北京航空航天大学计算机学院北京市网络技术重点实验室
- 作品数:41 被引量:197H指数:7
- 相关作者:余洋魏玉娣原志超石昀平张龙更多>>
- 相关机构:广西师范大学计算机科学与信息工程学院菏泽学院计算机与信息工程系广西经济管理干部学院计算机系更多>>
- 发文基金:国家高技术研究发展计划北京市教育委员会共建项目北京教育委员会共建项目建设计划基金更多>>
- 相关领域:自动化与计算机技术文化科学交通运输工程电子电信更多>>
- 基于结构化对等网的分布式资源发现方法被引量:1
- 2008年
- 为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,将逻辑空间中的节点分为主机节点和资源节点,分别采取相容性Hash和位置保留Hash与对等网逻辑空间匹配,以满足资源信息的范围查询。
- 张龙李巍李云春
- 关键词:对等网DHT算法资源发现
- 面向校园无线网的位置服务系统被引量:10
- 2009年
- 针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心功能等。数据层中的数据来源主要有空间地理信息数据库、无线信号指纹数据库以及校园无线网络设备提供的无线网络管理信息数据。并重点分析位置服务的两个核心功能:WLAN定位服务与无线网络状态监测的设计和实现。提出了初步定位和精确定位相结合两阶段定位方法,实现改进的加权KNN定位算法。最后对位置服务系统的性能进行了实验验证。
- 李巍王琪全陈鑫玮
- 关键词:WLAN网络监测
- 一种面向电子邮件的不可否认协议及其形式化分析被引量:6
- 2006年
- 不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否认协议,以解决已有协议存在的不公平、机密性保护不好和协议交互次数多的问题.形式化分析的结果表明,提出的协议能完成收发双方的不可否认以及不可否认协议所要达成的公平性和证据有效性.
- 彭红艳李肖坚夏春和邓剑锋周小发
- 关键词:不可否认协议形式化分析SVO逻辑可信第三方
- 基于改进DHT算法的分布式资源发现模型的研究被引量:7
- 2007年
- 为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,构造一个SRDM(scalable resource discovery model,可扩展资源发现模型)。SRDM将逻辑空间中的节点分为主机节点和资源节点。主机节点对应分布式环境中的计算节点,用于存储peer关联信息,通过相容性hash映射到逻辑空间上;资源节点对应分布式环境中资源属性信息,其与逻辑空间的映射通过分段hash再合并的方法得到。通过对属性值采用位置保留hash方法,使改进后的DHT算法支持有效的资源节点范围查询和多属性范围查询。最后通过实验证明,基于改进DHT算法的资源发现方法比集中式的方法有更好的扩展性,更适用于大规模分布式系统下的资源发现。
- 张龙李巍李云春
- 关键词:对等网分布式哈希表资源发现
- 网络设备配置管理软件设计与实现被引量:3
- 2010年
- 为解决校园网络中因网络扩展及设备增加带来的网络配置管理难的问题,对国内外网络设备配置管理相关技术进行分析,提出对网络设备进行配置集中管理的分层软件架构,并在实现该架构配置通讯模块过程中,设计解释性网络配置管理语言(NCML),为该架构提供准确灵活的配置通讯及配置管理.
- 李云春尹殷刘兴昊
- 关键词:校园网络网络管理
- 面向校园无线网的位置服务系统
- 论文针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为三层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置...
- 李巍王琪全陈鑫玮
- 关键词:校园无线网位置服务系统网络监测
- 文献传递
- 业务流程授权约束依从性分析
- 2017年
- 授权约束的依从性研究是业务流程安全领域中的重要研究内容.针对授权约束提出了全新的业务流程依从性分析框架,该框架可以处理:1)流程授权和非流程授权;2)业务流程任务委托;3)角色继承关系;4)职责分离和职责绑定约束;5)静态约束和动态约束.提出授权图表示依从性分析框架,并给出授权图的构造和化简方法对授权图进行维护,然后设计了针对授权图的依从性分析算法.基于分析结果,给出了不依从授权约束的冲突模式,针对每一种冲突模式设计一组解决方案,并实现了原型系统.所提出的授权约束依从性分析框架独立于系统部署的平台,适用范围广泛.最后通过实例分析和实验验证说明了该方法的有效性.
- 薄阳夏春和
- 关键词:授权约束依从性
- 基于YARN集群的计算加速部件扩展支持被引量:6
- 2016年
- 以GPU和Intel MIC为代表的计算加速部件已在科学计算、图形图像处理等领域得到了广泛的应用,其在基于云平台的高性能计算及大数据处理等方向也具有广泛的应用前景.YARN是新一代Hadoop分布式计算框架,其对计算资源的分配调度主要针对CPU,缺少对计算加速部件的支持.在YARN中添加计算加速部件需要解决多个难点,分别是计算加速部件资源如何调度以及异构节点间如何共享问题、多个任务同时调用计算加速部件而引起的资源争用问题和集群中对计算加速部件的状态监控与管理问题.为了解决这些问题,提出了动态节点捆绑策略、流水线式的计算加速部件任务调度等,实现了YARN对计算加速部件的支持,并通过实验验证了其有效性.
- 李钦朱延超刘轶钱德沛
- 关键词:分布式系统YARN任务调度
- 结构化对等网中的P2P蠕虫传播模型研究被引量:43
- 2006年
- 基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证.
- 夏春和石昀平李肖坚
- 关键词:网络安全对等网P2P蠕虫
- 一种新的格式化串读写越界防御模型
- 2009年
- 格式化串读写越界漏洞危害性非常大.介绍了格式化串读写越界的基本原理和现有防御技术,提出了一种新的格式化串读写越界防御模型;该防御模型能够对格式化串读写越界行为进行保护、检测、响应和恢复.最后给出了该模型的实现.
- 黄玉文马瑞兴李肖坚
- 关键词:格式化串防御虚拟机