您的位置: 专家智库 > >

李红娇

作品数:19 被引量:56H指数:5
供职机构:上海电力学院更多>>
发文基金:上海市自然科学基金上海市教育委员会创新基金国家自然科学基金更多>>
相关领域:自动化与计算机技术文化科学电气工程电子电信更多>>

文献类型

  • 12篇期刊文章
  • 5篇专利
  • 2篇会议论文

领域

  • 11篇自动化与计算...
  • 5篇文化科学
  • 2篇电气工程
  • 1篇电子电信

主题

  • 6篇信息安全
  • 6篇网络
  • 3篇电力
  • 3篇信息安全专业
  • 3篇用户
  • 3篇组密钥
  • 3篇课程
  • 3篇教学
  • 3篇感器
  • 3篇传感
  • 3篇传感器
  • 3篇传感器网
  • 3篇传感器网络
  • 2篇电力特色
  • 2篇商式
  • 2篇窃电
  • 2篇主义
  • 2篇秘密份额
  • 2篇可信第三方
  • 2篇可信计算

机构

  • 19篇上海电力学院

作者

  • 19篇李红娇
  • 5篇田秀霞
  • 5篇唐忠
  • 4篇叶文珺
  • 3篇邱卫东
  • 3篇彭源
  • 3篇郑燕飞
  • 3篇陈克非
  • 3篇孙超超
  • 3篇温蜜
  • 3篇魏为民
  • 3篇陈晶晶
  • 2篇施正一
  • 2篇张安勤
  • 2篇袁仲雄
  • 2篇刘大明
  • 2篇许智
  • 1篇李晋国
  • 1篇曹渝昆
  • 1篇李敏

传媒

  • 7篇上海电力学院...
  • 4篇计算机教育
  • 1篇计算机科学

年份

  • 1篇2019
  • 1篇2018
  • 3篇2017
  • 1篇2015
  • 4篇2013
  • 2篇2012
  • 1篇2011
  • 3篇2010
  • 3篇2009
19 条 记 录,以下是 1-10
排序方式:
基于随机森林的用电行为分析被引量:7
2017年
长期以来窃电问题一直困扰着电力企业,它不仅损害了供电企业的合法权益,扰乱了正常的供用电秩序,而且给安全用电带来了威胁.通过机器学习算法,对电力用电数据进行分析处理,可以预测用户是否存在窃电行为.基于电力数据中用户用电量提取相关特征,结合随机森林算法,提出了一种预测用户是否具有窃电行为的方法.对比多组实验数据,调节特征数量以及算法参数,以提高预测准确率和预测速度.
陈晶晶李红娇许智
可信计算技术在云计算安全中的应用被引量:13
2013年
安全问题是制约云计算发展的关键.分析了云计算环境下的安全需求,根据可信计算平台的关键部件TPM和可信网络连接,以及可信存储提供的功能,从认证、访问控制、数据安全、用户行为追踪、合规性支持、虚拟化安全支持,以及应急响应和法律监管支持等方面研究了可信计算技术对云计算安全的支持,以期为云计算的安全提供保障.
李红娇魏为民田秀霞孙超超
关键词:云计算云计算安全可信平台模块可信网络连接
国内网络用户密码分析被引量:1
2013年
以CSDN和RenRen网站泄露的明文密码为例,分析了国内网络用户设置密码的最常用密码、密码长度分布、密码类型分布,以及使用Email地址、手机号码、日期相关、英文单词等作为密码的情况.针对普通网民提出了一些设置密码的基本原则,以及一种设置高强度密码的通用方法.并就网络安全防范提出了一些建议.
魏为民陈为召李红娇
关键词:网络用户密码
基于传感器网络中协商式组密钥建立的方法
一种基于传感器网络中协商式组密钥建立的方法,涉及信息安全技术领域;所要解决的是既可保证组密钥安全性也可保证通信中节点的公平性的组密钥建立的技术问题;该组密钥建立方法包括:1)传感器网络中的基站计算出一个在域GF(q)上的...
温蜜唐忠叶文珺李红娇郑燕飞邱卫东陈克非
文献传递
基于机器学习的用户窃电行为预测被引量:9
2017年
新型智能电表普及后,为了准确检测出电网中的窃电用户,可以结合机器学习的方法.为此,选择了支持向量机、随机森林和迭代决策树3种机器学习中较常用的大数据算法进行分析,通过不断调整试验数据集的大小,对3种算法的效率和准确率进行测试.对比分析结果发现,随机森林算法运行的时间和数据量的大小基本呈线性关系,效率较高,且准确率稳定在86%以上,表现较好.
许智李红娇陈晶晶
关键词:窃电智能电表支持向量机
电力特色信息安全专业学生实践能力培养的探索
通过分析应用型信息安全专业学生提升实践能力的必要性,围绕该专业的特点讨论了提升学生实践能力的探索。探索了从师资队伍、课程实验、课程设计、大学生科研创新、实验室建设与实践教学管理、专业实训等方面提升学生实践能力的思路,以期...
LI Hong-jiao李红娇WEI Wei-min魏为民WANG Yong王勇TIAN Xiu-xia田秀霞
关键词:高等教育信息安全专业电力特色
WEKA在基于系统调用序列异常检测中的应用
2013年
通过strace命令实时收集到基于Linux系统调用的数据,利用STIDE算法产生固定长度调用序列.对产生的数据集进行特征提取与选择,基于数据挖掘软件WEKA进行数据分析,以得出精确度较高的分类算法.
李红娇王珊
关键词:数据挖掘系统调用序列异常检测
一种基于TPM的用电采集终端的可信启动方法
本发明涉及一种基于TPM的用电采集终端的可信启动方法,包括步骤:S1:嵌入式TPM安全芯片自检;S2:获取第一阶段引导程序MLO文件并对其进行可信验证,若验证通过,进入下一步,否则,进行备份程序恢复操作;S3:对U‑bo...
李红娇王晓飞陈晶晶朱萌巢俊乙
文献传递
创新实践项目驱动的信息安全专业教学改革被引量:14
2015年
基于当前信息安全专业注重实践的特点,针对以理论知识讲授为主、学生被动接受的教学模式难以实现本专业实践型人才培养目标的问题,提出突破传统教学方法,以创新实践项目为驱动,构建新的专业实践教学体系;同时以上海电力学院为例,探索行之有效的新型教学模式,形成教学、实践与科研的良性互动机制以及高校与企业的良性互动机制。
田秀霞彭源孙超超刘大明张安勤李红娇王勇
关键词:教学改革教学方法建构主义学习理论信息安全专业
基于建构主义理论的信息安全专业C++课程群教学模式改革被引量:6
2013年
信息安全专业重基础、强实践,而目前以教师讲授为主、学生被动参与学习的教学模式难以有效支撑信息安全专业实践型人才培养的目标。本文提出一种有效的基于建构主义理论的信息安全专业C++课程群教学模式,通过将建构主义理论的理念和机制灵活应用于教学过程,充分调动学生的主观能动性和实践探索兴趣,培养学生分析问题和解决问题的能力,增强学生的团队合作能力和社会竞争力。
田秀霞彭源张安勤刘大明李红娇
关键词:建构主义理论教学模式
共2页<12>
聚类工具0