期刊文献+
共找到897篇文章
< 1 2 45 >
每页显示 20 50 100
Quorum systems for intrusion-tolerance based on trusted timely computing base
1
作者 Hua Zhou Xiangru Meng Li Zhang Xiangdong Qiao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2010年第1期168-174,共7页
Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when intrusions occur, traditional quorum systems have some disadvantages. For example, synchronous qu... Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when intrusions occur, traditional quorum systems have some disadvantages. For example, synchronous quorum systems are subject to DOS attacks, while asynchronous quorum systems need a larger system size (at least 3f+1 for generic data, and f fewer for self-verifying data). In order to solve the problems above, an intrusion-tolerance quorum system (ITQS) of hybrid time model based on trust timely computing base is presented (TTCB). The TTCB is a trust secure real-time component inside the server with a well defined interface and separated from the operation system. It is in the synchronous communication environment while the application layer in the server deals with read-write requests and executes update-copy protocols asynchronously. The architectural hybridization of synchrony and asynchrony can achieve the data consistency and availability correctly. We also build two kinds of ITQSes based on TTCB, i.e., the symmetrical and the asymmetrical TTCB quorum systems. In the performance evaluations, we show that TTCB quorum systems are of smaller size, lower load and higher availability. 展开更多
关键词 network security intrusion-tolerance quorum system trusted timely computing base (TtcB) CONSISTENCY availability.
在线阅读 下载PDF
疑诊原发性甲状旁腺功能亢进症的患者术前^(99m)Tc-MIBI SPECT/CT显像结果的影响因素分析 被引量:1
2
作者 郭月红 黄京伟 +1 位作者 张腾 杨敏福 《首都医科大学学报》 CAS 北大核心 2024年第1期31-35,共5页
目的探讨疑诊原发性甲状旁腺功能亢进症(primary hyperparathyroidism,PHPT)的患者术前^(99m)Tc-甲氧基异丁基异腈(methoxyisobutylisonitrile,MIBI)单光子发射计算机断层扫描/计算机断层扫描(single-photon emission computed tomograp... 目的探讨疑诊原发性甲状旁腺功能亢进症(primary hyperparathyroidism,PHPT)的患者术前^(99m)Tc-甲氧基异丁基异腈(methoxyisobutylisonitrile,MIBI)单光子发射计算机断层扫描/计算机断层扫描(single-photon emission computed tomography/computed tomography,SPECT/CT)(以下简称MIBI SPECT/CT)显像结果的影响因素。方法将2019年1月至2023年8月于首都医科大学附属北京朝阳医院疑诊PHPT并在术前完善甲状旁腺MIBI SPECT/CT显像的257例患者作为研究对象。比较MIBI SPECT/CT显像阳性组和阴性组的实验室检查、病理特征及影像特征。采用多因素Logistic回归分析MIBI SPECT/CT显像结果的影响因素。结果单因素分析显示,与阴性组相比,血清总钙、血清甲状旁腺激素(parathyroid hormone,PTH)、碱性磷酸酶(alkaline phosphatase,ALP)水平在阳性组显著升高(P<0.05);病灶的病理类型、最大径、体积及位置在两组间差异有统计学意义(P<0.05)。多因素Logistic回归分析显示,术前血清PTH水平、病灶病理类型、位置及最大径与MIBI SPECT/CT显像结果阳性显著相关(P<0.05)。结论疑诊PHPT患者术前MIBI SPECT/CT显像结果受多重因素影响,术前血清PTH水平、病灶病理类型、位置及最大径是MIBI SPECT/CT显像结果的独立影响因素。 展开更多
关键词 原发性甲状旁腺功能亢进症(PHPT) ^(99m)tc-甲氧基异丁基异腈(MIBI) SPECT/CT
在线阅读 下载PDF
甲状旁腺腺瘤相关原发性甲状旁腺功能亢进症定量^(99)Tc^(m)-MIBI SPECT/CT显像参数与功能标志物及疾病严重程度的相关性
3
作者 李树恒 栾九松 +2 位作者 董曦 苏剑 李晓东 《中国介入影像与治疗学》 北大核心 2024年第12期756-761,共6页
目的观察伴甲状旁腺功能亢进症(PHPT)甲状旁腺腺瘤定量^(99)Tc^(m)-甲氧基异丁基异腈(^(99)Tc^(m)-MIBI)SPECT/CT显像参数与其功能标志物及疾病严重程度的相关性。方法回顾性纳入58例单发甲状旁腺腺瘤PHPT患者,记录血甲状旁腺激素(PTH)... 目的观察伴甲状旁腺功能亢进症(PHPT)甲状旁腺腺瘤定量^(99)Tc^(m)-甲氧基异丁基异腈(^(99)Tc^(m)-MIBI)SPECT/CT显像参数与其功能标志物及疾病严重程度的相关性。方法回顾性纳入58例单发甲状旁腺腺瘤PHPT患者,记录血甲状旁腺激素(PTH)等临床资料,获取定量^(99)Tc^(m)-MIBI SPECT/CT显像参数,并根据血钙水平评估疾病严重程度(2.55~2.80 mmol/L及>2.80 mmol/L),将患者分为Ⅰ型组(n=25)与Ⅱ型组(n=33)。经重建图像获得病灶定量代谢参数,包括病灶标准摄取值(SUV)最大值(SUV_(max))、平均值(SUV_(mean))及峰值(SUV_(peak)),瘦体标准化SUV(SUL)最大值(SUL_(max))、平均值(SUL_(mean))及峰值(SUL_(peak)),病灶摄取总体积(TLV)、摄取总量(TLU),以及衍生参数病灶与同侧三角肌摄取比值(LBR)和病灶密度(LD)并进行组间比较;以受试者工作特征(ROC)曲线下面积(AUC)评估各指标及多指标联合logistic回归模型鉴别PHPT严重程度的效能。结果Ⅰ型组血PTH及血钙水平均低于Ⅱ型组(P均<0.05)。^(99)Tc^(m)-MIBI SPECT/CT断层显像与平面显像对伴PHPT甲状旁腺腺瘤的检出率差异无统计学意义(96.56%vs.91.38%,P=0.063)。TLV、TLU均与血PTH(r_(s)=0.416、0.422)及血钙水平(r_(s)=0.391、0.349)呈弱相关(P均<0.05)。Ⅰ型组TLV、TLU明显低于Ⅱ型组(P均<0.05)。以PTH、TLV及TLU鉴别Ⅰ、Ⅱ型伴PHPT甲状旁腺腺瘤的AUC分别为0.770、0.741及0.716,三者联合的AUC为0.790,均未见统计学差异(Z=0.361~1.454,P均>0.05)。结论根据甲状旁腺^(99)Tc^(m)-MIBI SPECT/CT定量代谢参数TLV、TLU可用于评估伴PHPT甲状旁腺腺瘤患者甲状旁腺功能状态及疾病严重程度。 展开更多
关键词 甲状旁腺功能亢进 原发性 甲状旁腺肿瘤 体层摄影术 发射型计算机 单光子 99M锝甲氧基异丁基异腈
在线阅读 下载PDF
甲状旁腺功能亢进症高频超声联合^(99m)Tc-MIBI显像与血清甲状旁腺激素相关性研究
4
作者 樊宁 邓伟 张英霞 《中国临床医学影像杂志》 CAS CSCD 北大核心 2024年第11期766-770,776,共6页
目的:探讨甲状旁腺功能亢进患者血清甲状旁腺激素与高频超声特征及^(99m)Tc-MIBI SPECT/CT显像半定量参数T/NT的相关性,提示多种影像学联合对甲状旁腺功能亢进程度的预测价值。方法:回顾性分析70例依据手术病理或指南定性诊断为甲状旁... 目的:探讨甲状旁腺功能亢进患者血清甲状旁腺激素与高频超声特征及^(99m)Tc-MIBI SPECT/CT显像半定量参数T/NT的相关性,提示多种影像学联合对甲状旁腺功能亢进程度的预测价值。方法:回顾性分析70例依据手术病理或指南定性诊断为甲状旁腺功能亢进症并均行高频超声及^(99m)Tc-MIBI SPECT/CT显像检查的患者,评价甲状旁腺功能亢进患者高频超声特征、^(99m)Tc-MIBI SPECT/CT显像半定量参数T/NT与血清甲状旁腺激素的相关性,并探讨二者对甲状旁腺功能亢进程度的预测价值。结果:70例研究对象中,原发性甲状旁腺功能亢进症(PHPT)和继发性甲状旁腺功能亢进症(SHPT)患者两组间T/NT值、血流半定量评分差异无统计学意义(P均>0.05)。高频超声检出病变甲状旁腺腺体个数与血清甲状旁腺激素(PTH)的一致性较差,血清PTH与病变腺体总体积、高频超声血流半定量评分、T/NT值相关性系数分别为0.289、0.460、0.453,相关性具有统计学意义(P均<0.05);T/NT值与病变腺体总体积、高频超声血流半定量评分无相关性(P均>0.05)。以血清PTH=300 pg/mL作为判断亢进程度为重度和非重度的截断值,绘制腺体体积、血流评分及T/NT值的ROC曲线:腺体体积、血流评分、^(99m)Tc-MIBI SPECT/CT显像T/NT值曲线下面积分别为0.824、0.831、0.702,敏感度分别为92.3%、80.8%、60.1%,特异度分别为65.9%、68.2%、88.9%;三种指标联合诊断曲线下面积0.865,敏感度72.0%,特异度91.1%(P均<0.05)。结论:病变甲状旁腺体积、血流半定量评分、^(99m)Tc-MIBI SPECT/CT显像半定量参数T/NT值对血清PTH水平升高程度均有较好的预测价值,多指标联合更准确地反映了病变甲状旁腺功能亢进程度,可为治疗方式的选择提供有益补充。 展开更多
关键词 甲状旁腺功能亢进症 99M锝甲氧基异丁基异腈 甲状旁腺素 超声检查 单光子发射计算机体层摄影术
在线阅读 下载PDF
基于边缘计算的区块链网络节点信任评估方法 被引量:1
5
作者 赵婵婵 尉晓敏 +3 位作者 石宝 吕飞 刘利彬 张子阳 《计算机科学》 北大核心 2025年第S1期944-951,共8页
针对现阶段在边缘计算中出现的恶意设备或者提供恶意数据的问题,提出了一种基于边缘计算的区块链网络节点信任评估方法。首先,采用区块链技术以及搭建云边端框架的方法,建立边缘设备之间的信任关系;其次,在整体的信任评估方法中添加了... 针对现阶段在边缘计算中出现的恶意设备或者提供恶意数据的问题,提出了一种基于边缘计算的区块链网络节点信任评估方法。首先,采用区块链技术以及搭建云边端框架的方法,建立边缘设备之间的信任关系;其次,在整体的信任评估方法中添加了基于信任的共识机制,并且引入时间敏感函数,根据不同场景对信任值要求的时效性来确定;最后,在计算信任值时,为了避免主观因素造成的偏差,提出了增加稳定系数的方法,来保障信任值的可靠性。经过仿真实验验证,所提出的信任评估方法在不同恶意节点比例下,节点的交互成功率要优于其他传统的信任评估方法,当恶意节点在20%时,所提方法与其他方法相差不大,而当恶意节点的比例达到40%时,交互成功率为0.82,当恶意节点所占比例高达60%时,所提方法交互成功率也达到了0.68%;随着时间的进行,正常节点和恶意节点的信任值变化呈相反趋势,正常节点的信任值在最终达到0.9,而恶意节点的信任值降低至0.2;为了更好地观察信任值节点的信任值变化情况,设置了恶意节点执行恶意行为的概率为50%,结果同样也表明所提信任评估方法在面对恶意节点时可以有效地做出反馈;最后,比较了在不同节点情况下的时间消耗,结果表明所提方法在处理节点数量越大时,时间消耗越低于传统的信任评估方法。因此,所提方法在面对大量的恶意节点时,可以做出有效的信任评估,这一方法旨在确立如何选择可信节点作为数据存储传输的目标节点,并计算边缘节点的信任值,减少恶意节点带来的影响。 展开更多
关键词 边缘计算 区块链 信任评估 身份验证
在线阅读 下载PDF
异构CPU-GPU系统机密计算综述
6
作者 郝萌 李佳勇 +1 位作者 杨洪伟 张伟哲 《信息网络安全》 北大核心 2025年第11期1658-1672,共15页
随着人工智能等数据密集型应用的普及,以CPU与GPU为核心的异构计算系统已成为关键基础设施。然而,在云和边缘等非可信环境中,敏感数据在处理阶段面临着严峻的安全威胁,传统加密方法对此无能为力。机密计算利用硬件可信执行环境(TEE)为... 随着人工智能等数据密集型应用的普及,以CPU与GPU为核心的异构计算系统已成为关键基础设施。然而,在云和边缘等非可信环境中,敏感数据在处理阶段面临着严峻的安全威胁,传统加密方法对此无能为力。机密计算利用硬件可信执行环境(TEE)为保护使用中的数据提供了有效方案,但现有技术主要集中在CPU端。将TEE安全边界无缝扩展至计算引擎核心GPU,已成为当前学术界与工业界关注的焦点。文章对CPU-GPU异构系统中的机密计算技术进行系统性综述。首先,文章回顾了机密计算的基本概念并剖析了针对GPU的典型攻击向量。然后,对现有GPU机密计算方案进行分类,涵盖硬件辅助、软硬件协同及纯软件实现等技术范式。最后,文章总结了该领域面临的关键挑战,并展望了未来研究方向。 展开更多
关键词 机密计算 可信执行环境 异构计算 GPU
在线阅读 下载PDF
基于可信执行环境的安全多方计算协议
7
作者 拾以娟 周丹平 +1 位作者 范磊 刘茵 《信息网络安全》 北大核心 2025年第9期1439-1446,共8页
随着信息系统中的数据价值日益凸显,如何在充分挖掘数据价值的同时保障数据隐私安全成为关键问题。安全多方计算技术能够在双方不直接共享数据的条件下实现协同计算,是实现数据隐私保护的重要技术之一。然而,传统的安全多方计算技术依... 随着信息系统中的数据价值日益凸显,如何在充分挖掘数据价值的同时保障数据隐私安全成为关键问题。安全多方计算技术能够在双方不直接共享数据的条件下实现协同计算,是实现数据隐私保护的重要技术之一。然而,传统的安全多方计算技术依赖于复杂的密码协议,通信和计算复杂度均较高,严重制约了其在实际场景中的应用落地。文章基于可信执行环境的原生安全机制,提出一种外包型安全多方计算协议。该协议不仅满足隐私性、正确性和输入独立性等安全要求,还具有较高的运行效率和可扩展性,为构建实用的安全多方计算系统提供了一种技术路径,能够有效降低安全多方计算的实际部署成本与应用门槛,对推动隐私计算产业化具有重要实践价值。 展开更多
关键词 隐私计算 可信执行环境 安全多方计算
在线阅读 下载PDF
社交网络下基于扩展信任传播的多粒度群共识
8
作者 张超 王安娜 +2 位作者 李文涛 詹建明 李德玉 《南京理工大学学报》 北大核心 2025年第3期298-309,共12页
群共识旨在通过意见交互使群体意见高度一致。在社交网络群共识中,信任传播面临多路径融合挑战,且单粒度调整难以满足个性化需求。为此,借助优化模型在多路径融合方面以及多粒度分析在个性化建模方面的优势,提出基于扩展信任传播的多粒... 群共识旨在通过意见交互使群体意见高度一致。在社交网络群共识中,信任传播面临多路径融合挑战,且单粒度调整难以满足个性化需求。为此,借助优化模型在多路径融合方面以及多粒度分析在个性化建模方面的优势,提出基于扩展信任传播的多粒度群共识方法。首先,利用优化模型实现信任传播。其次,从意见与信任双重视角构建综合指标,指导Leiden社区探测。然后,引入一致模算子评估多指标对子组权重的聚合效应。最后,依据信任水平和意见分歧划分粒度,实施个性化调整策略。实验结果表明,在钢铁能耗数据集上,该文所提方法在各项指标上均优于对比的群共识方法。相较于基于利他主义和公平偏好的最小代价共识模型,其迭代轮数降低25%,算法执行效率提升24.27%,群共识水平提升0.09%。实验结果验证了优化驱动的信任传播和多粒度分析对提升群共识性能的有效性。 展开更多
关键词 粒计算 多粒度 社交网络 信任传播 钢铁能耗
在线阅读 下载PDF
一种可信增强的虚拟机混合度量方案
9
作者 王冠 胡郢浩 《信息安全研究》 北大核心 2025年第11期1040-1047,共8页
虚拟化技术是云计算的核心技术,其存在着虚拟机完整性和安全性的问题.可信计算技术作为云计算安全的有效解决方案,通过可信度量实现对虚拟机的主动监控和保护.目前虚拟机可信度量可分为报告度量模式和裁决度量模式,然而这些方法存在信... 虚拟化技术是云计算的核心技术,其存在着虚拟机完整性和安全性的问题.可信计算技术作为云计算安全的有效解决方案,通过可信度量实现对虚拟机的主动监控和保护.目前虚拟机可信度量可分为报告度量模式和裁决度量模式,然而这些方法存在信任起点高或硬件成本高的问题.为此,提出了一种以虚拟可信平台模块(virtual trusted platform module, vTPM)为可信根、虚拟可信软件基(virtual trusted software base, vTSB)为支撑软件平台的可信增强的虚拟机混合度量方案,以宿主机对虚拟机的vCRTM的度量为起点,通过报告度量模式部分和裁决度量模式部分扩展信任链.通过增加对虚拟机的vCRTM进行度量的环节,并将信任链从宿主机延伸至虚拟机,保证了虚拟机的可信根安全,解决了虚拟可信平台控制模块(virtual trusted platform control module, vTPCM)缺失导致的信任起点延后问题.实验表明该方案具有良好的安全性和可行性. 展开更多
关键词 虚拟化 可信计算 信任链 可信根 可信度量
在线阅读 下载PDF
一种云原生TEE服务共享机制
10
作者 卢笛 刘玉佳 +3 位作者 吕超越 孙梦娜 张清文 杨力 《信息网络安全》 北大核心 2025年第11期1774-1791,共18页
网络化智能终端在开放环境中长期面临多样化的安全威胁。可信执行环境(TEE)虽可为终端敏感程序提供硬件级隔离执行环境,但其安全能力局限于单设备内部,难以构建跨设备的安全服务体系,致使大量不具备TEE的终端无法开展硬件级机密计算,从... 网络化智能终端在开放环境中长期面临多样化的安全威胁。可信执行环境(TEE)虽可为终端敏感程序提供硬件级隔离执行环境,但其安全能力局限于单设备内部,难以构建跨设备的安全服务体系,致使大量不具备TEE的终端无法开展硬件级机密计算,从而造成TEE安全覆盖不足问题。因此,文章提出一种云原生TEE服务共享机制,利用云端TEE及其充裕的计算资源,为缺乏TEE的终端设备提供远程机密计算能力。该机制以轻量化云端机密虚拟机(CVM)作为隔离执行环境,为远程终端提供TEE服务;同时,通过构建安全通信信道以及基于零知识证明的设备认证与密钥协商协议,确保远程TEE服务过程的机密性、完整性及抗重放攻击能力。原型系统基于Intel TDX平台设计并实现。实验结果表明,该机制能够有效将TEE安全能力扩展至终端设备,其远程执行性能接近常规虚拟机,验证了该方案的有效性与可用性。 展开更多
关键词 可信执行环境 云原生 服务共享 机密计算
在线阅读 下载PDF
区块链赋能的可信雾计算资源分配方法
11
作者 赵小虎 刘桁琳 王越 《计算机工程与设计》 北大核心 2025年第5期1318-1326,共9页
为解决雾环境中恶意节点的存在所造成系统资源分配整体收益低、节点间不可信问题,提出一种基于区块链技术的可信雾计算资源分配方法,保证可信节点的利益。将资源分配过程建模为区块链上的交易,对参与交易节点构建信任模型,采用节点信誉... 为解决雾环境中恶意节点的存在所造成系统资源分配整体收益低、节点间不可信问题,提出一种基于区块链技术的可信雾计算资源分配方法,保证可信节点的利益。将资源分配过程建模为区块链上的交易,对参与交易节点构建信任模型,采用节点信誉评估算法实现对不可信节点的筛选;考虑节点信誉度、需求和资源分配条件,以时延和能耗优化加权和作为系统整体增益,制定最大化系统增益优化问题;利用可信模拟退火算法对优化问题求解,得到最优分配策略。仿真结果验证了该方法的可靠性和有效性。 展开更多
关键词 雾计算 物联网 区块链 资源分配 任务卸载 信任计算 模拟退火优化算法
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现 被引量:2
12
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
基于TrustZone的可信移动终端云服务安全接入方案 被引量:29
13
作者 杨波 冯登国 +1 位作者 秦宇 张英骏 《软件学报》 EI CSCD 北大核心 2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高. 展开更多
关键词 移动云计算 可信计算 可信移动终端 安全接入 trust Zone 物理不可克隆函数(PUF)
在线阅读 下载PDF
信任环境下D2D辅助边缘计算的缓存卸载优化 被引量:1
14
作者 张双玲 杨守义 李富康 《无线电通信技术》 北大核心 2025年第3期564-575,共12页
在不可靠信任环境下,考虑设备到设备(Device-to-Device,D2D)辅助边缘计算中的时效性问题,针对多用户单服务器的场景,基于用户间社会关系与交互行为,构建端到端信任模型及联合服务缓存和卸载决策优化模型,以最小化平均响应时延;提出基于... 在不可靠信任环境下,考虑设备到设备(Device-to-Device,D2D)辅助边缘计算中的时效性问题,针对多用户单服务器的场景,基于用户间社会关系与交互行为,构建端到端信任模型及联合服务缓存和卸载决策优化模型,以最小化平均响应时延;提出基于信任的服务缓存及卸载(Trust-based Service Caching and Task Offloading,TCO)算法,将原问题分解为多个子问题,将服务缓存子问题转换为背包问题,使用动态规划法进行求解,将D2D中继选择子问题建模为最短路径问题,使用Dijkstra算法求解,采用轮询比较方式完成最终的卸载策略。实验仿真验证了所提算法能够有效提高缓存命中率,降低用户响应时延,保障系统的时效性。 展开更多
关键词 边缘计算 信任模型 时效性 设备到设备通信
在线阅读 下载PDF
TCB可信扩展模型研究 被引量:4
15
作者 李勇 王飞 +1 位作者 胡俊 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2010年第13期1-3,50,共4页
TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB可信扩展模型,依据安全策略将TCB层... TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB可信扩展模型,依据安全策略将TCB层次化分割为TCB子集,形式化描述了TCB子集之间的可信支撑关系,证明了TCB可信扩展性的必要条件,提出了模型的实施框架。 展开更多
关键词 可信计算 可信计算基(tcB) 可信计算基(tcB)子集
在线阅读 下载PDF
TCM密钥迁移协议设计及形式化分析 被引量:8
16
作者 张倩颖 冯登国 赵世军 《软件学报》 EI CSCD 北大核心 2015年第9期2396-2417,共22页
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移... 为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移密钥的新父密钥,违背了TCM的初始设计思想;缺少交互双方TCM的相互认证,导致源TCM的被迁移密钥可以被外部敌手获得,并且敌手可以将其控制的密钥迁移到目标TCM中.针对上述问题,提出两个新的密钥迁移协议:协议1遵循TCM目前的接口规范,以目标TCM的PEK(platform encryption key)作为迁移保护密钥,能够认证目标TCM,并允许对称密钥作为新父密钥;协议2简单改动了TCM接口,以源TCM和目标TCM进行SM2密钥协商,得到的会话密钥作为迁移保护密钥,解决了上述两个问题,并且获得了前向安全属性.最后,使用形式化分析方法对上述协议进行安全性分析,分析结果显示,协议满足正确性和预期的安全属性. 展开更多
关键词 可信计算 可信密码模块 密钥迁移 协议设计 形式化分析
在线阅读 下载PDF
^(99m)Tc-MIBI SPECT/CT诊断原发性甲状旁腺功能亢进症 被引量:7
17
作者 张富海 贾强 +1 位作者 谭建 孟召伟 《中国医学影像技术》 CSCD 北大核心 2009年第6期1096-1098,共3页
目的探讨SPECT/CT同机融合技术在99mTc-MIBI核素显像诊断原发性甲状旁腺功能亢进症(PHPT)中的价值。方法于患者静脉注射99mTc-MIBI370~740MBq后行颈胸部的即刻和40min延迟的双时相静态平面采集;注药后20min行同部位的SPECT/CT采集,评... 目的探讨SPECT/CT同机融合技术在99mTc-MIBI核素显像诊断原发性甲状旁腺功能亢进症(PHPT)中的价值。方法于患者静脉注射99mTc-MIBI370~740MBq后行颈胸部的即刻和40min延迟的双时相静态平面采集;注药后20min行同部位的SPECT/CT采集,评价常规SPECT显像断层采集提供信息是否明显优于平面采集,SPECT/CT显像提供信息是否明显优于平面采集和常规SPECT显像断层采集,并对血清生物化学指标进行相关性统计学分析。结果与术后病理诊断比较,平面采集加SPECT与平面采集加SPECT/CT诊断甲状旁腺病变符合率为86.96%,多结节腺体符合率为100%,总符合率为91.30%。SPECT/CT显像使1例阴性诊断改为阳性,并为3例患者提供更确切的腺体定位。SPECT/CT在2例异位甲状旁腺腺瘤定位诊断中显示出较为显著的优势。各血生化指标与显像结果无相关性。结论SPECT/CT同机融合技术在异位PHPT定位诊断上有较高的应用价值。 展开更多
关键词 体层摄影术 发射型计算机 体层摄影术 X线计算机 99M锝甲氧基异丁基异腈 甲状旁腺功能亢进 原发性
在线阅读 下载PDF
基于TCM的安全Windows平台设计与实现 被引量:3
18
作者 冯伟 秦宇 +2 位作者 冯登国 杨波 张英骏 《通信学报》 EI CSCD 北大核心 2015年第8期91-103,共13页
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TC... 为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。 展开更多
关键词 可信计算 完整性度量 可信密码模块 WINDOWS安全
在线阅读 下载PDF
^(99m)Tc-MIBI核素显像与CT在原发性甲状旁腺功能亢进症中的诊断价值 被引量:9
19
作者 陈正国 刘启榆 +2 位作者 陈娇 杨兴 何瑜 《中国临床医学影像杂志》 CAS 北大核心 2016年第4期239-242,259,共5页
目的:通过对术前^(99m)Tc-甲氧异腈(MIBI)核素显像与CT图像分析,探讨分析两者在原发性甲状旁腺功能亢进症中的临床诊断价值。方法:回顾分析经病理证实的38例原发性甲状旁腺功能亢进症患者术前^(99m)Tc-MIBI核素显像和CT影像资料,比较^(9... 目的:通过对术前^(99m)Tc-甲氧异腈(MIBI)核素显像与CT图像分析,探讨分析两者在原发性甲状旁腺功能亢进症中的临床诊断价值。方法:回顾分析经病理证实的38例原发性甲状旁腺功能亢进症患者术前^(99m)Tc-MIBI核素显像和CT影像资料,比较^(99m)Tc-MIBI核素显像、CT、^(99m)Tc-MIBI核素显像与CT联合3种影像学方法对原发性甲状旁腺功能亢进症的诊断灵敏度差异。结果:^(99m)Tc-MIBI核素显像、CT、^(99m)Tc-MIBI核素显像与CT联合3种影像学方法诊断原发性甲状旁腺功能亢进症的灵敏度分别为89.65%、64.00%、93.75%;统计分析显示^(99m)Tc-MIBI核素显像组与CT组、CT组与联合组之间差异有统计学意义,^(99m)Tc-MIBI核素显像与CT联合组灵敏度优于其它两种方法。结论:术前^(99m)Tc-MIBI核素显像与CT对原发性甲状旁腺功能亢进症的评估均是必要的,两者联合应用可提高原发性甲状旁腺功能亢进症的诊断价值。 展开更多
关键词 甲状旁腺功能亢进症 99M锝甲氧基异丁基异腈 放射性核素显像 体层摄影术 X线计算机
在线阅读 下载PDF
对比分析^(99m)Tc-MDP SPECT与^(18)F-NaF PET/CT术前诊断肺癌骨转移的价值 被引量:12
20
作者 饶良俊 王晓燕 +4 位作者 陈志丰 罗炳棋 张祥松 史新冲 易畅 《中国医学影像技术》 CSCD 北大核心 2012年第12期2233-2238,共6页
目的对比分析99mTc-亚甲基二膦酸盐(MDP)SPECT与18F-氟化钠(NaF)PET/CT术前诊断肺癌骨转移灶的临床价值。方法回顾性分析274例肺癌患者,其中107例接受18F-NaF PET/CT检查,167例接受99mTc-MDP SPECT检查,以病理学结果或随访结果作为标准... 目的对比分析99mTc-亚甲基二膦酸盐(MDP)SPECT与18F-氟化钠(NaF)PET/CT术前诊断肺癌骨转移灶的临床价值。方法回顾性分析274例肺癌患者,其中107例接受18F-NaF PET/CT检查,167例接受99mTc-MDP SPECT检查,以病理学结果或随访结果作为标准进行分析。结果 107例肺癌术前18 F-NaF PET/CT显像中,2例骨骼病灶性质待定;167例99mTc-MDP SPECT显像中,18例骨骼病灶性质待定。18F-NaF PET/CT和99mTc-MDP SPECT术前诊断肺癌骨转移灶的灵敏度分别为100%(32/32)和87.72%(50/57),前者高于后者(P=0.046),特异度分别为98.67%(74/75)和92.73%(102/110),差异无统计学意义(χ2=2.237,P=0.135);二者的准确率分别为99.07%(106/107)和91.02%(152/167),前者高于后者(χ2=6.287,P=0.012)。结论 18F-NaF PET/CT骨显像术前评价肺癌骨转移较99mTc-MDP SPECT的灵敏度和准确率高,是肺癌术前评价骨转移的较好方法。 展开更多
关键词 肺肿瘤 肿瘤转移 体层摄影术 x线计算机 发射型计算机 单光子 正电子发射型体层摄影术 ^99m锝亚甲基二磷酸 ^18F-氟化钠
在线阅读 下载PDF
上一页 1 2 45 下一页 到第
使用帮助 返回顶部