贾小珠
- 作品数:38 被引量:74H指数:5
- 供职机构:青岛大学计算机科学技术学院更多>>
- 发文基金:国家自然科学基金更多>>
- 相关领域:自动化与计算机技术文化科学电子电信经济管理更多>>
- 安全多方计算协议在电子商务中的应用
- 本文提出了如何高效、安全、公平、保密地进行网上商务活动并防止第三方可能存在的不诚实和合谋欺诈问题,这是目前人们研究的热点.本文着重介绍了用于解决电子商务中网上投标、电子拍卖、电子投票等问题的几个安全多方计算协议。
- 纪美霞任厚来陈月玲贾小珠
- 关键词:商务活动电子商务
- 文献传递
- 基于虚拟技术的图书馆网络安全体系的设计与实现被引量:6
- 2006年
- 分析图书馆网络安全问题,对如何综合运用虚拟防火墙、虚拟局域网和虚拟入侵诱骗三种技术构建图书馆网络安全体系进行全面的设计与技术实现。
- 张德祥牟建波王晓燕贾小珠
- 关键词:图书馆网络安全虚拟防火墙虚拟局域网
- 报文抽样在高速网络入侵检测中的应用
- 将报文抽样技术引入高速网入侵检测,本文从报文抽样的基本理论出发。对数学推导的重要算法进行了讨论和分析,然后在研究当前各种报文抽样策略及简单性能衡量之后,详细分析了一种高效率的报文抽样策略。实验结果表明,本方法有效地了提高...
- 王琮宋智玲贾小珠
- 关键词:入侵检测高速网络报文抽样
- 文献传递
- 网络蠕虫的工作原理及防范措施
- 本文论述了蠕虫对网络安全的威胁日益增加,多样化的传播途径和应用环境更使得蠕虫爆发率大为提高,覆盖面更加广泛,造成的损失也越来越大.本文分析了网络蠕虫的行为特征及工作原理,并给出了网络蠕虫防范的若干措施。
- 陈月玲纪美霞林龙涛贾小珠
- 关键词:蠕虫病毒网络蠕虫网络安全
- 文献传递
- 基于逻辑语义流图的Win32 PE病毒检测方法被引量:2
- 2009年
- 通过详细分析Win32 PE病毒程序的搜索模块和传染模块,提出基于逻辑语义流图的病毒检测方法。该方法总结Win32 PE病毒的语义特征构造出病毒模式库,提取模式库中模式集与目标文件逻辑流图的节点集进行模式匹配,同时利用病毒程序和正常程序语义特征的差异性,达到检测病毒的目的。模拟实验选择4种病毒作为样本来确定阈值,并对80个正常PE文件和45个含PE病毒的文件进行检测,结果表明,选择合适的阈值可以有效检测出PE病毒。
- 高清贾小珠王琮
- 关键词:WIN32PE病毒病毒检测
- 基于B/S模式的医学影像学网络化教学平台的设计被引量:2
- 2012年
- 为实现医学影像归档与通信系统在医学影像学教学上的应用,本文采用B/S模式及模块化结构设计方法,构建了一个医学影像学网络化教学平台,在.net平台下,运用C#编程及SQL Server数据库管理等计算机技术,使服务器端与客户端的交互式连接,完成了在线浏览学习、自我检测、素材管理和公共讨论等功能。该设计为医学影像学教学提供了一种互动、自主、不受时空限制的全新教学模式,改善了教学效果,提高了教学质量。
- 辛立强李劲华贾小珠孟庆兰刘丰春
- 关键词:个性化网络教学平台医学影像学
- 基于AODV的Ad Hoc网络安全高效双路由机制被引量:1
- 2009年
- 提出了一种基于AODV的安全、高效双路由协议。在充分考虑网络资源和均衡流量的同时,采用双路由传输信息并利用密钥协商协议增强路由信息安全性和机密性。仿真结果表明,这种机制能够延长网络的生存时间,提高包传输率,具有较好的安全性。
- 董静静贾小珠李宁
- 关键词:ADHOC网络密钥协商
- 基于双曲线映射签名的高效可分电子现金系统
- 2011年
- 基于双曲线映射的签名设计了一种新型可分电子现金方案,方案中有效地加入了压缩支付和批处理支付,计算时间复杂度较小,从而使得系统的整体效率较高。另外,方案中无需可信第三方(TTP)的参与,因而系统的整体开销较小。方案的安全性基于q-SDK假设、计算离散对数困难性假设以及单向散列函数存在性假设。
- 岳璐贾小珠
- 关键词:双线性映射可分电子现金无可信第三方
- 一种基于CGSR的Ad Hoc网络分簇路由协议改进被引量:3
- 2014年
- 针对CGSR分簇路由协议中,簇头负担重和能量消耗大的问题,提出了一种改进的分簇路由协议——CSGSR。CSGSR使用改进的最小簇变化分簇算法,在分簇过程中选出多个节点成立簇头组,由簇头组成员协调工作完成簇头的任务,减少了单个簇头的负担,平衡了节点能量的消耗,增加了簇的稳定性。通过NS-2仿真实验,验证了改进后的协议能有效延长网络的寿命。
- 杨睿贾小珠
- 关键词:ADHOC能量消耗
- 网络入侵诱控平台模型的研究与设计
- 2009年
- 网络入侵诱控可以对入侵行为进行检测、分析甚至进行主动控制。文章提出一种新型的网络入侵诱控平台模型—HoneyGate,利用虚拟诱骗技术实现网络诱骗、主机诱骗和动态配置功能于一体,并对模型的设计与实现方法进行了论述。
- 盛海港朱颖靓朱琳娜贾小珠
- 关键词:网络安全