山东大学学报·理学版

山东大学学报·理学版杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Shandong University(Natural Science)

杂志简介:《山东大学学报·理学版》杂志经新闻出版总署批准,自1951年创刊,国内刊号为37-1389/N,是一本综合性较强的化学期刊。该刊是一份月刊,致力于发表化学领域的高质量原创研究成果、综述及快报。主要栏目:前沿进展、组合半群专题、高端论坛

主管单位:中华人民共和国教育部
主办单位:山东大学
国际刊号:1671-9352
国内刊号:37-1389/N
全年订价:¥ 340.00
创刊时间:1951
所属类别:化学类
发行周期:月刊
发行地区:山东
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:0.447
复合影响因子:0.49
总被引量:1104
H指数:12
  • 基于栈行为动态胎记的软件抄袭检测方法

    作者:范铭 刘均 郑庆华 田振洲 庄尔悦 刘烃 刊期:2014年第09期

    软件抄袭检测是软件知识产权保护的关键技术之一。提出了一种新的软件胎记---栈行为动态胎记(stack operation dynamic birthmark,SODB),根据软件在执行过程中函数调用栈的入栈和出栈行为,生成栈深度变化序列标识软件;通过计算不同软件在相同输入条件下栈行为动态胎记的相似性,评估软件功能和执行过程的相似度,判断软件是否存在抄袭。实...

  • 基于指纹特征随机值的多模糊金库算法研究

    作者:吕洋 张功萱 杨文 王天舒 刊期:2014年第09期

    Fuzzy Vault算法的安全性主要依赖于指纹模板的安全性以及上锁算法的复杂性。利用可变参数的函数式对原始指纹特征值进行数学变换,生成随机的指纹特征值。同时通过密钥拆分的方法形成多模糊金库,使得多用户共同管理金库,实现了指纹模板的可撤销性,从而提高了原有模糊金库算法的安全性能。

  • 嵌入式平台下ZUC算法的侧信道频域攻击

    作者:唐明 高剑 孙乐昊 邱镇龙 刊期:2014年第09期

    针对嵌入式设备在执行ZUC加密运算过程中的侧信道信息泄露问题,提出了一种基于傅里叶变换的侧信道频域攻击。以嵌入式平台上的ZUC加密运算设计实现为分析目标,进行侧信道时域攻击和频域攻击的对比实验。实验结果表明,侧信道频域攻击远比时域攻击更高效,且适用于其他加密算法及多种设计平台。

  • 基于报警数据融合的智能电网攻击检测方法

    作者:刘烃 赵宇辰 刘杨 孙亚楠 刊期:2014年第09期

    智能电网中信息技术的广泛使用为攻击者提供了更多的途径入侵和攻击电力系统,这已成为智能电网安全的最大隐患之一。提出了一种基于异常数据融合的智能电网攻击检测方法,通过入侵检测系统发现信息网络中的异常流量,利用标准化残差方法检测电力系统中的异常量测数据,通过关联信息网络和物理系统的异常报警数据来检测智能电网攻击事件。仿真实...

  • 基于图形转换的组合状态安全性验证技术

    作者:杜军威 江峰 张会萍 曹玲 殷文文 刊期:2014年第09期

    受制于系统状态组合爆炸,并发系统的组合状态验证一直是困扰模型检验的难题。基于图形转换的组合框架,研究了该框架的组合状态安全性验证技术。采用Petri网模型构造系统组合框架,分析出组合系统可达状态空间与部件可达状态空间的包含关联关系,提出了组合状态危害等级分类模型,设计出组合状态可达性分析方法和层次化多级安全性验证算法,并...

  • 基于Remus的双机热备份优化机制研究

    作者:邹德清 向军 张晓旭 苑博阳 冯明路 刊期:2014年第09期

    双机热备技术是虚拟化系统提高其高可用性的一种可靠的解决方案。双机热备技术一般都采用不断生成检查点的方法,将主节点上实时的状态更新传送到备份节点上面以实现主备份节点之间的状态同步。该系统在热备过程中如果遇到内存密集型应用时,传统的检查点技术会造成带宽的延迟,进而影响虚拟机双机热备的高可用性,或者在热备过程中心跳线失效而...

  • 面向网络舆情的文本知识发现算法对比研究

    作者:焦潞林 彭岩 林云 刊期:2014年第09期

    针对网络舆情分析领域,研究了系统聚类、String Kernels、K最近邻算法(K-nearest neighbor,KNN)、SVM (support vector machine)算法以及主题模型5种聚类算法。以网络舆情数据为对象集,以R语言环境为实验工具,比较了这5种算法的优势与劣势,同时进行了仿真实验。实验结果表明,主题模型相对于其他算法在文本聚类方面具有更好的适用性,...

  • 一种地理围栏服务中的LBS隐私保护方法

    作者:杨松涛 马春光 周长利 张宗利 刊期:2014年第09期

    地理围栏技术广泛应用于推荐系统、广告推送等服务中,存在严重的位置隐私泄露风险。针对地理围栏服务中的触发查询问题,设计了基于位置服务(location-based services,LBS)隐私保护模型。该模型基于安全三方计算理论,遵循位置模糊和位置k-匿名的理念,达到了身份不可关联和位置不可追踪的目标。借鉴计算几何方法解决了触发查询场景下的位置...

  • 参与者人数为9的一类连通超图存取结构的信息率

    作者:张娜 李志慧 刊期:2014年第09期

    基于存取结构与连通超图之间的关系,给出了顶点数为9,秩为3,超边数为4和5的一共226种不同构的连通超图存取结构,进而估算了它们的最优信息率。本文首先证明了具有4条超边的一类超星可以用理想的秘密共享方案来实现,并证明了满足一定条件的顶点数为n(5≤n≤11),超边数为5且秩为3的连通超图其最优信息率的下界为2/3。运用超图的相关理论对...

  • 云计算中的数据隐私保护研究

    作者:蔡红云 田俊峰 刊期:2014年第09期

    云计算是当前IT领域正在发生的深刻变革,它在提高使用效率和降低使用成本的同时,带来了极大的安全挑战,其中隐私保护问题首当其冲。分析了云计算中隐私风险产生原因,指出了云计算中隐私保护应解决的关键问题,回顾并总结了当前国内、外在云隐私保护领域的主流技术及研究现状,探讨了云隐私保护领域仍然存在的问题并对未来研究方向进行了展望...

  • 支持页面特征伪造识别的钓鱼网页检测方法

    作者:王伟平 张兵 刊期:2014年第09期

    钓鱼网站是指伪装成合法网站,窃取用户提交的账号、密码等私密信息的网站。基于页面特征识别的钓鱼网站检测方法具有较好的识别准确性,但现有方法对页面特征伪造的情况识别较弱,容易漏判。首先分析了大量钓鱼网站的页面代码,总结了常见的9种页面特征伪造方式,并针对性地提出了支持页面特征伪造识别的钓鱼网站检测方法。该方法对页面渲染后...

  • P2 P系统中一种基于TMR优化的信誉评估算法

    作者:彭浩 赵丹丹 韩建民 鲁剑锋 刊期:2014年第09期

    P2 P系统中的节点具有随机性和动态性,如何建立节点间的信任关系,是亟需解决的难点和关键性问题。目前P2 P系统中主要采用传递模式算法计算节点的信誉值,分析了该算法存在的信誉值评估结果失真的问题,并对算法进行了优化。实验结果表明,信誉评估的优化算法得出的信誉值更加接近理想值,从而提高了P2 P系统对恶意节点的识别能力。

  • 开放式网络信任计算中多影响因子的分析

    作者:赵斌 何泾沙 张伊璇 翟鹏 刘公政 周世义 刊期:2014年第09期

    信任模型是解决开放式网络环境中信任问题的有效方式,信任度量是可信管理中亟待解决的关键问题。根据信任模型设计原则,针对信任计算中动态适应能力和信任有效聚合不足等问题,在提出的信任计算模型中引入奖惩因子、推荐实体的评价可信度和平衡权重等多影响因子来提高信任的可靠程度和精度,并给出了各影响因子的设计。最后,通过Matlab软件仿...

  • 一种基于相似度的高效网络流量识别方案

    作者:杜瑞颖 杨勇 陈晶 王持恒 刊期:2014年第09期

    支持向量机(support vector machine,SVM)是分类算法中集高效性、准确率和实时性于一体的分类方案。但由于在SVM分类决策的过程中,无关的分类器也参与了投票,使得方案的实时性和分类可靠性有一定程度的降低。提出了基于相似度的高效SVM网络流量识别方案(efficient SVM based on similarity,ESVMS)。ESVMS通过估算待分类实例可能所属的类...

  • 一种基于信任度量的Web服务跨域访问控制模型

    作者:杨晓晖 王虹 江丽军 常思远 刊期:2014年第09期

    Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一身份认证的基础上,通过分析用户历史访问行为,引入用户信任度、平台配置完整度和域间信任度,提高了跨域访...