国家高技术研究发展计划(2011AA010703) 作品数:12 被引量:47 H指数:4 相关作者: 刘庆云 熊刚 杨嵘 赵咏 曹自刚 更多>> 相关机构: 中国科学院 北京邮电大学 中国科学院大学 更多>> 发文基金: 国家高技术研究发展计划 国家自然科学基金 中国科学院战略性先导科技专项 更多>> 相关领域: 自动化与计算机技术 电子电信 更多>>
流水行云:支持可扩展的并行分布式流处理系统 被引量:9 2015年 数据流处理系统,无论是集中式还是分布式,都需要克服单点瓶颈问题.不仅如此,如果数据流处理系统是静态配置的,那么还会出现处理节点供给不足或者过剩的情况,为此本文提出了一种支持可扩展的并行分布式数据流处理系统—流水行云,该系统根据有状态算子将查询拓扑划分为并行处理的子查询,并且通过有状态算子的分发器和收集器实现了数据流的保序,同时最大化减少并行处理的通信开销,不仅如此,结合负载均衡和重配置的可扩展技术使得该系统能够根据输入负载动态调整处理节点的负载和个数.60个节点组成的集群的实验证明了该系统的可扩展能力. 张鹏 刘庆云 刘庆云 谭建龙 李焱关键词:可扩展 负载均衡 重配置 基于可达路径保障的服务组合方法 2015年 通过实例分析了网络化科学研究协作中的实际问题,针对服务组合逻辑的不确定性,提出了一种基于可达路径保障的服务组合方法(FPRSCS),该方法通过一种基于服务约束关系的可达保障机制帮助用户快速逼近目标进行问题求解。实验表明,FPRSCS和语义匹配方法相比,可使到达目标的流程案例的比例提高73.1%。 张鹏 张鹏 杨嵘 杨嵘基于多维属性的网络行为控制策略 被引量:2 2013年 访问控制策略是确定分布式聚合资源访问控制的关键。为了保证分布式系统下信息的安全交互和互操作,该文基于多维属性建立主体与客体的网络行为控制通用模型,刻画实体间授权关系,通过策略与规则扩展形式化框架;基于多维属性网络行为控制模型,对分布式系统中访问者访问Web服务的网络行为进行实例分析和模型应用;在实例化策略与规则描述中,提出了策略生成规则方法,给出了规则冲突与冗余的检测与消除方法。通过实例化应用分析表明:该模型与策略方法具有很强的普适性和可扩展性。 刘庆云 张冬艳 谭建龙 杨嵘关键词:访问控制 控制策略 隐蔽式网络攻击综述 被引量:5 2014年 近年来,随着信息化的推进,国民经济各行各业对网络的依赖性明显增强,网络信息安全问题成为关系国家和社会安全的突出问题。受经济利益驱动,加上各国之间的博弈在网络空间的体现不断加强,具有高技术性、高隐蔽性和长期持续性的网络攻击成为当前网络安全面临的主要挑战之一。文章对这种隐蔽式网络攻击进行了介绍和描述,分析其主要特点和对当前安全体系的挑战。在此基础上综述了国内外隐蔽式网络攻击检测等方面的最新研究进展。最后,对关键技术问题进行了总结,并展望了本领域未来的研究方向。 曹自刚 熊刚 赵咏 郭莉关键词:网络攻击 僵尸网络 一种基于量化用户和服务的大规模网络访问控制方法 被引量:15 2014年 目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,给出了一个形式化的基于量化服务和角色的访问控制模型QSRBAC(Quantified Services and Roles Based Access Control).该模型提供了灵活的访问控制粒度,支持对角色和服务的多角度访问控制,支持权限动态调整和条件角色迁移,可以用于大规模开放式网络环境.经测试,在百万规模规则的情况下,基于该模型的访问控制系统内存占用9.6GB以下,平均规则执行时间20μs以内.实验结果证明,该模型可以满足访问控制的效果和时间要求,它的应用显著增强了访问控制过程的可管理性. 刘庆云 沙泓州 李世明 杨嵘关键词:访问控制 细粒度 信息安全 网络安全 压缩的全文自索引算法研究 被引量:2 2014年 针对传统全文索引技术空间浪费过大等问题,介绍压缩的全文自索引技术。该技术仅利用索引数据即可完成子串搜索,并且可以从索引数据无损地还原出原始的文本信息,是一种无需存储原始文本信息的"自索引"技术,从而大大节省存储空间。综述现有的十几种典型的压缩的全文自索引算法的基本思想及其实现,并在多种数据集上对这些算法进行综合的测试评估。实验结果表明,压缩的全文自索引技术有效地节省了空间开销,实用价值较高。 路炜 刘燕兵 王春露 刘庆云 郭莉关键词:全文索引 数据压缩 后缀数组 基于多HA部署的MIPv6网络服务可用性提升方法 2014年 移动IPv6是实现下一代互联网移动特性的核心技术,依赖于部署在家乡链路的家乡代理(HA)实现节点移动过程中的可寻址性.家乡链路的单一HA部署,将成为系统的单点故障隐患及性能瓶颈,难以保证系统服务可用性.为提升移动IPv6网络的系统服务可用性和系统性能,需要在家乡链路部署多HA,解决其单点故障问题,并有效均衡多家乡代理间的负载.文中研究移动IPv6网络多家乡代理部署方法,引入检测备份环对多HA间进行有效组织,基于此实现HA容错和负载均衡.多家乡代理采用单一HA映像以实现容错及负载均衡处理对移动节点的透明性,减小处理延迟和开销. 张瀚文 张玉军 许智君 马超 李忠诚 周继华关键词:移动IPV6 家乡代理 容错 服务可用性 基于X.509证书测量的隐私泄露分析 被引量:6 2014年 SSL协议由于易于部署以及集成在Web浏览器中的天然属性,被广泛应用于保障网页浏览、电子邮件、文件传输等应用服务的信息传输安全,其中最典型的应用是HTTPS.然而,实践中往往由于HTTPS服务的部署存在问题,比如服务器采用自签名X.509证书等,给用户带来严重的安全威胁,包括信息遭窃取、用户身份和行为隐私泄露等.本文从标识服务器身份的X.509证书出发,通过对真实环境HTTPS服务端证书的大范围测量和分析来揭示采用自签名证书的HTTPS服务存在的应用服务类型泄露问题,以及由此引起的用户网络行为隐私泄露威胁.针对大规模真实环境中用户网络行为的测量分析和海量日志挖掘结果表明,X.509自签名证书提供了较强区分服务器加密应用类型的身份信息,加密HTTPS应用服务器的身份隐藏手段在很大程度上可以通过统计行为分析来识破,提供相同或相似的特定应用服务的服务器的被正确分类的准确率最高可达95%. 曹自刚 熊刚 赵咏关键词:HTTPS 隐私保护 基于主机行为关联的加密P2P流量实时分类方法 被引量:4 2013年 提出了一种基于主机行为关联的加密P2P流量实时分类方法,该方法基于P2P系统中节点间的连接关系,以一定的先验知识为初始条件进行节点发现,并根据网络行为不断进行迭代检测,持续发现P2P网络中的新节点及其对应的流量,从而达到对加密P2P流量实时分类的目的。真实流量环境中的对比实验表明,该方法对典型加密P2P流量的分类准确率、召回率均超过95%,计算代价小、性能高,不依赖于内容检测,不侵犯用户隐私,能有效应用于实时流分类环境中。 熊刚 赵咏 曹自刚基于机器学习的SSH应用分类研究 被引量:2 2012年 SSH作为一种加密通讯协议,不仅为远程登录等服务提供了安全保障,其隧道应用还可以封装一些其他未知应用,对网络安全产生了一定的潜在影响,因此需要准确识别出这些应用,并及时采取相应措施,维护网络安全.由于SSH协议的加密特性,通常采用基于流量统计特征的方法对其进行识别,且多是采用有监督的机器学习方法.通过对无监督机器学习方法与有监督机器学习方法的对比,比较了C4.5,SVM,BayesNet,K-means,EM这5种机器学习方法对SSH应用的分类效果,证实了通过机器学习方法来识别SSH应用是可行的.实验结果显示无监督的K-means方法具有最好的分类效果,对SSH隧道中的HTTP应用的识别准确率最高,达到了99%以上. 孟姣 王丽宏 熊刚 姚垚