intrusion detection system)海量报警信息和网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全威胁态势评估模型。该方法采用D-S证据推理理论,推理服务、主机和整个网络系统的威胁级别,进而评估分析安全威胁态势。实验结果证明该方法能够定性地评估服务、主机和网络系统3个层次的安全态势,给系统管理员提供直观的安全态势分析结果。
- 龚琼瑶丁宏
- 关键词:D-S证据理论