您的位置: 专家智库 > >

赵星

作品数:8 被引量:29H指数:3
供职机构:国家数字交换系统工程技术研究中心更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家科技重大专项更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 3篇电子电信

主题

  • 3篇隐私
  • 3篇隐私保护
  • 3篇网络
  • 1篇代理
  • 1篇动核
  • 1篇多代理
  • 1篇多天线
  • 1篇信任
  • 1篇信任度
  • 1篇信息传播
  • 1篇移动核心网
  • 1篇移动性
  • 1篇语义网
  • 1篇在线社会网络
  • 1篇整数编码
  • 1篇中继
  • 1篇中继系统
  • 1篇数据缓存
  • 1篇数据可用性
  • 1篇数据网

机构

  • 8篇国家数字交换...
  • 1篇复旦大学
  • 1篇中国人民解放...

作者

  • 8篇赵星
  • 4篇汤红波
  • 2篇游伟
  • 2篇赵宇
  • 1篇季新生
  • 1篇张帆
  • 1篇邬江兴
  • 1篇邹宏
  • 1篇郭云飞
  • 1篇黄开枝
  • 1篇彭建华
  • 1篇赵星
  • 1篇邹宏
  • 1篇王文博
  • 1篇张帆
  • 1篇张立健

传媒

  • 2篇计算机应用研...
  • 2篇信息工程大学...
  • 1篇新华文摘
  • 1篇电子与信息学...
  • 1篇清华大学学报...
  • 1篇计算机科学

年份

  • 1篇2023
  • 1篇2020
  • 1篇2019
  • 1篇2018
  • 2篇2017
  • 2篇2016
8 条 记 录,以下是 1-8
排序方式:
CCN中数据缓存与查找技术问题分析
2018年
从分析当前互联网难以提供高效内容分发的内在原因入手,对内容中心网络(content-centricnetworking,CCN)的设计思想和核心特征进行详细介绍,重点分析梳理节点缓存和内容查找目前存在的主要问题,在剖析已有解决方案的基础上,提出未来重点研究方向,给出对应解决思路.
葛国栋汤红波赵星
关键词:内容路由隐私保护
双向多天线中继系统中安全速率受限的功率最小化
2016年
针对双向多天线中继系统中存在多个单天线窃听者的场景,在保证两个源节点安全速率情况下,提出了两种中继节点发送功率最小化方案:人工噪声辅助的波束成形(artificial noise aided beamforming,ANAB)方案和零空间波束成形(null space beamforming,NSB)方案。ANAB采用半定松弛(semidefinite relaxation,SDR)技术和连续的凸估计(successive convex approximation,SCA)算法,得到局部最优的波束成形和人工噪声协方差矩阵。考虑到中继节点的天线个数大于窃听节点个数,设计了低复杂度NSB方案,在等效窃听信道矩阵的零空间中发送保密信息,通过求解一个SDP问题得到波束成形解。仿真结果表明,所提的安全发送方法可以有效地降低中继节点的发送功率。
珂丽虹汤红波张立健赵星
关键词:物理层安全
基于Lyapunov优化的隐私感知计算卸载方法被引量:14
2020年
移动边缘计算(MEC)中计算卸载决策可能暴露用户特征,导致用户被锁定。针对此问题,该文提出一种基于Lyapunov优化的隐私感知计算卸载方法。首先,该方法定义卸载任务中的隐私量,并引入隐私限制使各MEC节点上卸载任务的累积隐私量尽可能小;然后,提出假任务机制权衡终端能耗和隐私保护的关系,当系统因隐私限制无法正常执行计算卸载时,在MEC节点生成虚假的卸载任务以降低累积隐私量;最后,建立隐私感知计算卸载模型,并基于Lyapunov优化原理求解。仿真结果表明,基于Lyapunov优化的隐私感知卸载算法(LPOA)能使用户的累积隐私量稳定在0附近,且总卸载频率与不考虑隐私的决策一致,有效保护了用户隐私,同时保持了较低的平均能耗。
赵星彭建华游伟
关键词:隐私保护
一种基于差分隐私的数据查询分级控制策略被引量:7
2019年
在数据的查询、发布和共享过程中,保护用户的隐私数据至关重要。现有的隐私保护模型大多未考虑不同信任等级用户的查询结果不同,而为查询数据集的所有用户提供相同隐私保护级别的数据。这种“一刀切”的方法忽略了不同个体之间数据隐私保护要求的差异性。并且多个查询用户可能具有不同的查询权限和信誉值,所查询的数据隐私属性也不尽相同。因此,这些提供相同级别的隐私保护方法无法满足隐私保护的差异化需求。为此,提出一种基于差分隐私的数据查询分级控制策略。当查询用户提交查询请求时,该隐私保护策略可以根据查询者的权限、信誉值和数据隐私属性计算查询安全信任度并量化分级,对不同信任等级的查询返回结果添加服从不同分布特性的Laplace噪声以保护数据隐私。为保证高可用性的数据不被低等级查询用户获取,引入可用性评估模块,在保护隐私的同时对数据的可用性进行分析。仿真实验结果表明:所提出的查询分级控制模型能够为不同等级的查询用户提供误差率在0.1%~30%范围内的数据信息,解除了差分隐私仅提供相同级别隐私保护的重要限制,有效解决了多信任等级用户查询的隐私泄露问题。并且,对最终查询返回结果进行可用性分析能够在差分隐私保护范围内最大程度地提高数据的可用性。
李森有季新生游伟赵星
关键词:隐私保护信任度数据可用性
一种HSS移动目标防御方法被引量:3
2017年
针对现有移动核心网中HSS面临的中间人攻击、Do S攻击等安全威胁,以及传统静态网络中攻击者对防御者的不对称性优势,在移动目标防御中动态地址的研究基础上提出一种HSS移动目标防御方法。对攻击源筛选问题进行建模分析,提出快速贪心算法和凸优化法高效地执行地址切换策略。仿真结果表明,快速贪心算法在阻断攻击源的同时大幅降低了时间复杂度;凸优化法通过增大求解空间减少了执行地址切换次数,降低了对核心网正常通信的影响。
赵星汤红波王文博赵宇
关键词:移动核心网多代理
基于相似节点转接的命名数据网络移动性支持机制被引量:1
2016年
针对命名数据网络应用于无线多跳环境时,节点移动造成兴趣包转发找不到可达下一跳的问题,提出了基于相似节点转接的移动支持方案。该方案在移动节点周围的众多邻近节点中找到最佳目标节点,并把移动节点上的通信进程转接到最佳目标节点。为了找到这一最佳节点,设计了一种基于前向信息转发表的相似性算法来进行节点切换选择。仿真通过与目前的解决方案相对比,表明该方案能够有效减小设备在移动环境下的请求失败率和请求时延,并且随着移动节点的增多,网络对于抑制移动的影响具有更好的稳定性,验证了该方案能有效支持命名数据网络应用于无线多跳环境时的移动性。
刘沁汤红波赵星
关键词:移动性
Web3.0与网络技术发展范式若干问题研究
2023年
Web3.0自2006年被提出以来,逐渐被各界视为下一代互联网的可能新形态。2021年后,区块链技术的广泛应用以及元宇宙的兴起爆发,使Web3.0在实现机制与应用场景上有了现实具象。Web3.0的核心特征是去中心化。当然,也有学者从语义网、全真互联网、价值互联网等角度解读它的其他特性。虽然目前Web3.0的形态仍未形成一致定义和结论,但对于未来互联网的价值已经引发了不少讨论。从社会治理的角度,需要对Web3.0保持审慎的态度,关注其发展背后的挑战。
邬江兴邬江兴邹宏邹宏
关键词:WEB3.0去中心化下一代互联网语义网
在线社会网络中面向节点影响力的信息传播阻断模型被引量:4
2017年
目前信息传播阻断模型是在网络中选择并删除l个最佳节点(边)使信息传播到的节点数量最小,该模型未考虑信息传播节点的影响力,导致选择的l个最佳节点(边)并不准确,阻断有效性较差。针对此问题,该文提出一种面向节点影响力的信息传播阻断模型,并设计了一种基于采样平均近似的求解方法。模型以网络中节点的影响力为有效性依据,通过选择并删除l个最佳节点来改变网络结构,使信息传播到的目标节点影响力之和最小;该模型为随机优化问题,首先利用采样平均近似将目标函数转化为确定性问题,其次进一步编码为混合整数规划问题,最后采用一种量子遗传算法解决该问题得到l个最佳节点并将其删除。仿真结果表明:相比于传统模型,通过本模型选择的l个最佳节点能够将信息传播的影响力控制在更小的范围,且处理时间更短。
赵宇黄开枝黄开枝赵星
关键词:在线社会网络
共1页<1>
聚类工具0