方滨兴
- 作品数:671 被引量:4,262H指数:35
- 供职机构:哈尔滨工业大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>
- 一种容器环境中运行时数据迁移方法及系统
- 一种容器环境中运行时数据迁移方法及系统,涉及容器数据迁移技术领域,用以解决现有迁移方法在迁移过程中传输的数据量过大而导致迁移效率低下的问题。本发明的技术要点包括:对于每个用户设备,数据迁移过程包括:用户端访问新节点,新节...
- 何慧杨润石丁张伟哲方滨兴
- ABC95阵列机的FPGA实现及其优化
- 1999年
- ABC95阵列机是16个节点组成的SIMD并行计算机.在用FPGA设计实现此机器时的主要问题是FPGA利用率太低。介绍几种优化手段,将ALU、乘法器和译码器都用FPGA实现。这样减少了系统各模块之间的连线数,达到了提高FPGA利用率的目的。
- 佟冬黎冬梅周永林方滨兴
- 关键词:FPGA阵列机并行计算机
- 一种基于KVM的虚拟机自省采集系统及采集方法
- 一种基于KVM的虚拟机自省采集系统及采集方法,本发明涉及基于KVM的虚拟机自省采集系统及采集方法。本发明的目的是为了解决现有当外来的网络攻击出现时,进程的死亡或者网络的瘫痪都会导致虚拟机内部采集的失效的问题。一种基于KV...
- 张伟哲方滨兴刘川意何慧李星晨王德胜张宇刘亚维
- NFT仿冒欺诈的测量与检测技术
- 2024年
- 近年来非同质化代币(Non-Fungible Token,NFT)繁荣发展,但安全问题也日益凸显,尤其是NFT的仿冒问题.在去中心化的环境下,仿冒已有的NFT作品变得相对容易,而辨别真伪却尤其困难.本文围绕仿冒NFT的测量与仿冒检测方法的评估进行了系统深入的研究.建立了包括形式化定义、仿冒过程和仿冒特征在内的NFT仿冒威胁模型,给出了 NFT仿冒定义,分析了 NFT仿冒方式,给出了判定仿冒NFT的一般性方法.大规模采集了全球最大的NFT交易平台OpenSea上50 000个NFT项目的智能合约地址和历史交易数据,并从以太坊区块链上采集了这些NFT项目的名称、创建时间、元数据以及链下存储的NFT图像数字载体,从中选取668个交易量排名靠前的NFT项目围绕NFT仿冒问题开展了测量工作,结果表明其中95个项目被仿冒248次,交易金额超过2600万美元,足见NFT生态所面临的仿冒欺诈问题之严重.本文采用了 22种图像数据增强方法,构造了 5000个扰动较小的攻击测试样本数据集,评估了 OpenSea和知名的第三方商业检测平台Fnftf对仿冒NFT检测的鲁棒性,测试结果表明有6种图像数据增强方法构造的攻击测试样本能够轻易绕过检测,揭示了 NFT行业仿冒欺诈检测产品的脆弱性.为提高对仿冒NFT检测的鲁棒性,本文提出并实现了一种基于深度学习的NFT图像仿冒检测模型,实验表明其AUC值相较于Fnftf提升了 15.9%.
- 廖鹏方滨兴刘潮歌王志张云涛崔翔
- 关键词:区块链
- SIMD计算机发展概述被引量:2
- 1995年
- 一、引言 并行处理是提高计算机性能的有效途径,已成为计算机系统结构研究的热点。IMD(单指令多数据流)计算机由M.J.Flynn。
- 景晓军方滨兴
- 关键词:并行处理计算机
- 基于BAN逻辑的SIP网络认证协议安全性研究被引量:2
- 2010年
- 利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑提出增加消息抗否认性规则和消息新鲜性传递规则,增强了BAN逻辑的逻辑推理能力;针对HTTP摘要认证协议提出增加数字签名、公私钥机制、双向认证和密钥协商,提高了HTTP摘要认证协议的安全性。
- 张兆心杜跃进方滨兴张宏莉
- 关键词:BAN逻辑SIP
- 一种基于虚拟化技术的自治域级网络模拟方法
- 一种基于虚拟化技术的自治域级网络模拟方法,涉及网络模拟和算法设计领域。本发明为了实现利用服务器集群和虚拟化技术,创建和模拟网络中主机来构建自治域级网络路由拓扑。本发明在一个或多个物理机上利用虚拟化手段为每个自治域模拟一台...
- 张宇于鹏张伟哲方滨兴
- 文献传递
- 基于良基语义的安全策略表达与验证方法被引量:7
- 2012年
- 提出了一种基于一阶逻辑的安全策略管理框架.首先,研究安全策略的语法和语义,给出将安全策略转换成扩展型逻辑程序的算法,进而构造出安全策略基本查询算法;其次,给出将安全策略复杂查询转换成基本查询的算法,进而构造出安全策略验证算法.在良基语义下,上述算法是可终止的、可靠的和完备的,且计算复杂度都是多项式级的.该框架可以在统一的良基语义下实现安全策略表达、语义查询和验证,保证安全策略验证的有效性.此外,该框架不仅兼容现有主流的安全策略语言,还能够管理具有非单调和递归等高级特性的安全策略.
- 包义保殷丽华方滨兴郭莉
- 关键词:安全管理逻辑编程
- 关于物联网的安全被引量:8
- 2010年
- 目前,物联网技术越来越多的受到了人们的关注。物联网的本质是通过能够获取物体信息的传感器件来进行信息采集,通过泛在网进行信息传输及交换,通过信息处理系统进行信息加工及决策。因此说构造物联网的三要素是传感器件、泛在网络、信息处理设施。
- 方滨兴
- 关键词:物联网信息处理系统信息采集传感器件联网技术信息加工
- 信息安全概念的新融合——信息安全层次模型与要素模型的结合
- 文中对目前不同角度的信息安全概念、属性的定义和描述进行了分析,阐述了宏观信息安全的范畴,在传统的实体安全、运行安全、数据安全三个层面的基础上,扩充了内容安全层面和信息利用安全层面,并对内容安全和信息利用安全的内涵进行的阐...
- 陈训逊方滨兴
- 关键词:信息安全信息对抗信息熵
- 文献传递