随机化算法论文_金志勇

导读:本文包含了随机化算法论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:算法,随机化,最小,外接圆,漏洞,序论,方差。

随机化算法论文文献综述

金志勇[1](2019)在《面向缓冲区溢出漏洞的堆内存随机化算法研究》一文中研究指出随着计算机技术的飞速发展,计算机系统的安全问题越来越引人注意。但是由于软件程序自身存在着脆弱性,经常被黑客攻击并加以利用,轻则造成程序崩溃,计算机系统宕机,重则造成大量财产损失。缓冲区溢出漏洞就是经常被利用、极度危险的漏洞类型之一。在程序运行过程中,向缓冲区写入超出其长度的数据,就会造成缓冲区溢出。攻击者可以利用缓冲区溢出漏洞窥探内存数据,或者劫持程序控制流,进而对计算机发动攻击。而在常见的脚本运行环境中,堆缓冲区溢出漏洞最为常见,也更容易被利用,所以,这就给攻击者提供了利用堆缓冲区溢出发动攻击的机会。攻击者可以利用堆分配器存在的安全漏洞,通过去碎片化等技术手段窥探内存数据,改变程序控制执行路径,从而执行对内存读写甚至破坏的恶意指令。论文系统地研究了缓冲区溢出攻击与防御过程,通过对缓冲溢出产生机理的研究,总结了常用的修复手段;通过对漏洞利用程序的研究,概括了利用总体流程,总结了漏洞利用关键步骤。在对溢出漏洞机理充分研究的基础上,选择缓冲区溢出中最为严重的堆溢出漏洞为研究主题,解决现有平台上部署的堆内存管理器在内存分配过程中存在可预测性强、释放再申请内存时可能得到相同的地址等问题。本文首先研究了linux系统glibc库中应用的ptmalloc2算法,并深刻分析其中内存分配及释放过程中的安全性问题,提出一种针对整个堆内存空间的随机化策略。该策略核心设计是维护一段缓存池,并将其中缓存分类为叁类堆结构:small_bin、big_bin以及top_chunk。然后设计一种随机化的内存区块分配算法,增加堆内存地址的不可预测性,避免溢出以及重用的漏洞隐患。该算法旨在性能和安全性之间求得平衡,以牺牲部分效率为代价,提高计算机系统的安全性。最后对新算法的安全性和性能消耗进行评估,根据实验结果证明当在随机化参数=12的情况下,能够有效防御现有的堆溢出漏洞,并将额外时间和空间消耗分别控制在10.2%和14%,相比其他算法在安全性上具有明显优势。(本文来源于《华中科技大学》期刊2019-05-01)

马跃,王爱玲,于波,孙建伟,于碧辉[2](2016)在《社交网络群的边随机化算法及权限控制研究》一文中研究指出针对社交网络中关系数据隐私性保护和可用性的需求,根据传统的边随机化算法,提出一种安全、高效的社交网络隐私保护及其权限控制方案.提出的基于群的节点划分和基于群的边随机化算法,利用图特征显着性约束得出该算法不仅提高了社交网络的隐私保护程度也保证了社交网络结构的可用性.结合该算法提出的权限控制方案,以权限传递的方式加快了权限判定的效率.分析结果表明,与现有基于边的随机化保护方案相比,该方案能高效的保护社交网络数据的隐私并能保证社交网络图结构上的可用性,实现了关系数据既保护又共享的要求.(本文来源于《小型微型计算机系统》期刊2016年12期)

陈晓梅,胡春花[3](2014)在《随机化算法在N皇后问题中的应用》一文中研究指出回溯法是用于求解N后问题的常用算法。典型的回溯算法在N后问题的解空间中,用于判断合法子树的剪枝函数的时间效率较低。对于N后问题的任何一个解而言,每个皇后在棋盘上的位置无任何规律,更像是随机放置的。因此在回溯算法中引入随机化方法来解决N后问题,能获得很好的时间效率。(本文来源于《电脑知识与技术》期刊2014年22期)

张庆跃,徐燕茹[4](2014)在《基于随机化算法的最小方差性能评价》一文中研究指出在系统模型确定的情况下,用最小方差基准来评价控制系统的性能是非常有效的,然而控制回路经常会受各种扰动的影响,导致模型不能被精确地确定,因此,利用最小方差基准来评价系统的性能将不再准确。本文从概率的角度出发,提出一种基于随机化算法的最小方差基准来处理系统不确定性问题,这种评价准则能更好地接近实际工业控制过程,仿真结果验证了随机化算法应用在控制过程中的有效性。(本文来源于《全国冶金自动化信息网2014年会论文集》期刊2014-06-19)

陈齐根[5](2011)在《图的最小割集随机化算法》一文中研究指出一个有n个顶点的图G=(V,E),其割集C是一个边的集合,当去掉这些边时将图分成两个或多个连通部分,称C为两路割集或r(r≥3)路割集。最小割问题就是在图G中寻找一个基数最小的割集。(本文来源于《佳木斯教育学院学报》期刊2011年08期)

罗世谦,冯子亮[6](2010)在《一种高效的中期冲突探测随机化算法》一文中研究指出中期冲突探测是空中交通管制系统的重要功能,对飞机间未来冲突概率进行估计的随机化方法,是实现中期冲突探测的重要方法。为了解决传统的随机化方法需要进行大量运算所导致的效率低下、准确性不高等问题,通过对传统方法的改进,提出了一种高效的随机化算法。仿真实验表明,该算法极大地提高了运行效率,同时提高了计算的准确性。可以应用于实际的空管系统中。(本文来源于《计算机应用与软件》期刊2010年03期)

石磊,罗永龙,张彩云[7](2009)在《随机化算法及其在最小外接圆求解中的应用》一文中研究指出近年来,随机化算法因其优良的性能吸引了大批学者的关注。在很多问题的求解中,随机化算法常有着惊人的效率,它通常是最快或者是最简单的算法,有时甚至二者兼备。讨论随机化算法在求解最小外接圆中的应用,介绍一个基于随机增量式的递归式算法,对该算法的思想进行详细的叙述,从理论上分析其性能,并结合实验验证,说明该随机化算法具有良好的性能。引入安全性要求,探讨如何在安全多方计算的环境下求解最小外接圆。(本文来源于《计算机技术与发展》期刊2009年08期)

张英琴,张千里[8](2009)在《基于概率的保持前缀地址随机化算法的安全评估》一文中研究指出地址随机化算法通常用于在发布流量数据之前进行去隐私处理.保持前缀地址随机化算法就是其中一个常用算法.对于保持前缀地址随机化算法而言,由于引入了更多的限制,因此也面临更多的安全风险.分析了相关性攻击对保持前缀地址随机化算法的安全影响,并利用概率分析和仿真评估了不同攻击方法对其安全性能的影响.(本文来源于《数学的实践与认识》期刊2009年01期)

陈荣军,康国春[9](2008)在《目标为带权总完工时间的两排序问题随机化算法》一文中研究指出研究了带权总完工时间的串行工件同时加工排序问题和自由作业问题。在证明问题NP困难的基础上,结合数学规划,分别设计随机化算法,并分析算法的性能比。(本文来源于《科学技术与工程》期刊2008年21期)

苏勇,冯宝理,潘克修[10](2003)在《IS95系统多速率反交织、解随机化算法的联合实现方法》一文中研究指出文中分析了IS95系统的反交织、解随机化和速率帧产生算法。传统的接收端操作需要各算法独立实现,同时采用四模块并行处理。根据对算法的分析,给出了一种联合实现的硬件实现方案,使用串行实现手段。减少了实现复杂性、节省了算法实现所需的逻辑资源和存储资源。(本文来源于《军事通信技术》期刊2003年04期)

随机化算法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对社交网络中关系数据隐私性保护和可用性的需求,根据传统的边随机化算法,提出一种安全、高效的社交网络隐私保护及其权限控制方案.提出的基于群的节点划分和基于群的边随机化算法,利用图特征显着性约束得出该算法不仅提高了社交网络的隐私保护程度也保证了社交网络结构的可用性.结合该算法提出的权限控制方案,以权限传递的方式加快了权限判定的效率.分析结果表明,与现有基于边的随机化保护方案相比,该方案能高效的保护社交网络数据的隐私并能保证社交网络图结构上的可用性,实现了关系数据既保护又共享的要求.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

随机化算法论文参考文献

[1].金志勇.面向缓冲区溢出漏洞的堆内存随机化算法研究[D].华中科技大学.2019

[2].马跃,王爱玲,于波,孙建伟,于碧辉.社交网络群的边随机化算法及权限控制研究[J].小型微型计算机系统.2016

[3].陈晓梅,胡春花.随机化算法在N皇后问题中的应用[J].电脑知识与技术.2014

[4].张庆跃,徐燕茹.基于随机化算法的最小方差性能评价[C].全国冶金自动化信息网2014年会论文集.2014

[5].陈齐根.图的最小割集随机化算法[J].佳木斯教育学院学报.2011

[6].罗世谦,冯子亮.一种高效的中期冲突探测随机化算法[J].计算机应用与软件.2010

[7].石磊,罗永龙,张彩云.随机化算法及其在最小外接圆求解中的应用[J].计算机技术与发展.2009

[8].张英琴,张千里.基于概率的保持前缀地址随机化算法的安全评估[J].数学的实践与认识.2009

[9].陈荣军,康国春.目标为带权总完工时间的两排序问题随机化算法[J].科学技术与工程.2008

[10].苏勇,冯宝理,潘克修.IS95系统多速率反交织、解随机化算法的联合实现方法[J].军事通信技术.2003

论文知识图

随机化算法M在邻近数据集上的输出...准循环LDPC码的K级编码器1 WS 小世界模型( 随机化重连过程)成机...1 CLEFIA 2 种不同结构的 S 盒花期物候重迭与系统发育距离之间的关...考虑航迹误差后的飞机航行过程示意图...

标签:;  ;  ;  ;  ;  ;  ;  

随机化算法论文_金志勇
下载Doc文档

猜你喜欢