您的位置: 专家智库 > >

周倩

作品数:49 被引量:46H指数:4
供职机构:南京邮电大学更多>>
发文基金:国家自然科学基金中国博士后科学基金江苏高校优势学科建设工程资助项目更多>>
相关领域:自动化与计算机技术文化科学农业科学电子电信更多>>

文献类型

  • 37篇专利
  • 11篇期刊文章
  • 1篇学位论文

领域

  • 26篇自动化与计算...
  • 5篇文化科学
  • 4篇农业科学
  • 1篇电子电信

主题

  • 7篇密文
  • 6篇传染
  • 5篇隐私
  • 4篇元组
  • 4篇三元组
  • 4篇水印
  • 4篇文档
  • 4篇密文检索
  • 4篇加密
  • 3篇低密度奇偶校...
  • 3篇低密度奇偶校...
  • 3篇信息隐藏
  • 3篇音频水印
  • 3篇隐私保护
  • 3篇语义相关
  • 3篇语义相关度
  • 3篇云计算
  • 3篇载客
  • 3篇树形结构
  • 3篇数字音频水印

机构

  • 49篇南京邮电大学
  • 1篇广州大学
  • 1篇江苏警官学院

作者

  • 49篇周倩
  • 28篇戴华
  • 27篇杨庚
  • 14篇黄海平
  • 9篇孙知信
  • 6篇孙哲
  • 4篇陈燕俐
  • 4篇刘亮
  • 4篇徐玉华
  • 3篇杨震
  • 2篇骆冰清
  • 2篇宋波
  • 2篇汪胡青
  • 2篇胡冰
  • 1篇李馥娟
  • 1篇王攀
  • 1篇赵学健
  • 1篇周建国
  • 1篇肖甫
  • 1篇王群

传媒

  • 2篇南京理工大学...
  • 1篇改革与开放
  • 1篇电子学报
  • 1篇数据采集与处...
  • 1篇计算机应用
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇南京邮电大学...
  • 1篇教育教学论坛
  • 1篇网络与信息安...

年份

  • 2篇2024
  • 10篇2023
  • 20篇2022
  • 3篇2021
  • 8篇2020
  • 2篇2019
  • 1篇2009
  • 3篇2006
49 条 记 录,以下是 1-10
排序方式:
基于布迪厄理论的学术场域融合意蕴与实践——以网络空间安全人才培养为例
2023年
网络安全部署是现代化国家发展的重要战略,人才是开展网络空间安全工作的核心驱动力。推动网络安全人才培养和队伍建设,已成为我国人才储备高质量发展以及战略化资本积累的关键。在经济全球化的背景下,信息系统中零日漏洞层出不穷,攻击链越来越复杂,威胁目标对象难以锁定,隐匿不明的病毒更是随时间多样变化。传统高校中网络安全人才因其培养结构体系局限,无法适应新领域新赛道中创新驱动的生产实践活动。为突破高校内部行政结构和传统课程体系的桎梏,缓解网络空间安全态势的不确定性和人才培养标准化之间的矛盾,对基于布迪厄理论的人才培养模式进行了研究,浅析了学术场域中文化资本的融合意蕴,结合方班的实际案例,提出了网络安全人才教学内容、培养形式和教学时机3个方面的实践标准。在教育内容上,通过制定标准和开放的知识体系,满足学生差异化的需求;基于导师制从不同的认知思维方式构建惯习,培养学生灵活应变问题的能力;不同角色的导师利用有利的教学时机,推进个体和场域的高效融合,帮助学生建立有价值的稳定心态。通过基于布迪厄理论的学术场域融合路径探索,发挥了自主培养高质量人才的优势,大力促进技术创新以及产业的良性生态发展。
周倩黄海平王乐张彦春肖甫
关键词:网络空间安全场域惯习
一种基于轨迹数据的外包云环境隐私保护传染模式挖掘方法
本发明属于云计算安全领域,公开了一种基于轨迹数据的外包云环境隐私保护传染模式挖掘方法,该方法分为两个阶段,第一阶段:轨迹数据的预处理、加密和外包,首先,数据拥有者对需要上传的轨迹数据集进行预处理,对每个对象的轨迹数据生成...
戴华安琪儿陆取蒋明峰周倩杨庚
云环境下可验证关键词密文检索研究综述被引量:3
2022年
云计算便捷高效的特点使其拥有巨大的发展潜力,越来越多的企业与个人通过使用云计算提供的各类外包服务而获得实际收益。为了保护云端外包数据的私密性和一致性,具有隐私保护能力的可验证密文检索技术正逐渐成为当前云计算领域的一个研究热点。针对关键词密文检索的一致性验证问题,阐述现有研究工作主要采用的系统模型、威胁模型和通用框架;从可验证单关键词密文检索和可验证多关键词密文检索两个角度,综述现有研究工作的技术方案,并分析这些技术方案的优缺点;最后,通过综合分析和对比现有研究工作的研究重点及其所使用的关键技术,对现有工作进行总结,并展望未来可能的研究方向和趋势。
周倩戴华盛文杰胡正杨庚
关键词:云计算隐私保护关键词检索
一种基于双链机制的智慧农业数据监测与自动控制方法
本发明公开了一种基于双链机制的智慧农业数据监测与自动控制方法,农业参与部门的边缘服务器作为区块链全节点共同存储与维护主链与侧链两条区块链。主链存储感知数据凭证、数据索引与验证的智能合约集,侧链存储分析结果与执行农业各类自...
孙知信徐玉华汪胡青胡冰孙哲周倩
一种基于GeoHash的地理坐标点密度聚类方法
本发明公开了一种基于GeoHash的地理坐标点密度聚类方法,该发明首先利用GeoHash将每个坐标点<I>p</I>进行处理,获取其GeoHash编码,并根据编码将坐标点<I>p</I>加入对应实块的坐标点集合,形成实块...
戴华刘熠洋陈玉杨庚李佳伟周倩
文献传递
一种基于区块链的保密文件同城寄递自适应路径规划算法被引量:1
2022年
为了解决保密文件同城寄递效率低和隐私泄露问题,本文设计了一种基于区块链的同城路径规划算法,自适应地实时生成一条保护位置隐私的寄递最短路径。系统利用区块链的共识机制和智能合约算法,通过同态加密选择规划路线中各分布式站点。车辆利用自身上下文信息才可以加解密下一条站点信息,具有防冒充的功能。该算法也解决了车辆、站点和快递员之间互不信任的问题。最后通过原型系统的测试,针对智能合约同态计算结果、不同上下文属性个数,和不同站点个数对路径规划计算代价影响进行了分析。实验结果表明保密文件同城寄递系统中的路径规划算法具备机密性、完整性和防纂改的功能,保证了高寄递效率。
周倩张添龙吴加洋韩忠旭戴华
关键词:区块链同态加密
一种基于骨骼关节点区域划分的人体姿态相似度计算方法
本发明提出了基于骨骼关节点区域划分的人体姿态相似度计算方法,根据预设需求对人体骨骼关节点进行划分,并对各骨骼关节点分区的权重进行初始化;对待检测人体姿态相似度的两张图片分别提取目标人物的人体骨骼关节点数据序列,并根据各骨...
戴华杨伟洪管振凯吴昊哲周倩陈燕俐杨庚
一种应用于联盟链的共识机制运行方法
本发明公开了一种应用于联盟链的共识机制运行方法,包括如下步骤:将联盟链中的节点划分为多个从共识集,除了最后一个从共识集,其余每个从共识集的节点数相同;当有节点想要加入或退出共识时,执行JION或EXIT协议;依据最长链原...
孙知信吕福如徐玉华孙哲周倩骆冰清宋波
一种基于普通函数和内核函数混合调用控制流图的智能主动软件防护方法
本发明提出了一种基于普通函数和内核函数混合调用控制流图的智能主动软件防护方法,所述方法包括函数调用序列正常模式构建和程序异常判定两阶段。在函数调用序列正常模式构建阶段中,首先基于用户给定的软件功能列表、功能与源代码中入口...
周倩张星星刘亮
一种基于群签名的车联网匿名身份认证改进方法
本发明公开了一种基于群签名的车联网匿名身份认证改进方法包括,采集数据信息,并根据信息进行车辆、区块链模型以及群签名模型的初始化;确认车辆的通信方式,根据判断车辆的通信类型采取不同的认证机制;判断车辆通信时是否发生冲突,若...
杨玉娟周倩孙知信孙哲
共5页<12345>
聚类工具0