您的位置: 专家智库 > >

王会梅

作品数:7 被引量:24H指数:3
供职机构:国防科技大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 1篇电子电信

主题

  • 4篇网络
  • 2篇网络安全
  • 1篇调度
  • 1篇调度策略
  • 1篇虚实
  • 1篇虚实融合
  • 1篇训练数据
  • 1篇遗传算法
  • 1篇异构
  • 1篇隐私
  • 1篇隐私保护
  • 1篇映射
  • 1篇映射方法
  • 1篇云计算
  • 1篇融合网络
  • 1篇属性基加密
  • 1篇数据隐私
  • 1篇双重加密
  • 1篇特征提取
  • 1篇评价函数

机构

  • 7篇国防科技大学

作者

  • 7篇王会梅
  • 5篇鲜明
  • 4篇刘建
  • 3篇荣宏
  • 2篇鲜明
  • 1篇施江勇
  • 1篇陈宇
  • 1篇欧阳红军
  • 1篇黄昆
  • 1篇刘建

传媒

  • 2篇电子与信息学...
  • 1篇通信学报
  • 1篇国防科技大学...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇计算机工程与...

年份

  • 1篇2024
  • 1篇2023
  • 1篇2021
  • 2篇2018
  • 1篇2014
  • 1篇2013
7 条 记 录,以下是 1-7
排序方式:
面向移动云的属性基密文访问控制优化方法被引量:6
2018年
针对移动云数据安全共享与访问控制问题,综合考虑当前密文访问控制机制的不足以及移动终端资源受限、网络带宽较低等特点,提出了一种面向移动云的属性基密文访问控制优化方法。通过引入属性基加密运算分割和双重加密机制,并结合多秘密共享技术进行改进,实现了移动用户数据发布和权限管理开销的大幅优化。理论和实验分析表明,所提方案在安全性、计算和网络开销等方面均能够满足移动云中的访问控制需求,具有良好的应用前景。
刘建鲜明王会梅荣宏
关键词:访问控制双重加密属性基加密
基于快速独立成分分析的RoQ攻击检测方法被引量:10
2013年
降质服务(Reduction of Quality,RoQ)攻击比传统的拒绝服务攻击(Denial of Service,DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于快速ICA(Independent Component Analysis)的攻击流特征提取算法,从若干观测网络和终端设备中分离出RoQ攻击流,然后提取表征攻击流的特征参数。接着设计了一种基于支持向量机的协同检测系统和检测算法,通过用已标记的有攻击和无攻击的样本训练SVM分类器,最终实现RoQ攻击的检测。仿真结果表明该方法能够有效检测并定位伪造IP地址的RoQ攻击,检测率达到90%以上,而选取合适的ICA参数会提高检测效果。
荣宏王会梅鲜明施江勇
关键词:网络安全盲源分离特征提取
云环境下面向“虚实融合”网络的SDN构建方法被引量:5
2023年
在网络仿真实验场景的构建中,复杂实体终端难以实现虚拟仿真,需要对实体终端进行接入,但现有接入方式部署复杂、网络性能存在瓶颈、不能适用于大规模网络场景。为有效解决上述问题,提出了一种基于SDN(softwaredefined-network)的虚实融合网络仿真构建方法,利用SDN控制器结合流表构造算法实现对虚实网络的链路管理和数据连通,并设计开发了一套用于虚实融合网络仿真的原型系统,通过SDN控制器实现云平台中虚拟实例与云外实体终端共同组网,构建虚实融合的网络仿真实验场景。利用该原型系统,实验证明了基于SDN的网络仿真方法可以实现云平台中虚拟实例与实体终端高效大规模组网,且具有良好的网络性能。
陈宇韩久江刘建鲜明王会梅张宇翔
关键词:网络仿真SDN虚实融合OPENSTACK
Kubeflow异构算力调度策略研究被引量:1
2024年
Kubeflow将机器学习和云计算技术两个技术领域相结合,集成了大量的机器学习工具,为生产级的机器学习平台落地提供了可行方案。机器学习通常依托图形处理器(GPU)等专用处理器来提高训练和推理速度,随着云计算集群规模的动态调整,不同计算架构的云计算节点可以灵活地加入/退出集群,传统的轮询调度策略已无法满足动态调整下的异构算力资源调度。为解决Kubeflow平台异构算力的分配优化问题,提高平台资源利用率,实现负载均衡,提出一种基于云的图形处理器-中央处理器(CPU-GPU)异构算力调度策略,采用量化后的负载均衡度和优先级两个判断指标,细颗粒度化显存分配,将计算资源挂载给对应的Pod以实现算力资源的细颗粒度调度。根据集群各节点算力资源设计资源权重矩阵,利用改进的遗传算法获取Pod的最优部署方案,保证多个任务的执行。实验结果表明,该调度策略对并行任务支持效果较好,且在资源请求溢出的情况下,能够按照优先级调度执行并实现最优的负载,与平台原生策略相比,资源细化程度提升了一个数量级,集群负载均衡也有较为显著的提升。
孙毅王会梅鲜明向航
关键词:云计算资源调度遗传算法
保护数据隐私的深度学习训练数据生成方案被引量:2
2021年
深度学习模型训练存在缺少大量带标签训练数据和数据隐私泄露等问题。为了解决这些问题,借由生成对抗网络可生成大量与真实数据同分布的对抗样本的特点,提出了一个基于条件生成对抗网络的深度学习模型训练数据生成方案。该方案采用条件生成对抗网络生成数据,满足了生成大量带标签训练数据的需求;结合数据变形方法实现数据隐私保护,解决了数据隐私泄露的问题。实验结果表明该方案是高效可行的,而且与其他方案相比,其在数据可用性和保护隐私方面具有优势。
汤凤仪刘建王会梅鲜明
关键词:隐私保护
网络安全实验平台K-划分映射方法
2018年
对网络安全实验平台映射问题进行形式化描述,提出基于K-划分的映射方法,其核心思想是为了尽量减少占用网络资源,尽可能将逻辑拓扑紧密连接的节点映射到同一台交换机上。基于K-划分的映射方法采用贪心法确定初始划分状态,根据评价函数进行节点移动,对生成的子图进行算法迭代,直到所有子图的节点数量不大于物理拓扑端口容量为止。基于K-划分的映射方法弥补了K-L算法中初始划分状态选取的任意性对最终结果产生较大影响的缺陷,实验结果表明该算法的求解时间远小于遗传算法,能在较短的时间内得到映射结果。
王会梅刘建荣宏欧阳红军鲜明
关键词:映射方法评价函数
云存储中一种抗窃听攻击的弱安全再生码
2014年
纠删码和再生码是保证云存储可靠性的有效机制,但是它们并不能提供节点被窃听情况下存储数据的机密性。该文设计了两类抗窃听攻击的弱安全再生码方案,方案结合All-or-Nothing变换与精确修复再生码策略,保证了攻击者在窃听能力有限的情况下无法获取关于原始数据符号的任何有意义信息,同时具有较小的数据修复带宽。该文给出了通用编码构造方法,证明了其安全性,并通过实验进行了对比分析,结果表明与其它安全再生码相比该方案的编解码时间更短,且具有更好的秘密数据存储能力。
刘建王会梅鲜明黄昆
关键词:窃听
共1页<1>
聚类工具0