期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
Physical-layer secure hybrid task scheduling and resource management for fog computing IoT networks
1
作者 ZHANG Shibo GAO Hongyuan +1 位作者 SU Yumeng SUN Rongchen 《Journal of Systems Engineering and Electronics》 2025年第5期1146-1160,共15页
Fog computing has emerged as an important technology which can improve the performance of computation-intensive and latency-critical communication networks.Nevertheless,the fog computing Internet-of-Things(IoT)systems... Fog computing has emerged as an important technology which can improve the performance of computation-intensive and latency-critical communication networks.Nevertheless,the fog computing Internet-of-Things(IoT)systems are susceptible to malicious eavesdropping attacks during the information transmission,and this issue has not been adequately addressed.In this paper,we propose a physical-layer secure fog computing IoT system model,which is able to improve the physical layer security of fog computing IoT networks against the malicious eavesdropping of multiple eavesdroppers.The secrecy rate of the proposed model is analyzed,and the quantum galaxy–based search algorithm(QGSA)is proposed to solve the hybrid task scheduling and resource management problem of the network.The computational complexity and convergence of the proposed algorithm are analyzed.Simulation results validate the efficiency of the proposed model and reveal the influence of various environmental parameters on fog computing IoT networks.Moreover,the simulation results demonstrate that the proposed hybrid task scheduling and resource management scheme can effectively enhance secrecy performance across different communication scenarios. 展开更多
关键词 fog computing Internet-of-Things(IoT) physical layer security hybrid task scheduling and resource management quantum galaxy-based search algorithm(QGSA)
在线阅读 下载PDF
虚拟化环境下安全资源调度方法研究
2
作者 李建强 《信息安全研究》 北大核心 2025年第7期652-660,共9页
在云计算时代,安全技术与云计算的融合催生了一种创新的安全防御机制——安全资源虚拟化.作为一种新兴的基于云计算架构的安全防护体系,通过虚拟化和软件定义技术,将防火墙、入侵检测∕预防系统、防病毒等多种安全功能整合为可灵活调配... 在云计算时代,安全技术与云计算的融合催生了一种创新的安全防御机制——安全资源虚拟化.作为一种新兴的基于云计算架构的安全防护体系,通过虚拟化和软件定义技术,将防火墙、入侵检测∕预防系统、防病毒等多种安全功能整合为可灵活调配的资源集合.深入探讨了安全资源虚拟化的相关概念、优势、典型调度算法及其未来发展方向.详细分析了虚拟化安全资源的构成设备和功能特性,并指出了其在资源虚拟化与共享、灵活扩展、统一管理以及与云环境深度融合等方面的优势.在调度算法方面,研究了珊瑚礁任务调度算法、免疫遗传算法、改进花粉传授算法以及基于帕累托最优理论的改进算法等多种典型的虚拟化安全资源与任务调度策略,并探讨了它们的优势和适用场景.展望了安全资源虚拟化的未来发展方向,旨在为安全资源虚拟化的进一步优化配置和成本控制提供参考,推动云计算领域在保障安全的前提下实现更高效、更稳定的发展. 展开更多
关键词 虚拟化 安全资源 任务调度 资源调度 优化算法
在线阅读 下载PDF
面向分布式实时系统的新型可信任务调度算法 被引量:4
3
作者 夏平 周兴社 +2 位作者 骆万文 傅子奇 周延年 《西北工业大学学报》 EI CAS CSCD 北大核心 2011年第2期155-159,共5页
目前许多面向关键领域的应用对实时系统提出了可信要求,研究可信的实时调度算法成为当前的研究热点。文章分析了当前公开文献中各种实时调度算法的缺陷,针对现有算法的不足,提出了一种适用于分布式实时系统的启发式可信调度算法,该算法... 目前许多面向关键领域的应用对实时系统提出了可信要求,研究可信的实时调度算法成为当前的研究热点。文章分析了当前公开文献中各种实时调度算法的缺陷,针对现有算法的不足,提出了一种适用于分布式实时系统的启发式可信调度算法,该算法以提高系统的可靠性和安全性为目标,一方面采用改进的主动副本复制技术,在多个处理机上有效分配实时周期任务,并支持对硬件失效和软件瞬时失效的处理,另一方面利用处理机对每个运行之前的任务进行安全性检查,有效防止了非法任务进入并破坏系统。仿真实验的结果表明,文中提出的算法DTSA相对于其它算法而言,在仅增加较少硬件成本的前提下,能够有效提高运行任务的可靠性和安全性。 展开更多
关键词 算法 调度 实时系统 数据安全 可信任务模型 可信任务调度算法
在线阅读 下载PDF
采用离散粒子群算法的网格任务安全级调度 被引量:2
4
作者 朱海 王宇平 +1 位作者 权义宁 王晓丽 《西安交通大学学报》 EI CAS CSCD 北大核心 2010年第6期21-26,共6页
针对异构网格环境中任务调度问题对所面临的安全性研究不足,在考虑了保密性、完整性和真实性等安全性因素的情况下,构造了相应的安全效益函数;依据网格节点的历史行为特点,提出了节点的信誉度动态评估策略;基于行为特点提出了一种离散... 针对异构网格环境中任务调度问题对所面临的安全性研究不足,在考虑了保密性、完整性和真实性等安全性因素的情况下,构造了相应的安全效益函数;依据网格节点的历史行为特点,提出了节点的信誉度动态评估策略;基于行为特点提出了一种离散粒子群算法,由此建立了任务安全级调度新模型.算法基于安全调度的离散空间特征给出了粒子的位置表示方法,从而克服了连续空间解决离散问题所造成的解空间冗余问题.采用分步计算和修改粒子位置的方式重新定义了粒子进化方程,避免了进化过程中速度之间的相互干扰问题.为了防止算法陷入局部最优,引入了均匀扰动速度.实验结果表明,与基于连续空间的粒子群算法和遗传算法相比,所提算法具有较快的收敛速度、较短的调度长度和较高的安全性能. 展开更多
关键词 网格计算 任务调度 安全模型 离散粒子群算法
在线阅读 下载PDF
多目标约束的网格任务安全调度模型及算法研究 被引量:5
5
作者 朱海 王宇平 《电子与信息学报》 EI CSCD 北大核心 2010年第4期988-992,共5页
异构网格环境的特点决定了其任务调度是受调度长度、安全性能及调度费用等多个因素制约的。该文根据网格资源调度的特点构造了一个安全效益函数和节点信誉度动态评估模型,并以此为基础建立了一个多目标约束的网格任务调度模型。利用隶... 异构网格环境的特点决定了其任务调度是受调度长度、安全性能及调度费用等多个因素制约的。该文根据网格资源调度的特点构造了一个安全效益函数和节点信誉度动态评估模型,并以此为基础建立了一个多目标约束的网格任务调度模型。利用隶属度函数将多目标函数转化为单目标模型,通过设计新的进化算子,从而提出一种遗传算法MUGA(Mode Crossover and Even Mutation Genetic Algorithm)进行求解,并对算法的收敛性进行了理论分析。仿真实验表明,在同等条件下该算法与同类算法相比,在任务调度长度、安全效益值、可信度及调度费用指标优化方面具有较好的综合性能。 展开更多
关键词 异构网络 网格计算 任务调度 安全效益函数 信誉度 遗传算法
在线阅读 下载PDF
安全驱动的实时任务调度遗传算法 被引量:3
6
作者 朱海 王宇平 《系统工程与电子技术》 EI CSCD 北大核心 2010年第4期854-859,共6页
对异构网格环境下的硬实时任务调度问题,不仅考虑了时间约束而且考虑了其安全性能需求,构造了相应的安全效益函数,在此基础上构建了一个安全驱动的任务调度模型。为了解该模型,设计了新的选择算子使得不满足时间约束但安全效益值大的个... 对异构网格环境下的硬实时任务调度问题,不仅考虑了时间约束而且考虑了其安全性能需求,构造了相应的安全效益函数,在此基础上构建了一个安全驱动的任务调度模型。为了解该模型,设计了新的选择算子使得不满足时间约束但安全效益值大的个体也参与到进化中,从而保证种群多样性;设计了一个能够扩大搜索范围的新的杂交算子和增强搜索精度的调整算子。最后引入一个启发式算子,提出了一种搜索能力较强的安全驱动混合遗传算法(security-driven hybrid genetic algorithm,SDHGA)。仿真实验表明,在同等条件下该算法与经典的Min-Min、SD-Min-Min、SAREC和QoSGA等算法相比,在任务调度成功率、安全效益值和系统吞吐率等方面具有较好的综合性能。 展开更多
关键词 任务调度 安全驱动 启发式算子 遗传算法
在线阅读 下载PDF
采用遗传-退火算法的网格依赖任务可信调度 被引量:3
7
作者 王洪峰 朱海 《计算机科学》 CSCD 北大核心 2015年第6期268-275,共8页
针对异构网格环境下的依赖任务调度问题面临的安全性挑战,综合考虑网格资源节点的固有安全性和行为安全性,构建一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略;同时为了确立任务安全需求与资源节点安全属性之间的隶属关系... 针对异构网格环境下的依赖任务调度问题面临的安全性挑战,综合考虑网格资源节点的固有安全性和行为安全性,构建一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略;同时为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立了一个网格任务调度的安全可信模型。以此为基础,定义任务需求表示模型和网格资源拓扑模型,提出一种安全可信的网格任务调度新模型。为求解该模型,在遗传算法的基础上,设计新的进化算子即改进的交叉算子、内部交叉算子及作为变异的迁移算子,同时引入模拟退火算法增加搜索精度,从而提出了一种新的遗传-退火算法。仿真实验表明,在相同条件下,该算法比同类算法在调度长度、安全可信值及收敛性等方面具有更好的综合性能。 展开更多
关键词 网格计算 任务调度 安全可信模型 进化算子 遗传-退火算法
在线阅读 下载PDF
采用遗传-谐振算法求解网格依赖任务安全调度问题 被引量:1
8
作者 王洪峰 朱海 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第2期15-23,共9页
针对异构网格环境下任务调度面临的安全性问题,考虑网格节点的系统安全控制策略与历史行为表现,构建了网格节点安全评估模型,并在此基础上提出了一种安全可信的网格依赖任务调度优化模型。为求解该模型,结合遗传算法全局寻优能力较强的... 针对异构网格环境下任务调度面临的安全性问题,考虑网格节点的系统安全控制策略与历史行为表现,构建了网格节点安全评估模型,并在此基础上提出了一种安全可信的网格依赖任务调度优化模型。为求解该模型,结合遗传算法全局寻优能力较强的特性,同时克服其局部寻优不足的缺点,引入谐振算法,从而设计了一种新的遗传-谐振算法(GASHO)。首先,针对DAG任务图基于启发式思想设计遗传进化算子和量子谐振算子等操作以产生任务调度优先队列,解决离散解非法的问题;然后,采用安全约束下的最早完成时间算子操作实现任务集到网格节点的映射,提高算法收敛效率;最后,对算法的时间复杂度和收敛性进行分析证明。仿真实验结果表明,在同等条件下与同类算法相比,GASHO算法在收敛性、调度长度、安全效益值等方面具有明显的优势。 展开更多
关键词 网格计算 依赖任务 安全调度 遗传-谐振算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部