您的位置: 专家智库 > >

国家自然科学基金(61073042)

作品数:33 被引量:87H指数:6
相关作者:张国印李健利马春光姜春茂王向辉更多>>
相关机构:哈尔滨工程大学哈尔滨师范大学解放军汽车管理学院更多>>
发文基金:国家自然科学基金黑龙江省自然科学基金国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 33篇期刊文章
  • 1篇会议论文

领域

  • 32篇自动化与计算...
  • 4篇电子电信

主题

  • 10篇网络
  • 6篇信任协商
  • 6篇自动信任协商
  • 6篇P2P
  • 5篇对等网
  • 4篇对等网络
  • 4篇分布式
  • 4篇覆盖网
  • 3篇移动对等网络
  • 3篇云计算
  • 3篇网络编码
  • 3篇无线传感
  • 3篇无线传感器
  • 3篇无线传感器网
  • 3篇无线传感器网...
  • 3篇感器
  • 3篇传感
  • 3篇传感器
  • 3篇传感器网
  • 3篇传感器网络

机构

  • 31篇哈尔滨工程大...
  • 6篇哈尔滨师范大...
  • 3篇北京邮电大学
  • 3篇安庆师范学院
  • 3篇解放军汽车管...
  • 2篇哈尔滨工业大...
  • 2篇南开大学
  • 1篇东北大学
  • 1篇哈尔滨商业大...
  • 1篇黑龙江科技学...
  • 1篇黑龙江省公安...
  • 1篇黑龙江大学
  • 1篇平顶山学院
  • 1篇黑龙江省电子...

作者

  • 14篇张国印
  • 7篇李健利
  • 7篇马春光
  • 6篇姜春茂
  • 6篇王向辉
  • 4篇李军
  • 3篇汪定
  • 3篇高勇
  • 3篇刘博
  • 3篇谢悦
  • 2篇王九如
  • 2篇邓潇
  • 2篇翁臣
  • 2篇李璐
  • 2篇曲明成
  • 2篇贾春福
  • 1篇唐滨
  • 1篇黄俊强
  • 1篇姚羽
  • 1篇许美玉

传媒

  • 7篇计算机科学
  • 5篇哈尔滨工程大...
  • 4篇计算机应用
  • 3篇计算机应用研...
  • 3篇小型微型计算...
  • 2篇软件学报
  • 1篇电子与信息学...
  • 1篇安庆师范学院...
  • 1篇计算机工程
  • 1篇电子科技大学...
  • 1篇高技术通讯
  • 1篇北京邮电大学...
  • 1篇The Jo...
  • 1篇吉林大学学报...
  • 1篇信息安全与技...

年份

  • 2篇2016
  • 3篇2015
  • 2篇2014
  • 8篇2013
  • 11篇2012
  • 8篇2011
33 条 记 录,以下是 1-10
排序方式:
一种基于云超级节点的移动P2P存储模型及其传输机制研究被引量:3
2013年
移动P2P具有一些良好的特点,但是由于移动设备之间的多维异构,设备具有较低的带宽,较高的数据传输代价,加之资源分布的任意性,使得基于MP2P的数据存储和传输受到了极大的限制.如何采用针对性的存储方式及其相应的传输方式是一个重要的研究方向.本文考虑到存储节点的空间限制,数据传输的可靠性等综合因素,提出一种基于云超级节点的移动P2P的存储和传输模型,将部分数据传输到合适的云节点上进行存储,利用云端节点的高可靠性提供较高质量的MP2P服务.结果显示,本文的算法性能较之以往类似的算法有较大的性能提高,同时在存储空间上节约了50%以上,实验和理论分析充分证明了本文提出的存储和传输策略及相应算法是正确、有效的.
姜春茂张国印王向辉
关键词:云计算分布式系统
基于魔方算法的自动信任协商敏感信息传输方案被引量:3
2011年
为解决自动信任协商(ATN)过程中在不安全物理信道上传输证书及其他资源的问题,提出一个基于魔方算法的敏感信息传输方案。协商发起方根据魔方算法把自己的请求或资源变换成一个变换序列,并在其后添加数字摘要产生信息变换序列。然后按表示协商成功条件的证书逻辑表达式把信息变换序列乱序成信息传输序列,再发送给协商接收方;协商接收方用自己的证书进行反向变换后得到请求或资源。该方案具有单轮证书交换、较小的网络开销等特性。实验结果表明,该方案具有较好的可行性,较高的安全性、效率与信息传输量。
李健利霍光磊刘博高勇
关键词:自动信任协商
抗扰动移动对等覆盖网的构建及性能评价
2014年
为解决现有移动对等覆盖网络抗扰动性差和资源查询成功率低的问题,提出一种基于k-派系社区结构的移动对等覆盖网,按照节点加入的先后顺序形成多个k-派系,并通过对拓扑结构动态变化的自适应和资源列表共享实现系统的抗扰动性。利用改进的Gossip算法进行拓扑控制信息和资源共享列表的数据分发,保证系统在扰动情况下的动态调整效率,有效降低网络负载。提出一个三维移动对等覆盖网在扰动情况下的性能评价模型,并对多种覆盖网在该模型下的性能进行了评估。评估结果表明,所提覆盖网在剧烈扰动情况下保持了较高的查询成功率。
李军张国印王向辉
关键词:性能评价
Cryptanalysis and security enhancement of a remote user authentication scheme using smart cards被引量:2
2012年
With the broad implementations of the electronic business and government applications,robust system security and strong privacy protection have become essential requirements for remote user authentication schemes.Recently,Chen et al.pointed out that Wang et al.'s scheme is vulnerable to the user impersonation attack and parallel session attack,and proposed an enhanced version to overcome the identified security flaws.In this paper,however,we show that Chen et al.'s scheme still cannot achieve the claimed security goals and report its following problems:(1) It suffers from the offline password guessing attack,key compromise impersonation attack and known key attack;(2) It fails to provide forward secrecy;(3) It is not easily repairable.As our main contribution,a robust dynamic ID-based scheme based on non-tamper resistance assumption of the smart cards is presented to cope with the aforementioned defects,while preserving the merits of different related schemes.The analysis demonstrates that our scheme meets all the proposed criteria and eliminates several grave security threats that are difficult to be tackled at the same time in previous scholarship.
WANG DingMA Chun-guang
关键词:用户认证智能卡远程隐私保护
一种P2P分布式系统高可靠数据恢复模型被引量:1
2012年
交叉存储和并行传输给出的数据失效模型,虽然达到了可靠存储、快速数据恢复的目标,但是其假定了下载速度随着并行传输数的增加呈现线性增长,其约束过于理想.提出一种基于并行传输策略、泊松分布理论和数据交换中心机制的数据恢复模型,模型引入非线性速度和函数,取消了对物理网络并行传输速度的假定与约束.从理论上分析了各种参数对数据恢复模型性能的影响.实验结果与理论分析一致,模型在使用了与双副本相同存储空间和网络流量影响一致的前提下,有效地降低了数据的失效概率.
姜春茂张国印曲明成
关键词:分布式系统数据存储模型
使用动态矩形窗求最近点对的几何算法被引量:1
2013年
针对几种经典算法的效率问题,提出了一种最近点对求解算法:算法预先找到X、Y坐标轴最大、最小坐标值,将点集按某坐标轴排序,并根据鸽巢原理计算最近点对i间距离的上限,由此上限将整个点集分割成不同的区域,最后在每个区域中通过动态缩小每个点的矩形窗减少了算法的计算次数.通过理论证明和实际验证得出:初始点集有序时算法的时间复杂度为O(n);无序时在一般情况下为O(n),最坏情况下为O(nlogn);算法的时间复杂度和运行时间明显优于经典分治算法和基于底函数的算法.
姜春茂张国印
基于P2P的匿名通信技术研究被引量:2
2012年
随着P2P网络的发展和广泛使用,用户隐私安全的重视程度不断提高。现有的加密技术虽然可以保护通信中的数据内容,却不能很好地保护用户身份,因此在利用匿名技术的同时也要防止不法分子趁机散布非法信息。为了在P2P系统中实现匿名通信,提出了一种基于无环分组路由选择机制,即通过将网络地址切割、成员分组保护、组管理员统一管理来实现通信隐私和涉密通信。仿真实验表明,采用此机制的路由策略得到明显改善,且在保证通信效率的同时提高了用户的匿名性,从而使P2P网络得到更有效的实时保护。
张国印李璐李影姚爱红
关键词:匿名通信P2P网络安全
一种基于D-S证据理论的P2P信任模型被引量:7
2012年
基于D-S证据理论的信任模型不能合成证据信息。为此,采用重新分配冲突概率与引入权重系数的策略,提出一种改进的D-S证据合成规则IDSECR,并将其用于P2P网络的信任建模,建立一种基于D-S证据理论的P2P信任模型,解决传统信任模型无法处理冲突程度高而引起的信任度计算不准确问题。仿真实验结果表明,在恶意节点攻击的情况下,该模型具有较高的交易成功率。
高伟张国印宋康超魏增
关键词:D-S证据理论信任模型信任度交易成功率
一种基于P2P的并行传输模型
2012年
文件共享是P2P的重要应用之一,如何提高基于P2P的快速文件传输是保证用户满意度的重要技术。基于以往的研究,提出了一种数据分块与公平存储策略,基于存储策略给出了一个并行传输算法。其中存储策略较完全副本部署具有极大的空间优势,而并行传输算法不但可以适应网络的动态变化,而且对最后一个数据的传输时间也做了优化。实验结果表明:与理论分析一致,它较先前提出的模型具有更强的适应性和实际应用价值。
姜春茂张国印姚爱红
关键词:P2P数据存储模型
基于有穷自动机的自动信任协商策略
2013年
自动信任协商通过协商策略协调协商双方间访问控制策略、信任证的交互披露以逐步建立信任.现有的访问控制策略规则的理论表示缺乏直观性,在分析和构造策略算法时带来不便.本文将有穷自动机形式化定义与自动信任协商相结合,提出一套基于有穷自动机的信任协商定义体系,并构造有穷自动机状态转换图对相应的访问控制策略进行图形化表示,便于分析和构造协商策略.针对积极策略缺乏安全性和谨慎策略缺乏高效性的问题,提出了基于有穷自动机的协商策略,该策略在谨慎策略的基础上加入记忆链结构,以减少协商双方交互次数,提高协商效率.经证明,该策略具备完备性和安全性,并通过仿真实验证明相对于谨慎策略,该策略具备高效性.
李健利刘博邓潇
关键词:协商策略
共4页<1234>
聚类工具0