黄文华
- 作品数:20 被引量:36H指数:4
- 供职机构:西安邮电大学更多>>
- 发文基金:国家自然科学基金陕西省自然科学基金陕西省教育厅科研计划项目更多>>
- 相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>
- 改进回声状态网络的热点话题预测模型被引量:5
- 2014年
- 为了提高网络热点话题的预测精度,针对传统回声状态网络存在的不足,提出一种改进回声状态网络的网络热点话题预测模型。首先将一维的网络热点话题时间序列重构成多维时间序列,然后采用改进回声状态网络对多维时间序列进行学习,建立网络热点话题预测模型,最后对模型性能进行仿真测试。结果表明,改进回声状态网络可对网络热点话题的变化趋势进行准确刻画,网络热点话题的预测精度得以提高,而具有更好的应用价值。
- 黄文华
- 关键词:回声状态网络相空间重构时间序列
- 网络攻击节点分布图构建方法的研究与仿真
- 2013年
- 研究快速构建网络攻击节点分布图的问题。针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高。传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确。为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法。利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础。利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证入侵检测的准确性。实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度。
- 黄文华
- 关键词:网络攻击图安全性能
- 一种工业互联网跨域零信任异常流量检测系统及方法
- 一种工业互联网跨域零信任异常流量检测系统,包括零信任控制器,零信任控制器与外部终端相连;零信任控制器与内部终端相连;零信任控制器与工业终端相连;云响应中心与零信任控制器通信连接;异常流量检测方法,步骤包括:步骤1,设计混...
- 冯景瑜翟天旭安宇航闫瑞黄长江黄文华
- 数据网安全评估方法及其关键安全技术研究
- 范九伦马建峰高文军刘建华马卓黄文华王超侯红霞刘旻杨超张俊伟赵锋郭曙光赵庆兰刘意先
- 《数据网安全评估方法及其关键安全技术研究》是通信与信息系统、信息安全等科学技术领域的重要研究命题,由西安邮电学院、西安电子科技大学联合完成,主要是对电信数据网安全性评估的准则、方法进行研究,研发了测评工具,并研究了涉及到...
- 关键词:
- 关键词:数据网安全评估信息安全通信标准
- 数据网安全性评价技术方法研究
- 范九伦刘建华黄文华侯红霞吕慧赵庆兰闵祥参郭曙光雷博
- 数据网安全作为国家信息安全的一个重要组成部分,与国家信息安全总体要求和总体部署必须保持一致。数据网作为国民经济的基础设施,其安全问题对整个国民经济信息化进程有着举足轻重的战略作用。贯彻积极防御、综合防范的方针,提高网络防...
- 关键词:
- 关键词:数据网安全性评价
- 一种多云多链协同的电子医疗数据安全共享方法
- 一种多云多链协同的电子医疗数据安全共享方法,包括以下步骤:步骤一,构建多云多链协同模式的架构,该架构以层次化方式呈现,包括多云层、多链层、用户层和管理层;步骤二,多匿名化医疗数据存储阶段;步骤三,链上数据投影阶段;步骤四...
- 冯景瑜汪涛于婷婷张文波黄文华
- 基于击键特征的身份认证方法、系统、存储介质及程序产品
- 本发明提供了一种基于击键特征的身份认证方法、系统、存储介质及程序产品,用于解决现有身份认证方法存在的安全性低、使用便捷性差、成本高及实施复杂度高等技术问题。本发明的身份认证方法为:建立统计学模型和曼哈顿模型的组合,将采集...
- 赵玲郭兆立杨晨王佳琪黄文华周佳辉
- 电力物联场景下抗失陷终端威胁的边缘零信任模型被引量:17
- 2022年
- 信息化技术在电力行业的不断深入,使得电力物联网的暴露面大幅增加.攻击者以失陷终端为跳板渗入网络内部,可以窃取电力工业系统中的敏感数据或实施破坏.面对海量电力终端接入的零信任中心化部署瓶颈,提出了一种边缘零信任模型.围绕密集的电力终端,分布式多点部署零信任引擎,实时收集信任因素并上链存储.通过维护一个联盟区块链——信任因素区块链(trust factors chain,TF_chain),存储型边缘服务器同步共享电力终端在移动中产生的信任因素,便于追踪溯源和防止信息被篡改.提取异常因子和敏感因子,进行动态信任评估,对失陷终端的突变行为实现信任值迅速衰减,在认证中及时阻断失陷终端威胁.采用轻量级签密,确保认证信息从边缘到云端传递的安全性.仿真结果表明,所提出的模型可以分散中心化部署的零信任处理负载,在边缘化部署条件下有效抗击失陷终端威胁.
- 冯景瑜于婷婷王梓莹张文波韩刚黄文华
- 关键词:电力物联网信任评估区块链
- 一种未披露漏洞的群智协同共享抗泄露系统及方法
- 一种未披露漏洞的群智协同共享抗泄露系统,包括动态<I>token</I>管理模块,区块链辅助的连续日志存储模块,内部泄露防范模块,安全协同者区分模块;群智协同共享抗泄露方法,步骤为:1)每个<I>SC</I><Sub><...
- 张文波时翌飞冯景瑜张朝阳黄文华
- 基于跨链交互的网络安全威胁情报共享方案被引量:1
- 2022年
- 随着数字化转型逐步深入各行业,网络边界正逐渐淡化,网络安全威胁情报共享成为保护信息化基础设施安全的必要手段之一。针对单链威胁情报共享存在的查询和交易性能瓶颈问题,文章在多链模式基础上提出跨区块链交互的威胁情报共享方案。通过设计情报链、监管链和积分链的多链模型,防止内部成员恶意利用情报,有效提升参与方共享意愿及情报共享效率。为保障跨链交互的一致性,采用哈希锁定的跨链机制构建智能合约,确保多链间信息互换安全。考虑到威胁信息具有海量、多元、异构的特性,文章设计了一种情报处理机制,对威胁信息进行统一描述转换。最后在国产开源跨链平台WeCross上进行实验,证明了该方案的有效性。
- 冯景瑜张琪黄文华韩刚
- 关键词:区块链