期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
面向云存储的数据流行度去重方案 被引量:1
1
作者 何欣枫 杨琴琴 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期187-200,共14页
随着云计算的发展,企业和个人倾向于把数据外包给云存储服务器来缓解本地存储压力,导致云端存储压力成为一个日益突出的问题。为了提高云存储效率,降低通信成本,数据去重技术得到了广泛应用。现有的数据去重技术主要包括基于哈希表的相... 随着云计算的发展,企业和个人倾向于把数据外包给云存储服务器来缓解本地存储压力,导致云端存储压力成为一个日益突出的问题。为了提高云存储效率,降低通信成本,数据去重技术得到了广泛应用。现有的数据去重技术主要包括基于哈希表的相同数据去重和基于布隆过滤器的相似数据去重,但都很少考虑数据流行度的影响。实际应用中,用户外包给云服务器的数据分布是不均匀的,根据访问频率可以划分为流行数据和非流行数据。流行数据访问频繁,在云服务器中会存在大量的副本和相似数据,需要执行高精度的数据去重;而非流行数据访问频率低,云存储服务器中的副本数量和相似数据较少,低精度的去重即可满足要求。针对上述问题,将数据流行度和布隆过滤器相结合,提出一种基于数据流行度的动态布隆过滤器;同时,提出一种基于数据流行度的动态布隆过滤器的数据去重方案,可以根据数据流行度动态调整去重精度。仿真结果表明,该方案在时间消耗、空间消耗和误判率之间取得了良好的平衡。 展开更多
关键词 云计算 云存储 数据去重 数据流行度 布隆过滤器
在线阅读 下载PDF
Banach空间中Noor型变分不等式的广义投影法 被引量:3
2
作者 徐永春 何欣枫 +1 位作者 侯志彬 何震 《数学物理学报(A辑)》 CSCD 北大核心 2010年第3期808-817,共10页
该文提出并分析了用广义投影方法解Noor型广义变分不等式问题.在较弱的条件下考虑了一个迭代格式的收敛性.由于广义变分不等式包含了许多变分不等式和相补问题为特例,因此该文得出的结果可以应用到这些问题中.这些结果是以前众多学者所... 该文提出并分析了用广义投影方法解Noor型广义变分不等式问题.在较弱的条件下考虑了一个迭代格式的收敛性.由于广义变分不等式包含了许多变分不等式和相补问题为特例,因此该文得出的结果可以应用到这些问题中.这些结果是以前众多学者所做工作的完善和改进. 展开更多
关键词 广义投影映射 Noor型广义变分不等式 一致光滑BANACH空间 李雅普诺夫泛函
在线阅读 下载PDF
可信云平台技术综述 被引量:22
3
作者 何欣枫 田俊峰 刘凡鸣 《通信学报》 EI CSCD 北大核心 2019年第2期154-163,共10页
云计算安全需求使信息安全技术面临更严峻的挑战,云平台自身的可信性是保证云计算安全的基础,提高用户对云平台的信任度是云计算技术向更深层次领域发展、全面普及和应用的关键。可信云计算技术是解决上述问题的一个有效手段。从保障云... 云计算安全需求使信息安全技术面临更严峻的挑战,云平台自身的可信性是保证云计算安全的基础,提高用户对云平台的信任度是云计算技术向更深层次领域发展、全面普及和应用的关键。可信云计算技术是解决上述问题的一个有效手段。从保障云计算平台可信的角度出发,通过介绍可信虚拟化、可信云平台构建及可信虚拟机等相关技术的研究进展,分析并对比了典型方案的特点、适用范围及其在可信云计算领域的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向。 展开更多
关键词 云计算 可信计算 可信虚拟化 可信云平台 可信虚拟机
在线阅读 下载PDF
面向边缘计算的可信协同框架 被引量:4
4
作者 何欣枫 田俊峰 娄健 《电子与信息学报》 EI CSCD 北大核心 2022年第12期4256-4264,共9页
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该... 在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。 展开更多
关键词 边缘计算 可信计算 可信协同 边缘可信计算基
在线阅读 下载PDF
数据因果一致性研究综述 被引量:8
5
作者 田俊峰 王彦骉 +3 位作者 何欣枫 张俊涛 杨万贺 庞亚南 《通信学报》 EI CSCD 北大核心 2020年第3期154-167,共14页
数据因果一致性是分布式存储中保障数据一致性的重要方案之一,目前的因果一致性方案研究重点包括时钟方法的优化、协议的设计以及操作事务序列的优化等方面。实际上云环境除了时钟漂移、查询放大等情况之外,还存在木马、不可信第三方等... 数据因果一致性是分布式存储中保障数据一致性的重要方案之一,目前的因果一致性方案研究重点包括时钟方法的优化、协议的设计以及操作事务序列的优化等方面。实际上云环境除了时钟漂移、查询放大等情况之外,还存在木马、不可信第三方等不安全因素,以致于破坏因果一致性元数据、用户操作结果的一致性,甚至影响存储环境的可用性。从一致性存储性能提升和安全保障角度出发,结合区块链等共识机制,对比分析了时钟同步方法、数据复制策略、服务端协议的分析设计以及操作事务序列化等研究方向,总结讨论了它们的的原理、优势、局限性以及安全约束方面的不同效用,进而指出未来的发展趋势和后续研究方向,期望对该领域的研究起到参考和帮助作用。 展开更多
关键词 数据一致性 因果一致性 分布式存储 混合逻辑时钟 云存储
在线阅读 下载PDF
基于覆写验证的云数据确定性删除方案 被引量:7
6
作者 杜瑞忠 石朋亮 何欣枫 《通信学报》 EI CSCD 北大核心 2019年第1期130-140,共11页
云存储中的数据在生命周期结束删除时,大多是采用删除密钥的逻辑删除方式进行处理,数据仍存在泄露风险,为此提出了一种基于密文重加密与覆写验证结合的云数据确定性删除方案(WV-CP-ABE)。当数据拥有者想删除外包数据时,通过重新加密密... 云存储中的数据在生命周期结束删除时,大多是采用删除密钥的逻辑删除方式进行处理,数据仍存在泄露风险,为此提出了一种基于密文重加密与覆写验证结合的云数据确定性删除方案(WV-CP-ABE)。当数据拥有者想删除外包数据时,通过重新加密密文改变密文对应的访问控制策略来实现数据细粒度删除操作;其次构建基于脏数据块覆写的可搜索路径散列二叉树(DSMHT),对要删除的数据进行覆写后正确性验证;最终采用更改密文访问控制策略和数据覆写双重机制保障数据确定性删除。实验分析证明,所提方案在数据确定性删除方面比以前的逻辑删除方法细粒度控制更好,安全性更可靠。 展开更多
关键词 云存储 密文属性加密 确定性删除 散列二叉树 覆写验证
在线阅读 下载PDF
基于哈希图的虚拟机实时迁移方法 被引量:4
7
作者 田俊峰 屈雪晴 +1 位作者 何欣枫 李珍 《电子与信息学报》 EI CSCD 北大核心 2020年第3期712-719,共8页
跨广域网的虚拟机实时迁移是多数据中心云计算环境的重要技术支撑。当前跨广域网的虚拟机实时迁移受到带宽小和无共享存储的限制而面临着技术挑战,如镜像数据迁移的安全性和一致性问题。为此,该文提出基于哈希图(HashGraph)的跨数据中... 跨广域网的虚拟机实时迁移是多数据中心云计算环境的重要技术支撑。当前跨广域网的虚拟机实时迁移受到带宽小和无共享存储的限制而面临着技术挑战,如镜像数据迁移的安全性和一致性问题。为此,该文提出基于哈希图(HashGraph)的跨数据中心虚拟机实时迁移方法,运用去中心化的思想,实现数据中心之间可靠和高效的镜像信息分布式共享。通过HashGraph中Merkle DAG存储结构,改善了重复数据删除在跨数据中心迁移虚拟机镜像时的缺陷。与现有方法相比,该文方法缩短了总迁移时间。 展开更多
关键词 云计算 虚拟机实时迁移 跨数据中心 哈希图 重复数据删除 3层镜像结构
在线阅读 下载PDF
案例教学在全日制硕士《可信云计算》课程中的应用 被引量:4
8
作者 田俊峰 赵鹏远 +1 位作者 何欣枫 刘凡鸣 《信息安全研究》 2018年第12期1114-1118,共5页
在培养计算机专业研究生的过程中,如何增加学生对当前参与企业实践的经验和如何加强学生对企业运营活动的理解,一直存在着应用困境.案例教学法通过引入特定场景和数据,完整还原系统开发过程,可以让学生亲自体验项目的实际研发工作,从而... 在培养计算机专业研究生的过程中,如何增加学生对当前参与企业实践的经验和如何加强学生对企业运营活动的理解,一直存在着应用困境.案例教学法通过引入特定场景和数据,完整还原系统开发过程,可以让学生亲自体验项目的实际研发工作,从而极大地解决了在授课中知识灌输过多、学生参与性不足的问题.基于长期的教学实践和大量的科研项目的研发基础,探讨如何将案例教学法引入到《可信云计算》课程的教学过程,系统地阐述了在这一学术前沿性较强的课程中,筛选案例资源、建立案例库的标准与具体工作过程.并通过分析该课程的教学目标和方式,提出了结合具体的案例开展教学内容设计的工作方法,最后对通过案例教学达到的效果进行了客观的评价. 展开更多
关键词 全日制研究生 案例教学 计算机专业 云计算 可信计算
在线阅读 下载PDF
基于Shamir的虚拟机放置策略
9
作者 田俊峰 王子龙 +1 位作者 何欣枫 李珍 《通信学报》 EI CSCD 北大核心 2019年第10期90-100,共11页
为减轻云环境下同驻攻击的危害,提出了基于Shamir的虚拟机放置策略,并设计了与其相适应的虚拟机放置框架,通过区块链保证了所提放置策略中关键数据的安全性。该虚拟机放置策略可以有效提升虚拟机的安全性和云环境的负载均衡能力,减少资... 为减轻云环境下同驻攻击的危害,提出了基于Shamir的虚拟机放置策略,并设计了与其相适应的虚拟机放置框架,通过区块链保证了所提放置策略中关键数据的安全性。该虚拟机放置策略可以有效提升虚拟机的安全性和云环境的负载均衡能力,减少资源浪费。最后通过仿真实验证明了方案的有效性。 展开更多
关键词 同驻攻击 虚拟机放置策略 多目标优化 区块链
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部