-
公开(公告)号:CN101308463B
公开(公告)日:2011-03-23
申请号:CN200810124136.8
申请日:2008-06-13
Applicant: 南京邮电大学
Abstract: 网格环境内面向代理编程计算任务的自适应方法基于现有的开放的网格体系结构,通过部署代理管理服务和代理消息服务这两个满足FIPA规范和WSRF规范的网格服务以及部署G-A容器,支持代理的管理和移动。通过扩展现有的网格作业类型,即增加新的作业类型“AGENT”,使得任务代理的创建过程与现有网格任务的创建过程完全兼容;同时通过定义面向代理编程的任务,以及代理的移动和定位过程,使得代理任务的能够自适应网格环境的变化,智能的移动决策。
-
公开(公告)号:CN101242409B
公开(公告)日:2010-12-08
申请号:CN200810019283.9
申请日:2008-01-18
Applicant: 南京邮电大学
Abstract: 多语言环境下的网络数据包高效过滤方法是一种网络安全和软件开发技术的解决方案,主要用于解决网络数据包处理程序的开发和应用问题,属于计算机网络和软件工程学技术交叉领域。同时又给出了一个可移植到路由器上的过滤器的代码实现。对网络数据包的监测与处理一直都是网络安全领域重要且关键的技术,本发明提出的这个处理方案,就是为了能更快捷、高效地处理网络数据包,保护我们的服务器与主机免受网络攻击的影响。因此,采用多语言实现,并增加了优化过滤的因素,使得过滤的效率得到最大的提高。所给出的过滤器的代码实现,可用在多个复杂网络环境下的服务器与个人主机上,作为相关网络数据包处理软件的基础。
-
公开(公告)号:CN101782976A
公开(公告)日:2010-07-21
申请号:CN201010017918.9
申请日:2010-01-15
Applicant: 南京邮电大学
IPC: G06N99/00
Abstract: 本发明是一种基于云计算环境的机器学习自主选择方法。通过使用云计算平台,用户无需搭建机器学习的运行环境,也无需选择机器学习算法,更不用调整纷繁复杂的机器学习函数及其附带的参数,只需使用Web方式上传样本数据,就能自动智能的建立符合实际问题的机器学习数学模型。本发明使机器学习的使用摆脱了环境的束缚,发挥了云计算平台的优势,使得机器学习建模针对用户透明,最大程度的降低了机器学习的使用门槛。解决了在实际应用机器学习时,建模选择的难以预测性、参数调整的人工经验性、普通用户困难等缺点。
-
公开(公告)号:CN101242263B
公开(公告)日:2010-07-14
申请号:CN200810019669.X
申请日:2008-03-11
Applicant: 南京邮电大学
Abstract: 基于可扩展标志语言安全策略的网格安全处理方法是一种分布式计算的安全解决方案。主要用于解决网格计算的安全问题,该方法将可扩展标记语言密钥管理技术用于网格间密钥的传输和验证,将可扩展标记语言安全规范用于网格间数据传输的安全,将单点登录运用于网格间的安全域之间跨域访问,具体方法为:1)密钥传输和可扩展标记语言数据安全传输;2)整体系统的实现;在网格计算环境中利用基于XML安全策略来实现整个网格安全的体系,通过使用本发明提出的方法,可以达到网格服务器之间数据传输的完整性,机密性,实现用户单点登录。
-
公开(公告)号:CN100591015C
公开(公告)日:2010-02-17
申请号:CN200810019665.1
申请日:2008-03-11
Applicant: 南京邮电大学
Abstract: 基于信任模型的动态访问控制方法,是一种动态访问控制的安全解决方案,主要用于解决用户如何筛选出网格中可信任节点的问题,进而把用户提交的任务按照各个资源节点的能力优化分配,满足用户海量作业的需求。并且利用信任模型和信任评估控制机制对网格社区中的资源提供者和资源消费者实施安全保护以及对其提交任务的质量保证。该方法将信任模型运用到访问控制机制中,利用信任评估模型解决如何筛选出符合网格用户要求的资源节点,来完成用户提交的作业任务问题,解决在网格计算环境下,网格用户与本虚拟组织内的网格实体以及其他虚拟组织的实体间的协同合作、共享资源的安全性和动态性问题,构建网格计算环境中对用户进行授权的安全体系结构。
-
公开(公告)号:CN101242410A
公开(公告)日:2008-08-13
申请号:CN200810019670.2
申请日:2008-03-11
Applicant: 南京邮电大学
Abstract: 基于简单对象访问协议的网格主观信任处理方法是一种针对主观信任进行综合计算的安全处理方法,主要用于解决网格计算环境下资源节点可信性的安全问题,该处理方法为:用户在进行网格系统登录后,系统首先对其身份信息进行认证,通过后生成断言凭证以实现用户的单点登录;在实施访问控制模块进行网格节点的策略匹配之前,先从主观因素方面借助信任模块筛选出可以信赖的节点,其中包括了两个信任处理模块:其目标是排除怀有欺骗意图的恶意网格节点,辅助认证和访问控制等客观安全技术,在网格计算的分布式环境下建立可信网络。
-
公开(公告)号:CN101217547A
公开(公告)日:2008-07-09
申请号:CN200810019280.5
申请日:2008-01-18
Applicant: 南京邮电大学
IPC: H04L29/06
Abstract: 基于开源内核的无状态的泛洪请求攻击过滤方法分为以下步骤:初始化开源防火墙过滤的规则列表,生成白名单和黑名单;主控模块将区别请求报文和复位报文分别处理;对请求报文计算出Cookie值,添加到文本文件库中,并向报文发送源回发一个确认报文;对复位报文,取出其确认号值,减一后到文本文件库中查找;文本文件库维护模块每隔时间间隔t删除过期的信息记录,并通知防火墙操作模块将发送源的地址添加到黑名单中;防火墙操作模块在黑名单或者白名单中表项达到很大的时候,对表项进行聚集;在发出停止过滤命令后,防火墙模块需要对所有的列表进行清空,并停止内核过滤模块功能,过滤方法结束。通过使用本发明方法可以达到防御DDoS攻击的目标。
-
公开(公告)号:CN119922025A
公开(公告)日:2025-05-02
申请号:CN202510421253.4
申请日:2025-04-07
Applicant: 南京邮电大学
Abstract: 本发明公开了一种物联网数据访问控制方法及系统,涉及计算机技术领域,包括:获取物联网设备的设备信息,将物联网设备的设备信息基于代理节点发送至区块链内进行身份注册,将物联网设备获取的数据进行加密,得到数据密文,将数据密文基于代理节点发送至IPFS系统内存储得到哈希地址;基于数据拥有者预设的访问策略和数据密文的解密密钥生成访问令牌,物联网设备基于代理节点使用预设CP‑ABE算法对访问令牌加密后发送至区块链内存储;获取数据访问者的集合属性,基于数据访问者的集合属性与数据拥有者预设的访问策略进行匹配,若匹配相符,则使用预设算法的私钥对区块链的访问令牌解密从而得到数据的访问权限,实现访问控制的实施。
-
公开(公告)号:CN119814278A
公开(公告)日:2025-04-11
申请号:CN202510267531.5
申请日:2025-03-07
Applicant: 南京邮电大学
Abstract: 本发明公开一种基于BRQI模型和国密SM3的量子图像加密方法,包括:通过量子编码将该彩色图像转换为BRQI表示的量子图像;使用颜色信息置乱算法对明文量子图像进行处理,然后再对处理后的图像进行坐标信息置乱,另外使用量子Logistic映射和国密SM3生成原始密钥量子图像,再对原始密钥量子图像进行量子坐标置乱操作,生成量子密钥图像;最后将置乱后的量子图像与量子密钥图像进行XOR操作,生成与原始彩色图像对应的密文图像。本发明结合BRQI模型、国密SM3算法和量子Logistic混沌系统,提出了一种高效且抗量子攻击的图像加密算法,显著提升了加密的安全性和可靠性。
-
公开(公告)号:CN119149664A
公开(公告)日:2024-12-17
申请号:CN202411019108.5
申请日:2024-07-29
Applicant: 南京邮电大学
IPC: G06F16/33 , G06F16/35 , G06N3/0464 , G06N3/0455 , G06N3/08 , G06F40/30 , G06F40/253 , G06F18/214 , G06F18/241
Abstract: 本发明提出了一种基于BERT‑CNN的虚假评论检测方法,先使用BERT模型在文本数据上捕捉深层的表征,BERT的多层Encoder层的深层结构使得它能够捕捉从浅层语法特征到深层语义特征的不同级别的语言信息;再输入到卷积神经网络中,可以更好地使得序列能够较为完整的学习到上下文信息;接着把BERT的学习信息和CNN的信息相结合,通过全连接处理,使用softmax分类器实现分类。本发明使用了BERT模型,BERT模型摒弃了传统的神经网络结构,同时结合了Transformer模型的特点,在减少计算量和提高并行效率的同时取得更优异的结果,解决了当前虚假评论检测不准确的问题,能够提高检测的准确率和鲁棒性。
-
-
-
-
-
-
-
-
-