您的位置: 专家智库 > >

北京工业大学博士启动基金(00700054R1764)

作品数:4 被引量:9H指数:1
相关作者:林莉张建标郭颖张宝峰谢仕华更多>>
相关机构:北京工业大学中国信息安全测评中心中国科学院软件研究所更多>>
发文基金:北京工业大学博士启动基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...

主题

  • 1篇对等网
  • 1篇对等网络
  • 1篇信任值
  • 1篇时间戳
  • 1篇主模式
  • 1篇网络
  • 1篇决策树
  • 1篇可靠性
  • 1篇可信计算
  • 1篇可信平台控制...
  • 1篇控制模块
  • 1篇基础设施即服...
  • 1篇激励机制
  • 1篇分布式
  • 1篇P2P
  • 1篇P2P系统
  • 1篇P2P资源
  • 1篇LOGIST...
  • 1篇IAAS

机构

  • 4篇北京工业大学
  • 1篇解放军信息工...
  • 1篇中国科学院软...
  • 1篇中国信息安全...

作者

  • 4篇林莉
  • 2篇张建标
  • 1篇张翀斌
  • 1篇毛军捷
  • 1篇谢仕华
  • 1篇张涵
  • 1篇张宝峰
  • 1篇赵勇
  • 1篇辛思远
  • 1篇郭颖
  • 1篇张涛

传媒

  • 1篇清华大学学报...
  • 1篇北京工业大学...
  • 1篇计算机工程
  • 1篇计算机应用

年份

  • 2篇2013
  • 2篇2012
4 条 记 录,以下是 1-4
排序方式:
IaaS环境可信证明方法研究
2012年
提出一种基于时间戳的基础设施即服务(IaaS)动态可信证明方法。通过对云节点进行实时的动态度量,并将度量结果与度量时间绑定,验证云节点的当前运行状态可信。基于该方法,结合IaaS的服务业务流程,设计云节点注册证明、虚拟机启动证明及虚拟机关闭证明等远程证明方法,证明用户虚拟机运行于状态可信的云节点上,同时保证虚拟机数据的完整性和机密性。
辛思远赵勇林莉王晓海
关键词:基础设施即服务时间戳
面向半分布式P2P系统的可靠节点交换机制被引量:1
2013年
P2P系统中广泛使用的来源交换(PEX)技术为系统用户提供了丰富的节点资源,加快了节点交换速度,同时也带来了不可避免的安全隐患,恶意节点可以通过来源交换对正常节点的邻居列表进行污染。首先分析了现有来源交换技术存在的安全隐患,讨论了导致这些安全隐患的核心因素;其次,以来源交换的安全性分析为基础,提出了一种面向半分布式P2P系统的安全节点交换机制。该机制借鉴基于信任评估的激励技术,通过给出超级节点的信任评估方案,引入节点来源信任的概念,以节点的来源交换信任值为支撑,控制节点间的来源交换。最后,对提出机制进行了实验性能分析。实验结果表明,由于网络异构性所存在的信任值错误计算问题,所提出的交换机制虽然会导致约2.5%比例正常的节点交换失效,但可大幅度降低正常节点参与恶意节点传播和污染的情况,从而在总体上提升了P2P系统的可靠性。
张涵张建标林莉
关键词:P2P可靠性激励机制
基于可信平台控制模块的主动度量方法被引量:8
2012年
现有可信平台模块TPM大多作为协处理器,以应答请求方式对输入数据进行完整性度量。由于BIOS可能被恶意篡改,因此不能保证TPM的输入数据和度量结果可信。针对上述问题,该文提出一种可信平台控制模块(TPCM)具备主动度量功能的硬件设计方案。在该方案中,TPCM与原宿主计算系统构建并行的双系统,主动地检查设备固件和软件代码,判断输入数据真实性和时效性,保证度量结果可信。最后,通过形式化方法对本方案进行了理论分析,分析结果表明:TPCM的主动度量方案可以保证待度量数据的真实性和时效性,从而保证度量结果可信。
郭颖毛军捷张翀斌张宝峰林莉谢仕华
关键词:可信计算主模式
基于Logistic模型的P2P资源流行程度分析
2013年
为了解决目标资源数量增多而带来的监管成本过高的问题,提出一种基于Logistic模型的资源流行程度分析方法.利用该方法估计目标资源的流行程度,剔除流行程度低的资源,以此缩小监控范围,减少节点的部署数量.在Kad中对不同资源进行追踪,统计资源的共享节点数量,估计Logistic模型的参数,并进行曲线拟合.通过决策树建模得出,资源的共享节点数量和资源大小是影响该方法准确性的关键因素.
张涛张建标林莉
关键词:对等网络决策树
共1页<1>
聚类工具0