山西省回国留学人员科研经费资助项目(2009-28) 作品数:38 被引量:146 H指数:7 相关作者: 彭新光 边婧 付东来 杨玉丽 闫建红 更多>> 相关机构: 太原理工大学 太原师范学院 山西职工医学院 更多>> 发文基金: 山西省回国留学人员科研经费资助项目 山西省自然科学基金 年山西省研究生优秀创新项目 更多>> 相关领域: 自动化与计算机技术 电子电信 更多>>
基于模块属性的远程证明协议 被引量:4 2013年 为了解决当远程证明方案中安全性差、效率较低的问题,提出了一种模块级的远程证明协议。在构建模块属性签名时采用签密,减少了属性证书的生成时间;在验证属性证书时采用了分级验证的方法,提高了效率。通过协议的模型实例验证了协议的可行性。实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,分级验证有效减少了远程证明方案的运行时间,提高了远程证明的效率。 彭新光 王晓阳关键词:可信计算 远程证明 签密 基于云计算的移动智能终端入侵检测方法研究 被引量:2 2016年 移动智能终端得到的数据中,存在大量与最终入侵检测无关的数据、冗余数据和伪装数据,在进行入侵检测时需要进行大量的迭代计算,导致入侵数据属性特征分类呈现高随机性。采用传统算法检测过程中,这种随机性使入侵数据属性特征参数受到干扰,导致检测准确率低,时间长。提出基于优化贝叶斯算法的云计算环境下移动智能终端入侵检测方法。对入侵数据的相似度进行计算,为入侵数据的检测提供依据。计算贝叶斯模型中各个入侵数据属性特征对先验概率进行更新,在入侵检测的过程中对入侵数据进行降维处理获得最大概率值,并进行准确分类,从而得到准确的入侵数据检测结果。仿真结果表明,利用改进算法进行云计算环境下的智能移动终端入侵检测,能够提高检测的准确率,缩短了检测时间,效果令人满意。 李慧芳 彭新光关键词:云计算 移动智能终端 入侵检测 入侵检测不平衡样本子群发现数据简化策略 被引量:2 2014年 为突破数据不平衡对算法的限制,更好地将子群发现技术应用到数据不平衡领域,设计了一个适合入侵检测数据集与子群发现算法的数据简化策略。实例简化阶段,应用均匀分布随机点定理与数据空间稀疏度构造属性相异度函数,借鉴稀有类信息仿制技术并结合进化学习实例选择算法提出稀有类拓展实例选择算法;属性简化阶段,采用主成分分析法,针对数据集特点保留相关兴趣特征以提高算法发现效率。实验证明,此方法适用于子群发现算法,能有效减少时间开销并提高规则发现效果。 边婧 彭新光 王颖 付东来关键词:不平衡数据集 数据简化 入侵检测大数据集代价敏感重平衡分类策略 被引量:9 2012年 当前数据挖掘领域中,传统的精度敏感分类并不能完全适用于不平衡入侵检测数据.文中针对大规模不平衡入侵检测数据集,定义数据拓展函数,提出了一种新的大规模数据分层预处理LDSP(Large Scale Dataset Stratified Pretreatment)算法,分层并人工合成稀有类数据"剪除"多数类数据重平衡数据集,不仅有效避免了数据过度拟合且可独立使用.结合入侵检测代价敏感分配机制,最小化误分类代价,最终实现了LDSP算法与MetaCost算法相结合的数据重平衡分类策略.实验结果表明,预处理算法合理有效;较之其他算法,此策略在时间和精度上均具有处理入侵检测大规模不平衡数据集分类问题的优势. 边婧 彭新光 闫建红关键词:数据预处理 入侵检测 Android智能手机渗透测试研究 被引量:3 2014年 渗透测试技术大多局限于对传统操作系统及网络的测试评估,并未涉及移动互联网环境下安全问题。为此实现一种移动互联网环境下针对移动智能终端的渗透测试方案。该方案利用实际的移动互联网络环境搭建测试平台,通过模拟多种网络攻击对Android智能手机在吞吐量、网页响应时间、CPU使用率以及能耗等性能变化进行测试。结果表明,针对链路层的拒绝服务攻击,会话截取以及中间人攻击都能成功对Android系统实施攻击,对Android系统造成威胁。此外,泛洪类拒绝服务攻击对移动智能终端的电量的消耗非常明显。此研究成果为Android系统安全的检测和防御提供了依据。 张靖 彭新光关键词:智能手机 安全漏洞 网络攻击 基于类别以及权限的Android恶意程序检测 被引量:9 2014年 针对Android平台恶意软件数量的日益增多,提出一种基于类别以及权限的Android恶意程序检测方法。以Google Play划分的类为依据,统计每一个类别应用程序权限使用情况,利用应用程序的访问权限,计算该类别恶意阈值。安装应用程序时,利用序列最小优化算法给应用程序正确分类,分析应用程序使用的权限,计算该程序恶意值,与该类别的恶意阈值进行比较,给用户提供建议,帮助用户判断该程序是否是恶意的。实验结果表明了该方法的有效性和可行性。 张叶慧 彭新光 蔡志标关键词:智能手机 安卓系统 恶意程序检测 Xen虚拟机存储方式I/O性能研究 被引量:2 2013年 虚拟化存储技术是虚拟化技术当中重要的技术之一,可以提高存储利用率和性能,增强存储数据的安全性。针对Xen虚拟机存储虚拟化方式,使用I/O测试软件Iozone对虚拟磁盘镜像存储方式与物理硬盘存储方式的I/O性能进行研究比较,从理论和实验两方面说明了使用虚拟磁盘镜像存储方式和物理硬盘存储方式作为虚拟存储设备在性能和功能上的差异,可为以后根据不同的环境在虚拟机上创建虚拟存储器提供参考依据。 王星魁 彭新光 郝瑞关键词:XEN 存储虚拟化 无线体域网中基于属性加密的数据访问控制方案 被引量:12 2015年 作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容。针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加密方法,加密者将数据访问结构作为访问策略,当解密者所具有的属性满足该结构时,即可访问该数据,否则,拒绝用户访问。分别从正确性、安全性及能量消耗三方面对方案进行分析。仿真实验结果表明,本方案相对其他方案能量消耗较小。 田野 彭彦彬 杨玉丽 彭新光关键词:数据访问控制 基于代理多签名的远程证明协议 2012年 可信计算中最核心的就是TPM。由于TPM硬件的工作模式是单进程,服务提供商对远程证明的请求只能依次进行响应,当有大量远程证明请求达到时,必然会出现响应效率问题,进而会成为系统运行的瓶颈。针对当前分布式系统中远程证明中存在的这个问题,提出了一种基于椭圆曲线数字签名算法的代理多签名远程证明方式,利用代理的方式,服务提供商可对计算机集群集中进行远程证明,进而提高远程证明的效率,同时可满足可信平台系统的安全性和隐私性。 彭新光 王俊霞关键词:可信计算 远程证明 代理多签名 计算机集群 基于ELGamal签名的直接匿名认证协议 2011年 远程匿名认证可以在保护远程终端隐私信息不泄露的同时,为网络交互提供一个可信的环境。但现有的认证协议存在安全性不强、效率低等问题。根据ELGamal签名算法,在原有直接匿名认证协议的基础上,提出一套新的远程匿名认证协议,并对协议的完备性、安全性、匿名性和效率等进行了证明与分析。结果表明,本文提出的基于ELGamal签名算法的远程匿名认证协议具备了完备性和匿名性,并具有更高的效率与更强的安全性。 彭新光 丁鹏飞关键词:TPM DAA ELGAMAL