您的位置: 专家智库 > >

国家高技术研究发展计划(2011AA010703)

作品数:12 被引量:47H指数:4
相关作者:刘庆云熊刚杨嵘赵咏曹自刚更多>>
相关机构:中国科学院北京邮电大学中国科学院大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金中国科学院战略性先导科技专项更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 12篇中文期刊文章

领域

  • 11篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇网络
  • 2篇代理
  • 2篇用户
  • 2篇容错
  • 2篇索引
  • 2篇全文索引
  • 2篇访问控制
  • 1篇代理移动IP...
  • 1篇信息安全
  • 1篇移动IPV6
  • 1篇移动锚点
  • 1篇隐私
  • 1篇隐私保护
  • 1篇隐私泄露
  • 1篇用户行为
  • 1篇预置
  • 1篇容错方案
  • 1篇数据压缩
  • 1篇数组
  • 1篇提升方法

机构

  • 12篇中国科学院
  • 6篇北京邮电大学
  • 6篇中国科学院大...
  • 2篇河北师范大学
  • 2篇国家互联网应...
  • 1篇北京科技大学
  • 1篇中国人民大学

作者

  • 5篇刘庆云
  • 4篇熊刚
  • 3篇杨嵘
  • 3篇曹自刚
  • 3篇赵咏
  • 2篇张瀚文
  • 2篇张玉军
  • 2篇谭建龙
  • 2篇李忠诚
  • 2篇郭莉
  • 2篇刘燕兵
  • 2篇路炜
  • 2篇许智君
  • 2篇王春露
  • 2篇张鹏
  • 1篇李焱
  • 1篇姚垚
  • 1篇马超
  • 1篇王丽宏
  • 1篇孟姣

传媒

  • 4篇计算机学报
  • 2篇高技术通讯
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇清华大学学报...
  • 1篇计算机应用与...
  • 1篇中国科技论文
  • 1篇集成技术

年份

  • 3篇2015
  • 6篇2014
  • 2篇2013
  • 1篇2012
12 条 记 录,以下是 1-10
排序方式:
流水行云:支持可扩展的并行分布式流处理系统被引量:9
2015年
数据流处理系统,无论是集中式还是分布式,都需要克服单点瓶颈问题.不仅如此,如果数据流处理系统是静态配置的,那么还会出现处理节点供给不足或者过剩的情况,为此本文提出了一种支持可扩展的并行分布式数据流处理系统—流水行云,该系统根据有状态算子将查询拓扑划分为并行处理的子查询,并且通过有状态算子的分发器和收集器实现了数据流的保序,同时最大化减少并行处理的通信开销,不仅如此,结合负载均衡和重配置的可扩展技术使得该系统能够根据输入负载动态调整处理节点的负载和个数.60个节点组成的集群的实验证明了该系统的可扩展能力.
张鹏刘庆云刘庆云谭建龙李焱
关键词:可扩展负载均衡重配置
基于可达路径保障的服务组合方法
2015年
通过实例分析了网络化科学研究协作中的实际问题,针对服务组合逻辑的不确定性,提出了一种基于可达路径保障的服务组合方法(FPRSCS),该方法通过一种基于服务约束关系的可达保障机制帮助用户快速逼近目标进行问题求解。实验表明,FPRSCS和语义匹配方法相比,可使到达目标的流程案例的比例提高73.1%。
张鹏张鹏杨嵘杨嵘
基于多维属性的网络行为控制策略被引量:2
2013年
访问控制策略是确定分布式聚合资源访问控制的关键。为了保证分布式系统下信息的安全交互和互操作,该文基于多维属性建立主体与客体的网络行为控制通用模型,刻画实体间授权关系,通过策略与规则扩展形式化框架;基于多维属性网络行为控制模型,对分布式系统中访问者访问Web服务的网络行为进行实例分析和模型应用;在实例化策略与规则描述中,提出了策略生成规则方法,给出了规则冲突与冗余的检测与消除方法。通过实例化应用分析表明:该模型与策略方法具有很强的普适性和可扩展性。
刘庆云张冬艳谭建龙杨嵘
关键词:访问控制控制策略
隐蔽式网络攻击综述被引量:5
2014年
近年来,随着信息化的推进,国民经济各行各业对网络的依赖性明显增强,网络信息安全问题成为关系国家和社会安全的突出问题。受经济利益驱动,加上各国之间的博弈在网络空间的体现不断加强,具有高技术性、高隐蔽性和长期持续性的网络攻击成为当前网络安全面临的主要挑战之一。文章对这种隐蔽式网络攻击进行了介绍和描述,分析其主要特点和对当前安全体系的挑战。在此基础上综述了国内外隐蔽式网络攻击检测等方面的最新研究进展。最后,对关键技术问题进行了总结,并展望了本领域未来的研究方向。
曹自刚熊刚赵咏郭莉
关键词:网络攻击僵尸网络
一种基于量化用户和服务的大规模网络访问控制方法被引量:15
2014年
目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,给出了一个形式化的基于量化服务和角色的访问控制模型QSRBAC(Quantified Services and Roles Based Access Control).该模型提供了灵活的访问控制粒度,支持对角色和服务的多角度访问控制,支持权限动态调整和条件角色迁移,可以用于大规模开放式网络环境.经测试,在百万规模规则的情况下,基于该模型的访问控制系统内存占用9.6GB以下,平均规则执行时间20μs以内.实验结果证明,该模型可以满足访问控制的效果和时间要求,它的应用显著增强了访问控制过程的可管理性.
刘庆云沙泓州李世明杨嵘
关键词:访问控制细粒度信息安全网络安全
压缩的全文自索引算法研究被引量:2
2014年
针对传统全文索引技术空间浪费过大等问题,介绍压缩的全文自索引技术。该技术仅利用索引数据即可完成子串搜索,并且可以从索引数据无损地还原出原始的文本信息,是一种无需存储原始文本信息的"自索引"技术,从而大大节省存储空间。综述现有的十几种典型的压缩的全文自索引算法的基本思想及其实现,并在多种数据集上对这些算法进行综合的测试评估。实验结果表明,压缩的全文自索引技术有效地节省了空间开销,实用价值较高。
路炜刘燕兵王春露刘庆云郭莉
关键词:全文索引数据压缩后缀数组
基于多HA部署的MIPv6网络服务可用性提升方法
2014年
移动IPv6是实现下一代互联网移动特性的核心技术,依赖于部署在家乡链路的家乡代理(HA)实现节点移动过程中的可寻址性.家乡链路的单一HA部署,将成为系统的单点故障隐患及性能瓶颈,难以保证系统服务可用性.为提升移动IPv6网络的系统服务可用性和系统性能,需要在家乡链路部署多HA,解决其单点故障问题,并有效均衡多家乡代理间的负载.文中研究移动IPv6网络多家乡代理部署方法,引入检测备份环对多HA间进行有效组织,基于此实现HA容错和负载均衡.多家乡代理采用单一HA映像以实现容错及负载均衡处理对移动节点的透明性,减小处理延迟和开销.
张瀚文张玉军许智君马超李忠诚周继华
关键词:移动IPV6家乡代理容错服务可用性
基于X.509证书测量的隐私泄露分析被引量:6
2014年
SSL协议由于易于部署以及集成在Web浏览器中的天然属性,被广泛应用于保障网页浏览、电子邮件、文件传输等应用服务的信息传输安全,其中最典型的应用是HTTPS.然而,实践中往往由于HTTPS服务的部署存在问题,比如服务器采用自签名X.509证书等,给用户带来严重的安全威胁,包括信息遭窃取、用户身份和行为隐私泄露等.本文从标识服务器身份的X.509证书出发,通过对真实环境HTTPS服务端证书的大范围测量和分析来揭示采用自签名证书的HTTPS服务存在的应用服务类型泄露问题,以及由此引起的用户网络行为隐私泄露威胁.针对大规模真实环境中用户网络行为的测量分析和海量日志挖掘结果表明,X.509自签名证书提供了较强区分服务器加密应用类型的身份信息,加密HTTPS应用服务器的身份隐藏手段在很大程度上可以通过统计行为分析来识破,提供相同或相似的特定应用服务的服务器的被正确分类的准确率最高可达95%.
曹自刚熊刚赵咏
关键词:HTTPS隐私保护
基于主机行为关联的加密P2P流量实时分类方法被引量:4
2013年
提出了一种基于主机行为关联的加密P2P流量实时分类方法,该方法基于P2P系统中节点间的连接关系,以一定的先验知识为初始条件进行节点发现,并根据网络行为不断进行迭代检测,持续发现P2P网络中的新节点及其对应的流量,从而达到对加密P2P流量实时分类的目的。真实流量环境中的对比实验表明,该方法对典型加密P2P流量的分类准确率、召回率均超过95%,计算代价小、性能高,不依赖于内容检测,不侵犯用户隐私,能有效应用于实时流分类环境中。
熊刚赵咏曹自刚
基于机器学习的SSH应用分类研究被引量:2
2012年
SSH作为一种加密通讯协议,不仅为远程登录等服务提供了安全保障,其隧道应用还可以封装一些其他未知应用,对网络安全产生了一定的潜在影响,因此需要准确识别出这些应用,并及时采取相应措施,维护网络安全.由于SSH协议的加密特性,通常采用基于流量统计特征的方法对其进行识别,且多是采用有监督的机器学习方法.通过对无监督机器学习方法与有监督机器学习方法的对比,比较了C4.5,SVM,BayesNet,K-means,EM这5种机器学习方法对SSH应用的分类效果,证实了通过机器学习方法来识别SSH应用是可行的.实验结果显示无监督的K-means方法具有最好的分类效果,对SSH隧道中的HTTP应用的识别准确率最高,达到了99%以上.
孟姣王丽宏熊刚姚垚
共2页<12>
聚类工具0