期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
Mobile-agent-based energy-efficient scheduling with dynamic channel acquisition in mobile cloud computing
1
作者 Xing Liu Chaowei Yuan +1 位作者 Zhen Yang Zengping Zhang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2016年第3期712-720,共9页
Mobile cloud computing(MCC) combines mobile Internet and cloud computing to improve the performance of mobile applications. However, MCC faces the problem of energy efficiency because of randomly varying channels. A... Mobile cloud computing(MCC) combines mobile Internet and cloud computing to improve the performance of mobile applications. However, MCC faces the problem of energy efficiency because of randomly varying channels. A scheduling algorithm is proposed by introducing the Lyapunov optimization, which can dynamically choose users to transmit data based on queue backlog and channel statistics. The Lyapunov analysis shows that the proposed scheduling algorithm can make a tradeoff between queue backlog and energy consumption in the channel-aware mobile cloud computing system. The simulation results verify the effectiveness of the proposed algorithm. 展开更多
关键词 mobile cloud computing mobile internet queueing energy efficiency Lyapunov optimization
在线阅读 下载PDF
我国智慧林业关键技术研究进展 被引量:1
2
作者 李海亮 李亦晴 +3 位作者 戴声佩 罗红霞 李茂芬 方纪华 《热带作物学报》 CSCD 北大核心 2024年第11期2476-2486,共11页
我国林业信息化已经进入智慧林业阶段,新一代信息技术在智慧林业建设中发挥着重要的作用。本文围绕智慧林业的内涵和发展路径,提出智慧林业建设体系架构,分析智慧林业中物联网、3S和北斗导航、云计算、大数据、移动互联网等关键技术的... 我国林业信息化已经进入智慧林业阶段,新一代信息技术在智慧林业建设中发挥着重要的作用。本文围绕智慧林业的内涵和发展路径,提出智慧林业建设体系架构,分析智慧林业中物联网、3S和北斗导航、云计算、大数据、移动互联网等关键技术的研究现状,剖析存在的主要问题,探讨未来发展趋势及研究重点。研究表明,我国智慧林业关键技术研究存在基础设施不完善、技术成本较高、技术标准不统一、信息互联互通不强、数据质量不稳定、数据挖掘不深、技术融合集成不足和专业技术人才匮乏等主要问题。研究认为,林业数据挖掘与深层应用、林业云遥感大数据研究、林业块数据研究以及林业物联网、云计算和移动互联网的深度融合是我国智慧林业关键技术未来的发展趋势和研究重点。 展开更多
关键词 智慧林业 物联网 3S 云计算 大数据 移动互联网
在线阅读 下载PDF
应用超声与物联网云计算技术的用水安全研究
3
作者 梁涛 曹平 +1 位作者 康三海 井延伟 《现代电子技术》 北大核心 2024年第20期20-26,共7页
面对日益严峻的用水安全挑战,寻求高效、精准的监测与管理手段尤为重要。针对非正常用水情况不易及时发现而造成损失的问题,开发了融合应用超声测流量与物联网云计算技术的用水安全系统。进行系统方案设计,通过对比分析,选择U型超声测... 面对日益严峻的用水安全挑战,寻求高效、精准的监测与管理手段尤为重要。针对非正常用水情况不易及时发现而造成损失的问题,开发了融合应用超声测流量与物联网云计算技术的用水安全系统。进行系统方案设计,通过对比分析,选择U型超声测流量方法;然后建立用水模型,开展正常用水与非正常用水的对比研究,得到爆管、渗漏和异常用水等情况的水流量特点,并根据三种非正常用水情况的特点,设计一套按照用水统计情况设定参数的判定算法;最后,搭建测试环境并开发测试程序,进行系统各功能测试。结果表明:按照设定的参数,所提系统可准确判定爆管、渗漏和异常用水等情况,并能及时关阀。经过适应性开发后,该系统可进一步推广至工厂、商场和写字楼等场景。 展开更多
关键词 超声技术 物联网云计算 用水安全 U型法 水流量 功能测试
在线阅读 下载PDF
基于PUF模型的物联网设备密钥保护机制研究
4
作者 曾志区 《现代电子技术》 北大核心 2024年第24期55-59,共5页
在各类型设备大量接入实验室以及物联网技术普及的背景下,数据出力、传输、分析以及存储过程中会出现数据安全问题,为此设计一种基于物理不可克隆函数和分布式云计算相配合的密钥安全保护机制。利用物理不可克隆函数的不被复制性和不被... 在各类型设备大量接入实验室以及物联网技术普及的背景下,数据出力、传输、分析以及存储过程中会出现数据安全问题,为此设计一种基于物理不可克隆函数和分布式云计算相配合的密钥安全保护机制。利用物理不可克隆函数的不被复制性和不被克隆性,对局域设备物联网环境下的设备接入数据、安全访问数据以及计算数据进行统一出力。与此同时,通过引入分布式云计算技术对物联网设备数据进行分级管理、分级传输以及加密存储,既保证了物联网自身的安全,也为数据安全问题提供了解决方案。以传输过程中的数据集为样本进行对比实验测试,结果表明,相比于其他安全机制,文中所提机制的安全性可达87%以上,能够为高校实验室中的物联网设备提供数据处理与传输的安全保障。 展开更多
关键词 高校实验室 物联网技术 物理不可克隆函数 分布式云计算技术 安全密钥 保护机制 数据传输
在线阅读 下载PDF
智能移动终端计算迁移研究 被引量:38
5
作者 张文丽 郭兵 +3 位作者 沈艳 王毅 熊伟 段林涛 《计算机学报》 EI CSCD 北大核心 2016年第5期1021-1038,共18页
随着智能移动终端的普及和移动应用对计算资源需求的不断增长,移动终端资源(包括计算、存储、能量等)受限问题日益突出,如何扩展移动终端资源成为移动计算领域需要迫切解决的问题.计算迁移(computation offloading)是解决移动终端资源... 随着智能移动终端的普及和移动应用对计算资源需求的不断增长,移动终端资源(包括计算、存储、能量等)受限问题日益突出,如何扩展移动终端资源成为移动计算领域需要迫切解决的问题.计算迁移(computation offloading)是解决移动终端资源受限问题的一个有效途径,通过将一部分计算任务从本地迁移到远程设备执行来扩展移动终端的资源.该文首先回顾了计算迁移在分布式计算、普适计算和云计算背景下具有代表性的研究工作和进展,然后具体介绍和分析了3个典型的计算迁移系统,在此基础上,从软件架构角度对计算迁移系统的内部组成结构和关键质量属性等共性问题进行了探讨,并试着提出了计算迁移系统的参考架构.最后,探讨了未来计算迁移的研究挑战和发展趋势. 展开更多
关键词 计算迁移 智能移动终端 划分 移动云计算 移动增强 物联网
在线阅读 下载PDF
云计算应用模式下移动互联网安全问题浅析 被引量:31
6
作者 房秉毅 张云勇 +1 位作者 吴俊 徐雷 《电信科学》 北大核心 2013年第3期41-47,共7页
根据云计算模式下移动互联网的安全目标和层次结构,在聚合网络系统中现有安全技术的基础上,构建了云计算模式下的移动互联网安全保护体系,并分析了其中关键的安全问题。
关键词 云计算 移动互联网 安全
在线阅读 下载PDF
基于TrustZone的可信移动终端云服务安全接入方案 被引量:29
7
作者 杨波 冯登国 +1 位作者 秦宇 张英骏 《软件学报》 EI CSCD 北大核心 2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高. 展开更多
关键词 移动云计算 可信计算 可信移动终端 安全接入 Trust Zone 物理不可克隆函数(PUF)
在线阅读 下载PDF
移动云服务的数据安全与隐私保护综述 被引量:39
8
作者 李瑞轩 董新华 +2 位作者 辜希武 周湾湾 王聪 《通信学报》 EI CSCD 北大核心 2013年第12期158-166,共9页
移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护体系结构,主要围... 移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护体系结构,主要围绕安全协议与认证、访问控制、完整性验证、移动可信计算和基于加密、匿名、混淆的隐私保护等关键技术,分析其研究现状,论述已有技术的优势和不足,并探讨了未来的研究方向。 展开更多
关键词 移动互联网 云计算 移动终端 数据安全 隐私保护
在线阅读 下载PDF
基于云计算的移动互联网大数据用户行为分析引擎设计 被引量:33
9
作者 陶彩霞 谢晓军 +2 位作者 陈康 郭利荣 刘春 《电信科学》 北大核心 2013年第3期27-31,共5页
随着移动互联网的迅速发展,运营商面临的竞争日益激烈,流量经营势在必行,基于用户行为分析的精确营销是重要手段。但在大数据时代,随着移动互联网业务和用户数量的快速增长,传统的架构难以适应海量数据挖掘的要求。本文提出了一种基于... 随着移动互联网的迅速发展,运营商面临的竞争日益激烈,流量经营势在必行,基于用户行为分析的精确营销是重要手段。但在大数据时代,随着移动互联网业务和用户数量的快速增长,传统的架构难以适应海量数据挖掘的要求。本文提出了一种基于云计算的移动互联网大数据用户行为分析引擎解决方案,包括系统总体架构设计、大数据入库与预处理组件、大数据用户行为分析模型等关键模块的设计,最后分析了系统测试效果。 展开更多
关键词 云计算 大数据 移动互联网 用户行为分析 MapReduce 应用平台 DPI
在线阅读 下载PDF
弹性移动云计算的研究进展与安全性分析 被引量:12
10
作者 李鹏伟 傅建明 +2 位作者 李拴保 吕少卿 沙乐天 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1362-1377,共16页
弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migrat... 弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migration-mobile cloud computing,CM-MCC)和通过云端的虚拟移动设备来辅助或代替移动设备完成多种任务的云端代理型移动云计算(cloud agentmobile cloud computing,CA-MCC)两类,分别对CM-MCC,CA-MCC的适用场景、实现流程、关键技术、存在问题及相应解决方法进行研究并指出其发展方向.对EMCC所面临的主要安全威胁,包括用户的错误操作或恶意行为、恶意代码、通信安全以及虚拟系统漏洞、多租户、不安全资源等云安全问题进行分析并研究相应防御方法,指出安全问题将是EMCC研究的重点和难点. 展开更多
关键词 移动云计算 计算迁移 云端代理 虚拟移动设备 安全威胁
在线阅读 下载PDF
移动云计算中的一种任务联合执行策略 被引量:16
11
作者 柳兴 李建彬 +1 位作者 杨震 李振军 《计算机学报》 EI CSCD 北大核心 2017年第2期364-377,共14页
针对移动用户将应用迁移至云端处理会引起大量的数据传输导致高能耗的问题,提出了一种任务联合执行策略(Task Collaborative Execution Policy,TCEP).首先,在云端和移动终端联合执行移动应用的前提下,将应用考虑为一系列的串行任务,根... 针对移动用户将应用迁移至云端处理会引起大量的数据传输导致高能耗的问题,提出了一种任务联合执行策略(Task Collaborative Execution Policy,TCEP).首先,在云端和移动终端联合执行移动应用的前提下,将应用考虑为一系列的串行任务,根据任务的计算负荷、输入和输出数据量,把云端与移动终端联合移动应用的优化问题建模为最小化移动终端的能耗问题,并得出结论该优化问题属于NPC(Nondeterministic Polynomial Complete)问题.接着,按移动终端需向云端迁移任务的次数来划分迁移策略集,并利用串行任务仅能一个接一个地执行的特点,给出了一次迁移最优特性.然后,通过对比串行任务与染色体的相似点,采用遗传算法来处理文中优化问题,并在简单遗传算法(Simple Genetic Algorithm,SGA)的基础上,利用一次迁移最优特性来设计交叉操作和变异操作,以便进一步提高算法性能.最后,通过仿真验证了所提策略及算法的性能,仿真结果表明,改进后的遗传算法具有良好的收敛性能,能够保证新个体具有仅向云端迁移一次的特性,与现有方法相比,所提策略可有效地减少搜索最优解的运算时间,能在满足应用执行时间要求的同时最小化移动终端的能耗. 展开更多
关键词 云计算 移动互联网 应用迁移 能效 遗传算法
在线阅读 下载PDF
一种基于移动Agent的云端计算任务安全分割与分配算法 被引量:7
12
作者 徐小龙 程春玲 +1 位作者 熊婧夷 王汝传 《北京理工大学学报》 EI CAS CSCD 北大核心 2011年第8期922-926,共5页
为了保障云端计算环境中任务的计算私密性,防止恶意节点或竞争对手窥探任务的内部逻辑及实现目标,提出一种新颖的基于移动Agent的云端计算安全任务分割与分配算法.算法同时考虑集群服务器节点和用户终端节点的计算能力与各自特点,将任... 为了保障云端计算环境中任务的计算私密性,防止恶意节点或竞争对手窥探任务的内部逻辑及实现目标,提出一种新颖的基于移动Agent的云端计算安全任务分割与分配算法.算法同时考虑集群服务器节点和用户终端节点的计算能力与各自特点,将任务合理地切分为若干子任务,采用移动Agent来携带子任务的代码和数据部署到适当的任务执行节点上执行.结合实验原型系统对该算法进行性能分析,结果表明其可有效地保障执行子任务的终端节点,即使窥探到分配给它的代码和数据,甚至协同攻击系统,也无法了解该任务的整体执行逻辑和总体目标等. 展开更多
关键词 云计算 安全 移动AGENT 任务分割 任务分配
在线阅读 下载PDF
移动互联网环境下的云计算安全技术体系架构 被引量:11
13
作者 刘建伟 邱修峰 刘建华 《中兴通讯技术》 2012年第3期45-48,共4页
文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层... 文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。 展开更多
关键词 移动互联网 云计算 安全体系架构
在线阅读 下载PDF
一种移动终端的安全认证方法 被引量:8
14
作者 戚湧 丁玲玲 李千目 《计算机应用研究》 CSCD 北大核心 2016年第5期1509-1513,共5页
为了确保移动终端的信息安全,针对一种结合移动云计算技术的移动终端安全认证方法进行研究,设计基于多跳接入的最优截断带宽分配方案D2MSMC网络覆盖扩展机制,对无线网络拓扑结构进行优化。D2MSMC算法最大化了认证服务器网络的服务质量,... 为了确保移动终端的信息安全,针对一种结合移动云计算技术的移动终端安全认证方法进行研究,设计基于多跳接入的最优截断带宽分配方案D2MSMC网络覆盖扩展机制,对无线网络拓扑结构进行优化。D2MSMC算法最大化了认证服务器网络的服务质量,确保移动终端安全认证的过程顺利进行,保护移动终端的信息安全。仿真实验结果表明,该方法有效地提高了移动终端安全认证的可靠性和稳定性。 展开更多
关键词 移动终端 安全认证 移动云计算 网络覆盖
在线阅读 下载PDF
边缘计算技术发展与对策研究 被引量:46
15
作者 洪学海 汪洋 《中国工程科学》 CSCD 北大核心 2018年第2期20-26,共7页
边缘计算是一项正在兴起的技术,通过把计算、存储、带宽、应用等资源放在网络的边缘侧,以便减小传输延迟和带宽消耗。同时,应用开发者和内容提供商可以根据实时的网络信息提供可感知的服务。移动终端、物联网等设备为计算敏感型的应用... 边缘计算是一项正在兴起的技术,通过把计算、存储、带宽、应用等资源放在网络的边缘侧,以便减小传输延迟和带宽消耗。同时,应用开发者和内容提供商可以根据实时的网络信息提供可感知的服务。移动终端、物联网等设备为计算敏感型的应用提供了必要的前端处理支撑,例如图像识别、网络游戏等应用,以利用边缘计算的处理能力分担云端工作负荷。本文介绍了边缘计算的概念、需解决的关键问题、主要研究进展,边缘计算发展带来的影响以及边缘计算带来的机遇和发展对策。 展开更多
关键词 云计算 边缘计算 雾计算 移动边缘计算 物联网 前端智能
在线阅读 下载PDF
铁路工务智能移动终端系统的设计与实现 被引量:9
16
作者 陈东生 徐贵红 +1 位作者 陶凯 杨涛存 《铁道建筑》 北大核心 2016年第3期118-121,共4页
采用移动互联网和云计算技术,基于Android平台研发了铁路工务智能移动终端系统(Track Pad)。该系统支持在作业现场下载查看设备台账、历史检测数据和规章制度,辅助记录和集成管理现场检测数据,同时为移动办公提供平台。其以标准化检修... 采用移动互联网和云计算技术,基于Android平台研发了铁路工务智能移动终端系统(Track Pad)。该系统支持在作业现场下载查看设备台账、历史检测数据和规章制度,辅助记录和集成管理现场检测数据,同时为移动办公提供平台。其以标准化检修业务场景驱动,将多个独立功能的移动应用组合成一套完整的辅助作业应用。经工务段试用表明,该系统提高了检修作业效率和管理技术水平,取得了显著的技术经济和社会效益。 展开更多
关键词 铁路工务 智能移动终端 信息化 移动互联网 云计算
在线阅读 下载PDF
基于信息技术融合的云服务平台在食品安全领域的应用研究进展 被引量:7
17
作者 晏斌 李唯正 +4 位作者 梁岩 张清凌 周启鸣 陈汉明 陈宏运 《食品工业科技》 CAS CSCD 北大核心 2017年第11期385-390,共6页
云服务平台技术正越来越多地应用在食品安全监管领域。本文首先介绍了云服务平台在食品安全领域实现应用的技术基础,进一步归纳总结该平台近年来在食品生产加工监控、流通监管、追踪溯源和大数据库建设方面的应用研究现状,并分析其存在... 云服务平台技术正越来越多地应用在食品安全监管领域。本文首先介绍了云服务平台在食品安全领域实现应用的技术基础,进一步归纳总结该平台近年来在食品生产加工监控、流通监管、追踪溯源和大数据库建设方面的应用研究现状,并分析其存在的不足之处和优化路径。最后对食品安全云服务平台的应用前景进行了展望。 展开更多
关键词 信息技术 物联网 云计算 大数据 云服务平台 食品安全
在线阅读 下载PDF
适用于移动云计算的抗中间人攻击的SSP方案 被引量:9
18
作者 陈凯 许海铭 +2 位作者 徐震 林东岱 刘勇 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1806-1813,共8页
低功率蓝牙(BLE)专为资源受限的设备设计,但现有的研究已经指出其安全简单配对方案(SSP)存在中间人攻击(MITM)漏洞.文章指出造成MITM漏洞的根本原因是:配对信息被篡改以及JW模式自身的漏洞.为此文章中提出了两个适用于移动云计算(MCC)中... 低功率蓝牙(BLE)专为资源受限的设备设计,但现有的研究已经指出其安全简单配对方案(SSP)存在中间人攻击(MITM)漏洞.文章指出造成MITM漏洞的根本原因是:配对信息被篡改以及JW模式自身的漏洞.为此文章中提出了两个适用于移动云计算(MCC)中BLE设备的SSP改进方案,所提出的方案基于哈希函数并利用MCC技术提高SSP的安全性.方案1适用于支持PE或者OOB模式的BLE设备,其利用哈希函数确保配对信息的真实性、可靠性.方案2通过哈希序列来解决仅支持JW模式的BLE设备的MITM攻击漏洞.文章分别从安全角度和性能角度对所提出的方案进行分析,以表明方案在不同级别敌手的攻击下可以提供MITM攻击防护能力. 展开更多
关键词 蓝牙低功率 安全简单配对方案 中间人攻击 移动云计算
在线阅读 下载PDF
移动互联网环境下轻量级SM2两方协同签名 被引量:22
19
作者 冯琦 何德彪 +1 位作者 罗敏 李莉 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2136-2146,共11页
近年来无线通信技术的发展极大促进了移动设备的普及,用户可以使用移动设备随时随地访问到网络服务.由于网络空间的虚拟性,数字签名作为一种具有消息完整性认证、可鉴别性和不可否认性的技术应运而生.但是,移动设备自身存在易丢失或被... 近年来无线通信技术的发展极大促进了移动设备的普及,用户可以使用移动设备随时随地访问到网络服务.由于网络空间的虚拟性,数字签名作为一种具有消息完整性认证、可鉴别性和不可否认性的技术应运而生.但是,移动设备自身存在易丢失或被劫持等安全隐患,导致对签名密钥(数字签名的信任根)的保护相对较弱.为了保护密钥安全,国内外学者提出了两方协同签名,防止密钥存储或使用过程中存在欺诈或盗用等恶意行为.针对GM T 0003—2012《SM2椭圆曲线公钥密码术》标准中的SM2数字签名算法,考虑客户端服务器这种非平衡构架,设计一种轻量级的SM2两方协同签名协议是具有理论和应用价值的.具体来讲,客户端和服务器以交互的方式产生有效签名,同时保证此过程中没有恢复完整的签名密钥.所提协议的性能也可通过实验测试的结果得到佐证,即客户端生成单个签名操作需4.381 ms,大致相当于遵循原始SM2签名算法所需的耗时,可见SM2两方协同签名具有很强的实用性. 展开更多
关键词 SM2协同签名 移动互联网 密钥保护 隐私保护 安全多方计算
在线阅读 下载PDF
面向移动云计算的轻量级数据完整性验证方法 被引量:3
20
作者 沈志东 林晨 佟强 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第11期1562-1566,共5页
研究了面向移动云计算的数据完整性验证技术,依托BLS短签名算法和Merkle哈希树,提出了一种适合在移动云计算环境中部署的数据完整性验证方案.该方案针对移动云计算环境中的移动设备计算能力较低和通信传输能力较弱的情况进行设计,能以... 研究了面向移动云计算的数据完整性验证技术,依托BLS短签名算法和Merkle哈希树,提出了一种适合在移动云计算环境中部署的数据完整性验证方案.该方案针对移动云计算环境中的移动设备计算能力较低和通信传输能力较弱的情况进行设计,能以相对较少的计算量和较低的数据通信量完成可信度较高的数据完整性验证.该方案还具有支持验证外包、无需源文件块直接参与验证、验证中无状态信息保存、以及支持对云端数据的动态操作等特性,适合于移动云计算环境中面向数据的应用. 展开更多
关键词 移动云计算 数据完整性验证 轻量级数据 数据安全 云计算安全
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部