-
公开(公告)号:CN108418681A
公开(公告)日:2018-08-17
申请号:CN201810058235.4
申请日:2018-01-22
Applicant: 南京邮电大学
CPC classification number: H04L9/0861 , H04L9/0869 , H04L9/0877 , H04L67/10 , H04L67/28
Abstract: 本发明公开了一种支持代理重加密的基于属性的密文检索系统及方法,该方法在云环境下同时实现了用户安全地检索和搜索权限的有效共享两个功能。该方法采用的基于LSSS线性秘密共享矩阵访问结构,不仅支持细粒度的描述访问用户的属性,而且具有较高的计算效率。在门限生成阶段使用随机值盲化用户密钥后提交到云服务器,保证了用户密钥的保密性和安全性。另一方面考虑实际应用中授权用户不在线时搜索权利的委托问题,引入了代理重加密技术由云服务器实现对密文进行转换,减轻了数据属主的加密解密压力,大大提高了系统效率。
-
公开(公告)号:CN102123172B
公开(公告)日:2014-09-10
申请号:CN201110046066.0
申请日:2011-02-25
Applicant: 南京邮电大学
Abstract: 本发明提供一种基于神经网络聚类优化的Web服务发现的实现方法,主要用于解决开放网络环境下快速、准确地发现满足用户需求的Web服务。本发明由服务请求子系统、服务提供子系统、服务注册中心和服务发现中介子系统四部分组成。其中服务发现中介子系统是该系统的核心构件,包括服务表示模块、服务分类模块和服务匹配模块。本发明实现了一个聚类优化的语义Web服务发现原型系统,真实Web服务数据集上的评测结果表明,本发明不仅具有较高的服务发现效率和精度,而且实现简单,系统灵活,代价低,易推广。
-
公开(公告)号:CN102123172A
公开(公告)日:2011-07-13
申请号:CN201110046066.0
申请日:2011-02-25
Applicant: 南京邮电大学
Abstract: 本发明提供一种基于神经网络聚类优化的Web服务发现的实现方法,主要用于解决开放网络环境下快速、准确地发现满足用户需求的Web服务。本发明由服务请求子系统、服务提供子系统、服务注册中心和服务发现中介子系统四部分组成。其中服务发现中介子系统是该系统的核心构件,包括服务表示模块、服务分类模块和服务匹配模块。本发明实现了一个聚类优化的语义Web服务发现原型系统,真实Web服务数据集上的评测结果表明,本发明不仅具有较高的服务发现效率和精度,而且实现简单,系统灵活,代价低,易推广。
-
公开(公告)号:CN101494603A
公开(公告)日:2009-07-29
申请号:CN200910028310.3
申请日:2009-01-13
Applicant: 南京邮电大学
Abstract: 本发明设计了一种128位因特网地址(IPv6)的四路并行寻址方法,其中三路是由占了路由前缀数量90%以上的长度为32,35,48的前缀组成,第四路处理除长度为32,35,48外的其他前缀,采用硬件实现方法,其查询速度很快,不会影响并行框架的整体性能。对于32,35,48三路,本文设计了段表加偏移量表的数据结构,并设计了相应的hash函数。由于该三路只要考虑确定长度的路由前缀,避免了最长前缀匹配问题。该三路的路由查找只需要最多两次的存储器访问操作,并且可以在常量时间内实现路由更新,存储器的需求不到1M bytes,且该需求受路由前缀数量的增加影响较小,该算法对未来路由寻址方法的发展具有良好的适应性。
-
公开(公告)号:CN114969761B
公开(公告)日:2024-11-15
申请号:CN202210689100.4
申请日:2022-06-17
Applicant: 南京邮电大学
IPC: G06F21/57 , G06F21/55 , G06F21/56 , G06N3/0442 , G06N3/088
Abstract: 本发明是一种基于LDA主题特征的日志异常检测方法。该方法包含模型训练和异常检测两个阶段。在模型训练阶段,利用日志解析器将系统日志解析为日志模板集合和日志三元组集合,日志模板集合用以训练LDA模型,得到日志模板主题分类模型;利用LDA‑CM模型将日志三元组转换为进程日志模板主题,进而利用滑动窗口机制构造训练样本,最后将训练样本输入LSTM模型,训练生成日志异常检测模型。在异常检测阶段,将待检测的进程日志转换为对应的模板主题序列,然后输入LSTM‑ADM模型,实现针对进程日志的异常检测,本发明能够更加准确的学习日志间的语义关系特征以及更有效地通过非结构化的日志记录检测出进程或系统的异常行为。
-
公开(公告)号:CN116611030A
公开(公告)日:2023-08-18
申请号:CN202310576399.7
申请日:2023-05-22
Applicant: 南京邮电大学
IPC: G06F18/27 , G06F18/214 , G06F18/241 , G06F21/62
Abstract: 本发明公开了一种基于压缩的本地化差分隐私保护的逻辑回归方法。在该方法中,用户根据服务器发布的模型参数计算梯度向量,对其编码处理得到输入向量;通过随机响应机制扰动得到输出向量,实现隐私保护。服务器聚合并校正输出向量,得到无偏均值可用于更新模型参数,并向下一轮参与训练的用户发布更新参数。经多轮迭代后训练出逻辑回归模型。最后,利用逻辑回归模型可对未知类标签的用户数据分类预测。本发明引入压缩的本地化差分隐私模型,该模型在保护用户隐私的同时提高了数据统计的效用和估计精度,平衡了隐私保护和数据可用性,为用户提供分类预测的同时,确保了攻击者无法逆向推理出训练数据中个体的数据,并具有较高的分类准确率。
-
公开(公告)号:CN111030809B
公开(公告)日:2023-04-21
申请号:CN201911196611.7
申请日:2019-11-28
Applicant: 南京邮电大学
Abstract: 本发明公开了一种可支持LSSS矩阵的格上基于属性签名方法,该方法为系统中输入安全参数λ,私钥生成中心PKG生成系统公共参数PK和系统主密钥MK,公共参数PK公开,主密钥MK由PKG保存;签名者输入公共参数PK,主密钥MK和访问结构T,生成和访问结构T相关联的签名私钥SK,并将签名私钥通过安全信道发送给签名者;输入公共参数PK,待签名的消息空间σ,签名密钥SK,签名者属性集W,输出属性集W满足访问结构T的签名者对于消息M的签名σ;输入待验证签名σ,签名的消息空间σ和签名者属性集W,判断属性集合W对于消息M的签名是否真实有效的输出,是则输出1,否则输出0。本发明采用的KP‑LABS算法中私钥与访问结构相关,签名与签名者属性集相关,更容易实现数据拥有者对访问者的权限控制;采用线性秘密共享结构访问结构,能够实现对访问者的属性细粒度地描述,灵活的控制访问权限。
-
公开(公告)号:CN114969761A
公开(公告)日:2022-08-30
申请号:CN202210689100.4
申请日:2022-06-17
Applicant: 南京邮电大学
Abstract: 本发明是一种基于LDA主题特征的日志异常检测方法。该方法包含模型训练和异常检测两个阶段。在模型训练阶段,利用日志解析器将系统日志解析为日志模板集合和日志三元组集合,日志模板集合用以训练LDA模型,得到日志模板主题分类模型;利用LDA‑CM模型将日志三元组转换为进程日志模板主题,进而利用滑动窗口机制构造训练样本,最后将训练样本输入LSTM模型,训练生成日志异常检测模型。在异常检测阶段,将待检测的进程日志转换为对应的模板主题序列,然后输入LSTM‑ADM模型,实现针对进程日志的异常检测,本发明能够更加准确的学习日志间的语义关系特征以及更有效地通过非结构化的日志记录检测出进程或系统的异常行为。
-
公开(公告)号:CN114490818A
公开(公告)日:2022-05-13
申请号:CN202210092565.1
申请日:2022-01-26
Applicant: 南京邮电大学
IPC: G06F16/2458 , G06F16/26
Abstract: 本发明提供了一种面向移动对象的多源传染事件发掘方法。首先将初始传染源对象按照多源传染事件三元组Eobj=(Sobj,obj,ts)的形式加入挖掘结果集合R,同时将obj加入传染源集合S。步骤为:选择轨迹数据时间点集合T中的第一个时间点t,并清空临时传染源集合St;对移动对象集合O中的每一个尚未被感染的对象oi进行分析,更新oi在t时刻的候选传染源集合C[i][t]。并根据C[i][t]的状态,判断是否发生多源传染事件;若发生,则求取传染源集合Soi,并构造新的多源传染事件(Soi,oi,t)加入R,同时将oi加入临时St;将St加入S;选择下一个时间点进行处理,直到T中的时间点都被处理完,R即为确定的多源传染模式挖掘结果。本发明采用滑动窗口机制,能够挖掘更多潜在的传染事件。
-
公开(公告)号:CN107231628B
公开(公告)日:2020-04-14
申请号:CN201710333422.4
申请日:2017-05-12
Applicant: 南京邮电大学
Abstract: 本发明公开了一种适用于多应用场景的安全数据融合方法,属于数据融合技术领域。本发明方法可同时保障数据机密性和完整性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥。其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作。然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改。进一步,对明文信息采用编码机制,满足了多应用场景下的使用需求。
-
-
-
-
-
-
-
-
-