咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献

馆藏范围

  • 4 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3 篇 工学
    • 2 篇 计算机科学与技术...
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 控制科学与工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 2 篇 区块链
  • 1 篇 电力系统
  • 1 篇 信任度评估
  • 1 篇 信誉
  • 1 篇 主动攻击检测
  • 1 篇 虚假数据注入攻击
  • 1 篇 整除
  • 1 篇 算力交易
  • 1 篇 分片技术
  • 1 篇 激励
  • 1 篇 分布式柔性交流输...
  • 1 篇 算力网络
  • 1 篇 素数
  • 1 篇 反证法
  • 1 篇 同余
  • 1 篇 移动目标防御
  • 1 篇 legendre符号
  • 1 篇 实用拜占庭容错(p...

机构

  • 4 篇 齐鲁工业大学
  • 2 篇 山东省工业网络和...
  • 2 篇 山东省工业网络和...
  • 1 篇 上海交通大学
  • 1 篇 算力互联网与信息...
  • 1 篇 华东理工大学

作者

  • 2 篇 王连海
  • 2 篇 zhang shuhui
  • 2 篇 徐淑奖
  • 2 篇 张淑慧
  • 2 篇 xu shujiang
  • 2 篇 wang lianhai
  • 1 篇 shao wei
  • 1 篇 邬晶
  • 1 篇 long chengnian
  • 1 篇 邵蔚
  • 1 篇 杨明
  • 1 篇 刘臣胜
  • 1 篇 mi ling
  • 1 篇 王英晓春
  • 1 篇 李元启
  • 1 篇 龙承念
  • 1 篇 tian hanwen
  • 1 篇 chen chuan
  • 1 篇 田汉文
  • 1 篇 宓玲

语言

  • 4 篇 中文
检索条件"机构=山东省工业网络和信息系统安全重点实验室"
4 条 记 录,以下是1-10 订阅
排序:
基于信任度评估的分布式算力交易方案
收藏 引用
网络信息安全学报 2025年 第1期11卷 79-91页
作者: 王英晓春 王连海 徐淑奖 张淑慧 刘天瑞 齐鲁工业大学(山东省科学院) 山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室山东济南250014 山东省工业网络和信息系统安全重点实验室 山东省基础科学研究中心(计算机科学)山东济南250014
算力网络主要通过连接和整合分布式的异构计算节点,实现网络和计算资源的优化及高效利用。在算力网络中,节点因自身资源受限,通常需要以交易形式请求其他节点的计算资源来完成计算任务,引入信任度评估机制可以有效解决泛在异构节点所引... 详细信息
来源: 评论
信誉驱动的区块链分片共识及激励机制设计
收藏 引用
网络信息安全学报 2025年 第1期11卷 141-150页
作者: 田汉文 张淑慧 王连海 徐淑奖 邵蔚 齐鲁工业大学(山东省科学院) 山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室山东济南250014 山东省工业网络和信息系统安全重点实验室 山东省基础科学研究中心(计算机科学)山东济南250014
当前,实用性拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法在区块链分片环境下面临通信复杂度高、领导节点选举随机、共识节点不安全以及共识系统缺乏激励等问题。而信誉机制可以根据节点的行为和表现进行评估和奖惩,... 详细信息
来源: 评论
形如8k+1、8k-1、8k+3和8k-3(k∈Z)的素数都有无穷多个
收藏 引用
齐鲁工业大学学报 2024年 第5期38卷 76-80页
作者: 陈川 宓玲 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室 山东济南250353 山东省工业网络和信息系统安全重点实验室山东省基础科学研究中心(计算机科学) 山东济南250014 齐鲁工业大学(山东省科学院)数学与统计学院 山东济南250353
尝试利用反证法和分类讨论法等,分别给出了“形如8k+1(k∈Z)的素数有无穷多个”、“形如8k-1(k∈Z)的素数有无穷多个”、“形如8k+3(k∈Z)的素数有无穷多个”和“形如8k-3(k∈Z)的素数有无穷多个”的严格证明。所用知识都是初等数论中... 详细信息
来源: 评论
面向虚假数据注入攻击的电力系统移动目标防御综述
收藏 引用
自动化仪表 2024年 第11期45卷 1-7页
作者: 刘臣胜 李元启 杨明 龙承念 邬晶 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心) 山东济南250014 算力互联网与信息安全教育部重点实验室 山东济南250014 山东省工业网络和信息系统安全重点实验室山东省基础科学研究中心(计算机科学) 山东济南250014 华东理工大学信息科学与工程学院 上海200237 上海交通大学电子信息与电气工程学院 上海200240
随着信息与通信技术在电力系统领域的深入应用,电力系统面临严重的网络攻击威胁。作为一种极具威胁的网络攻击,虚假数据注入攻击(FDIA)可以在不被不良数据检测机制发现的前提下,隐秘地误导电力系统应用。鉴于FDIA隐秘性与电力系统参数... 详细信息
来源: 评论