您的位置: 专家智库 > >

国家科技重大专项(2011ZX03002-002-03)

作品数:21 被引量:242H指数:6
相关作者:秦志光王聪冯朝胜袁丁王瑞锦更多>>
相关机构:电子科技大学四川师范大学中国电子科技集团第三十研究所更多>>
发文基金:国家科技重大专项国家自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 21篇中文期刊文章

领域

  • 20篇自动化与计算...
  • 1篇电子电信

主题

  • 10篇网络
  • 3篇云计算
  • 3篇网络测量
  • 3篇访问控制
  • 3篇P2P网络
  • 2篇移动互联
  • 2篇移动互联网
  • 2篇隐私
  • 2篇入侵
  • 2篇收敛性
  • 2篇拓扑
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇互联
  • 2篇互联网
  • 2篇仿真
  • 2篇感器
  • 2篇感知

机构

  • 19篇电子科技大学
  • 6篇四川师范大学
  • 2篇中国电子科技...
  • 1篇南京师范大学
  • 1篇中国科学院
  • 1篇湖南科技大学
  • 1篇信息产业部电...
  • 1篇中国工程物理...
  • 1篇工业和信息化...
  • 1篇华为技术有限...
  • 1篇中国联通集团...
  • 1篇中国移动通信...

作者

  • 14篇秦志光
  • 5篇王聪
  • 4篇袁丁
  • 4篇李敏
  • 4篇王瑞锦
  • 4篇冯朝胜
  • 3篇刘梦娟
  • 3篇张凤荔
  • 3篇王勇
  • 2篇卿昱
  • 2篇白杨
  • 2篇杨晓翔
  • 1篇张春瑞
  • 1篇宋海滨
  • 1篇曾晟珂
  • 1篇王佳昊
  • 1篇倪伟伟
  • 1篇吴劲
  • 1篇唐明董
  • 1篇赵洋

传媒

  • 7篇计算机应用研...
  • 5篇电子科技大学...
  • 3篇电子学报
  • 1篇电子与信息学...
  • 1篇电信科学
  • 1篇计算机学报
  • 1篇计算机应用
  • 1篇计算机科学
  • 1篇中国科学:信...

年份

  • 1篇2016
  • 2篇2015
  • 2篇2014
  • 11篇2013
  • 5篇2012
21 条 记 录,以下是 1-10
排序方式:
IP网络坐标抖动感知与慢启动抑制被引量:4
2012年
为了抑制Vivaldi网络坐标系统抖动现象并提高距离预测准确性,将Vivaldi归结为一类非线性方程组的迭代求解算法,并基于方程组的矛盾性提出了迭代因子的自适应估计问题。据此,定义单位化误差作为新的度量参数,通过对该参数的周期性测量实现坐标抖动的感知。进而对迭代过程进行逻辑分层,提出了一种基于慢启动策略的抖动抑制算法。实验证明,算法不依赖于迭代因子的人工选取,能够在不损失定位精度和收敛速度的前提下,将节点坐标抖动程度降低83.5%以上,并能与Vivaldi协议混合部署,实现坐标系统的平滑演进。
王聪张凤荔刘梦娟王勇
关键词:收敛性网络测量VIVALDI
云数据安全存储技术被引量:137
2015年
云计算因具有资源利用率高、节约成本等诸多优点而将成为未来的主流计算模式.然而,包括隐私保护在内的数据安全存储问题却成为云计算推广的巨大障碍.该文首先列举了云计算在数据安全上面临的主要挑战,指出了云计算的租用商业模式和其采用的两种关键技术——虚拟化技术和多租户技术是云存储存在诸多安全问题甚至安全悖论的根本原因.从加密存储、安全审计和密文访问控制3个方面对云数据安全存储的最新研究进展分别进行了评述.在加密存储上,介绍了云数据安全存储框架和主要的安全存储技术;在安全审计上,分析了外包数据安全审计,特别是公开审计面临的主要难题,介绍了包括云数据在内的外包数据完整性公开证明的主要模型和方法,并指出了它们的优势和不足;在云密文的访问控制上,详述了基于属性的云密文访问控制方法,并指出了这些方法的优劣.最后指出了云数据安全存储研究面临的主要问题并预测了相关研究的未来发展趋势.
冯朝胜秦志光袁丁
关键词:云计算数据存储数据加密安全审计
支持入侵容忍的网络距离选举计算模型被引量:1
2013年
为了增强非可信环境下网络坐标系统生存能力,该文重新解释了经典模型中锚节点作用力的物理意义,以锚节点信誉代替距离预测误差作为权值,提出了网络距离选举计算模型,并将其归结为1l损失函数优化问题求解。针对目标函数的不可微特性,基于增量次梯度算法搜索目标函数极优值,并利用比例控制器实现了迭代步长的负反馈控制。实验证明,在计算代价可接受的前提下,模型不仅实现了可信环境下更高的计算精度,而且体现了远较基准算法为优的入侵容忍能力,在严重非可信环境下仍能提供质量尚可的网络距离计算服务。
王聪张凤荔杨晓翔李敏王瑞锦
关键词:入侵容忍网络测量
基于Event-B的形式化建模关键技术研究被引量:4
2014年
软件系统的规模和复杂程度不断提高而传统的需求分析方法难以确保软件的正确性和一致性,为软件系统的质量埋下了隐患。软件工程的实践表明,在开发过程中,错误发现得越早,修复得越早,付出的代价越小。为了确保软件的质量,可在软件开发的早期需求分析阶段,采用Event-B形式化方法描述软件的需求,并验证模型的正确性。以文件系统建模为例,该文讨论了如何利用Event-B方法,采用逐步精化的方式建立并验证模型,确保软件的正确性。
吴劲陈志慧
关键词:形式化建模精化
P_FACSM:PaaS平台下公平的访问控制安全模型被引量:1
2013年
针对PaaS(平台即服务)的安全需求,设计了PaaS下公平的访问控制安全模型(P_FACSM)。该模型以ABAC(基于行为的访问控制)为基础,引入公平化QoS(服务质量)作为环境约束,并结合OAuth(开放的授权)协议进行授权。P_FACSM不仅能保护PaaS中数据的完整性和保密性,也能最大化公平的保障平台访问者的QoS,并能保护终端用户的账户隐私。经理论分析及相关项目中的实际应用表明,该模型在安全性保障及时间效率上都能到达较好效果。
李敏秦志光
关键词:平台即服务
基于数据报指纹关系的未知协议识别与发现被引量:5
2012年
目前,关于窃密防范措施基本上只针对已知协议,为了保证网络的安全运行以及对攻击与危害行为的预警,迫切需要在当前结构复杂的网络环境下为决策者准确提供一种能高效地对未知协议进行识别的方法。为此,在整合已有的网络安全和数据挖掘技术的基础上,设计了基于数据报指纹关系的未知协议识别发现的解决方案。
宋疆张春瑞张楠李芬吴艳梅
关键词:频繁集指纹特征
面向移动互联网的业务创新生态环境研究被引量:6
2012年
面对移动互联网业务的发展,核心业务、业务能力、生态圈成为行业竞争的焦点。本文从移动互联网环境下的业务特征入手,论述了移动互联网业务提供的3种模式,详细阐述了业务生态链模型,并提出了移动互联网业务创新生态环境的总体架构。对总体架构中的各个子系统,包括业务能力开放中间件、业务开发生成环境、业务部署运行环境、内容发布环境、业务运营和管理环境、业务能力系统、应用和内容商店、自助服务等进行了研究分析。
王志军黄文良
关键词:移动互联网业务能力开放
P2P网络中被动型蠕虫传播与免疫建模被引量:8
2013年
鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还表明,下载率和恢复率是控制蠕虫传播的两个可控的关键参数.在免疫软件被编制出来前,降低下载率和提高恢复率能有效控制被动型蠕虫的传播.
冯朝胜秦志光袁丁卿昱
关键词:免疫仿真
无线传感网数据聚合隐私保护协议分析被引量:6
2013年
针对无线传感器网络(WSN)数据聚合隐私保护协议的特点,对当前一些典型的数据聚合隐私保护协议进行了分类研究。给出了各类协议的运行原理,指出了这些协议的优缺点,并从隐私保护性、数据完整性、准确性及攻击模型等方面对这些协议进行了比较,并指出了未来的研究热点和发展趋势。
聂旭云倪伟伟王瑞锦赵洋秦志光
关键词:无线传感器网络数据聚合隐私保护
云计算环境下访问控制关键技术被引量:49
2015年
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述了学术界在云访问控制上的最新研究成果.基于对已有技术和研究成果的分析,预测了云访问控制研究的未来走向.
冯朝胜秦志光袁丁卿昱
关键词:云计算身份管理访问控制
共3页<123>
聚类工具0