您的位置: 专家智库 > >

江苏省自然科学基金(BK2007035)

作品数:30 被引量:99H指数:6
相关作者:曹天杰林果园毕方明苏晓龙王香婷更多>>
相关机构:中国矿业大学东南大学南京大学更多>>
发文基金:江苏省自然科学基金中国矿业大学科技基金中国矿业大学青年科技基金更多>>
相关领域:自动化与计算机技术建筑科学自然科学总论政治法律更多>>

文献类型

  • 30篇中文期刊文章

领域

  • 29篇自动化与计算...
  • 1篇电子电信
  • 1篇建筑科学
  • 1篇政治法律
  • 1篇自然科学总论

主题

  • 4篇入侵
  • 4篇入侵检测
  • 4篇服务器
  • 3篇签名
  • 3篇网络
  • 2篇隐私
  • 2篇隐私保护
  • 2篇数字签名
  • 2篇取证
  • 2篇密码
  • 2篇密钥协商
  • 2篇聚类
  • 2篇聚类分析
  • 2篇口令
  • 2篇口令认证
  • 2篇函数
  • 2篇P2P
  • 1篇代理
  • 1篇代码
  • 1篇代码迷惑

机构

  • 30篇中国矿业大学
  • 4篇东南大学
  • 1篇南京大学
  • 1篇同济大学
  • 1篇中国科学院软...
  • 1篇徐州空军学院
  • 1篇新汶矿业集团
  • 1篇徐州市公安局

作者

  • 18篇曹天杰
  • 5篇林果园
  • 5篇毕方明
  • 4篇苏晓龙
  • 3篇王香婷
  • 2篇黄石
  • 2篇何涛
  • 2篇王宝忠
  • 2篇权涛
  • 1篇刘世奎
  • 1篇陈岱
  • 1篇陈龙
  • 1篇孙统风
  • 1篇魏薇
  • 1篇龙浩
  • 1篇贺珊
  • 1篇张虹
  • 1篇李昕
  • 1篇李裕建
  • 1篇陈康

传媒

  • 7篇微计算机信息
  • 4篇计算机工程
  • 3篇计算机与信息...
  • 2篇中国矿业大学...
  • 2篇计算机应用与...
  • 2篇计算机应用
  • 2篇计算机工程与...
  • 1篇计算机安全
  • 1篇电信科学
  • 1篇电子学报
  • 1篇南京大学学报...
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇电脑知识与技...
  • 1篇徐州工程学院...

年份

  • 1篇2015
  • 1篇2012
  • 6篇2011
  • 4篇2010
  • 10篇2009
  • 7篇2008
  • 1篇2007
30 条 记 录,以下是 1-10
排序方式:
基于顺序读取的分布式top-k查询算法
2015年
top-k查询是一种被广泛应用的操作,通过把已有top-k算法作为分析和研究的基础,根据现有算法所存在的不足提出自己的解决方案。提出SRTA(Sequential-Read Threshold Algorithm),相比NRA算法对数据的存储进行了重新的规划,创建一个新的表将内存上的开销转换到较廉价的外存开销,只需顺序读取就可以进行有效的top-k查询,同时将表进行了划分,在并行处理的情况下更能提高程序的效率,能够很好地运行在内存有限的环境中。在SRTA基础上提出的DSRTA(Distributed Sequential-Read Threshold Algorithm),适用于分布式环境中。DSRTA先采用ID划分的方式把原有数据集划分为多个子空间,然后再进行数据规划,发挥分布式的性能优势,进一步提高了SRTA的查询效率。
毕方明陈伟杨魁车奔
关键词:分布式数据存储数据划分
MIKEY协议在实时流传输中密钥协商模式的研究被引量:1
2008年
对MIKEY的密匙管理过程进行了阐述,论述了的密匙的生成步骤。比较分析了MIKEY协议的三种基本密钥协商模式,比较其优缺点。针对其共同缺点,研究了采用MIKEY-RSA-R模式的改进方法,避免了在密钥协商前必须先拥有共享密钥或交换证书。最后通过改进minisip以增加MIKEY-RSA-R模式进行测试,证明了这种新模式的优势。
李昕曹天杰毕方明
改进的跨域口令认证密钥交换协议被引量:2
2010年
跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.对C2C-PAKE协议的安全性进行了全面的分析,发现该协议易遭受诸如假冒发起者、假冒响应者等假冒攻击.同时基于口令验证子提出了一个改进的跨域口令认证密钥交换协议,该协议能够提供双向认证、会话密钥机密性和前向安全性,能够有效地抵抗多种攻击,包括服务器遭侵害的假冒攻击、口令泄露伪造攻击、离线字典攻击和不可检测的在线字典攻击.
曹天杰杨珺涵
关键词:密码协议假冒攻击
基于代码迷惑的软件保护被引量:2
2011年
代码迷惑是软件防盗版、篡改和逆向工程的有效方法,但以前的代码迷惑技术多数缺乏理论依据,使得其保护效果不是十分明确。该文给出插入死代码和改变控制流两种迷惑技术,提出了新的代码迷惑模型,并利用NP—complete问题从理论上证明其可行性。最后,通过实例分析表明该模型具有很好的保护效果。
高兵林果园唐久涛
关键词:代码迷惑
一种云计算环境下的安全模型被引量:6
2010年
本文针对当前流行的云计算技术,分析了其所面临的安全问题。以中国墙模型(简称BN模型)为基础提出了保护云端服务器私有云中敏感数据完整性和保密性的CCBN(cloud computing BN)模型,并给出了该模型的基本原理和在云环境中应用该模型的配置方案。
林果园贺珊
关键词:云计算
基于AOP的安全模型在CAR构件平台下的研究被引量:1
2008年
面向方面的编程模型是一种新的编程模型,它的出现很好的解决了系统的关注点问题,特别是和安全相关的问题。AOP编程技术使安全策略设计更灵活,更容易实施。本文在讨论国产嵌入式操作系统"和欣"构件系统的基础上,在其CAR构件平台下提出了一种基于AOP的安全模型,设计了一种动态域的方法,并详细讨论了安全模型的主要框架和实现中的关键技术。
张琪陈岱曹天杰
关键词:CAR构件和欣操作系统
对一个拥有RSA数字签名的零知识证明的分析
2007年
目前拥有RSA数字签名的零知识证明的两个方案给出了防止RSA数字签名任意传播的一种新方法,但其中第一个方案并不是那样安全.文章指出在随机oracle模型下,当公钥的值较小时,一个不拥有RSA数字签名的证明者能够欺骗验证者.
徐刚魏薇
关键词:零知识证明RSA签名密码
基于跨层设计的无线传感器网络MAC协议被引量:2
2009年
针对占空比MAC协议存在端到端传输延迟问题,提出一种新的占空比MAC协议——PRMAC。PRMAC通过跨层路由信息帧的提前传送可以调度数据包在一个周期内多跳传输,从而降低网络延迟,提高能量有效性。NS-2仿真结果表明,PRMAC在没有牺牲能量有效性的情况下,改进了传统占空比协议的端到端传输延迟,并能提高网络吞吐量。
王永涛苏晓龙王香婷
关键词:无线传感器网络MAC协议
一种基于P2P Delaunay网络的路由算法被引量:2
2009年
Delaunay网络作为计算地理几何结构应用于对等信息系统中,提供了很多潜在的应用前景,本文旨在推动P2P Delau-nay网络在地理信息系统(GIS)和基于位置的服务(LBS)等领域中的多种应用.基于M.Ohnishi等人提出的针对P2P Delaunay网络的长距离联系(LRC)和相应的路由描述,提出一种基于可靠性较高的节点信任度激励机制,最后基于LRC和信任度激励机制提出了一种的路由算法.经实验测试,本文提出的路由算法在保持了较高路由效率的同时,还在有恶意或故障节点的网络环境情况下具有很高的路由可靠性,从而提高了整个网络的可用性.
毕方明张虹曹天杰
关键词:信任路由GIS
网格环境下的取证研究
2009年
网格是构筑在Internet上的一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器和远程设备等融为一体,提供透明的计算、存储功能。随着网络技术的发展,保护网络及其资源不受恶意程序的破坏也就越来越重要,而在针对网格的攻击发生后,安全人员必须具备处理、恢复并且获得证据的能力。本文在讨论计算机网格安全与取证概念的基础上,结合IDS入侵检测技术,.通过对网格安全架构与实时取证技术的深入研究,提出了一种网格环境下的取证模型,并进行了相应分析与论证。
权涛曹天杰
关键词:取证技术入侵检测网格安全
共3页<123>
聚类工具0