期刊文献+
共找到1,931篇文章
< 1 2 97 >
每页显示 20 50 100
空间机器人专用控制计算机体系结构研究 被引量:2
1
作者 史国振 孙汉旭 +2 位作者 贾庆轩 郑一力 程时端 《计算机集成制造系统》 EI CSCD 北大核心 2008年第9期1810-1817,共8页
空间机器人自主控制要求控制计算机具有高处理能力,而传统的星载计算机处理器只有低运算能力。为解决该矛盾,提出了一种基于传统的处理器和专用协处理器的新型星载计算机体系结构。该计算机采用了双机冷热备份的冗余容错策略,基于现场... 空间机器人自主控制要求控制计算机具有高处理能力,而传统的星载计算机处理器只有低运算能力。为解决该矛盾,提出了一种基于传统的处理器和专用协处理器的新型星载计算机体系结构。该计算机采用了双机冷热备份的冗余容错策略,基于现场可编程门阵列器件设计的专用协处理器处理机器人运动规划,同时具备纠检错功能的计算机存储系统。通过仿真及原理样机地面试验证明了本设计的正确性和有效性。该设计将运动学计算时间降低了两个数量级,提高了系统的有效处理速度。 展开更多
关键词 空间机器人 计算机体系结构 协处理器 可编程门阵列 纠检错 运动学
在线阅读 下载PDF
基于行为序列灰色模糊判定的计算机木马检测方法 被引量:2
2
作者 胡光俊 宋伟航 徐国爱 《北京理工大学学报》 EI CAS CSCD 北大核心 2011年第5期567-571,共5页
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包... 针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序. 展开更多
关键词 木马检测 木马攻击树 行为序列 模糊数 灰色模糊优属度
在线阅读 下载PDF
TEC-4计算机组成实验系统及其实验教学模式 被引量:2
3
作者 白中英 王军德 《实验技术与管理》 CAS 2003年第6期95-97,102,共4页
本文介绍了国家专利产品"TEC-4计算机组成实验系统"的结构组成及其特点.作者经过教学实践,提出了3个不同层次的实验教学模式,即基础性实验、综合性实验和研究性实验.
关键词 计算机组成 实验系统 实验教学 TEC-4 教学模式
在线阅读 下载PDF
高性能计算机体系结构综述 被引量:8
4
作者 李硕 唐胜男 《北京工商大学学报(自然科学版)》 CAS 2007年第6期48-52,共5页
高性能计算机的研制水平受探求复杂的物理世界与人类社会本身的应用计算需求的驱动及研制者所处环境及当时的可选择的实现技术的影响.首先以时间为主线回顾了从20世纪60年代到目前为止的高性能计算机体系结构的发展情况;其次介绍了高性... 高性能计算机的研制水平受探求复杂的物理世界与人类社会本身的应用计算需求的驱动及研制者所处环境及当时的可选择的实现技术的影响.首先以时间为主线回顾了从20世纪60年代到目前为止的高性能计算机体系结构的发展情况;其次介绍了高性能计算技术目前的发展情况,包括高性能计算机目前比较流行的体系结构技术;最后根据目前的发展状况,预测了高性能计算体系结构的发展趋势. 展开更多
关键词 高性能计算 集群 体系结构
在线阅读 下载PDF
低快拍下混合信号DOA快速估计算法 被引量:1
5
作者 姚震 杨闯 纪晓东 《系统工程与电子技术》 EI CSCD 北大核心 2024年第2期722-728,共7页
实时定位移动设备在电子对抗系统中至关重要,其性能主要取决于波达角(direction of arrival,DOA)的估计速度。低快拍是快速DOA估计的先决条件。目前基于稀疏重构算法的DOA估计具有适应低快拍的优势,但估计精度受限于初始观测矩阵,且估... 实时定位移动设备在电子对抗系统中至关重要,其性能主要取决于波达角(direction of arrival,DOA)的估计速度。低快拍是快速DOA估计的先决条件。目前基于稀疏重构算法的DOA估计具有适应低快拍的优势,但估计精度受限于初始观测矩阵,且估计速度受限于观测矩阵高维度的多次迭代。为此,提出一种空间差分矩阵和稀疏重构耦合的低快拍下高精度快速估计算法。首先利用空间差分矩阵消除非相干信号和噪声对相干信号估计结果的影响,提升初始观测矩阵的准确度;然后对完备字典做前后空间平滑处理,克服高维度信号处理复杂难题,实现快速估计;最后分别估计非相干信号和相干信号。仿真验证结果表明,相比稀疏重构方法,所提方案初值敏感度显著降低,在保障精度相当甚至小幅度提升的前提下,运行时间复杂度降低50%以上。 展开更多
关键词 波达角估计 稀疏重构 空间差分 混合信号 空间平滑
在线阅读 下载PDF
面向自智算力网络的数字孪生:架构与关键挑战 被引量:1
6
作者 黄韬 周子翔 +1 位作者 唐琴琴 谢人超 《通信学报》 北大核心 2025年第4期255-271,共17页
当前自智算力网络面临复杂故障场景响应滞后、优化策略部署低效、海量数据运营困境等挑战。通过数字孪生构建虚拟镜像,实现实时监测与故障推演,赋能智能运维,助力突破自智算力网络的发展瓶颈。基于自智算力网络和数字孪生的定义,提出了... 当前自智算力网络面临复杂故障场景响应滞后、优化策略部署低效、海量数据运营困境等挑战。通过数字孪生构建虚拟镜像,实现实时监测与故障推演,赋能智能运维,助力突破自智算力网络的发展瓶颈。基于自智算力网络和数字孪生的定义,提出了面向自智算力网络的数字孪生架构,阐述了设计原则、部署方法和典型应用场景,分析了应用数字孪生技术面临的关键挑战。最后提出了一些开放性问题,展望了面向自智算力网络的数字孪生未来研究方向。 展开更多
关键词 自智算力网络 数字孪生 资源管理 智能决策
在线阅读 下载PDF
基于MapReduce的拷贝数变异测序数据并行处理方案
7
作者 何亨 程凯莉 +1 位作者 张葵 成淑君 《计算机工程》 北大核心 2025年第5期177-187,共11页
拷贝数变异(CNV)作为一种遗传变异,广泛存在于人类基因组的基因分布中。CNV检测效率的提升不仅可以为更多的病患提供更加快速精确的CNV检测结果,大幅降低医疗成本,同时又有利于药物的研发和临床应用。基于读段深度(RD)的方法是目前最为... 拷贝数变异(CNV)作为一种遗传变异,广泛存在于人类基因组的基因分布中。CNV检测效率的提升不仅可以为更多的病患提供更加快速精确的CNV检测结果,大幅降低医疗成本,同时又有利于药物的研发和临床应用。基于读段深度(RD)的方法是目前最为常用的CNV检测方法,对RD相关信息的处理时间较长,在CNV检测中时间占比较高。现有方法无法有效应用于全基因组分析,存在计算效率较低、检测精度下降的问题。基于RD的CNV检测方法,提出一种高效的测序数据并行处理方案EPPCNV。在EPPCNV中,设计2个MapReduce作业串行执行的方法,实现高效全基因组测序数据的并行处理,精准地完成RD相关信息的提取;为充分考虑到GC含量偏差对CNV检测结果的影响,对测序数据的RDs进行校正处理,保证最终检测结果的高灵敏度与高精确度;采用独立于具体CNV检测方法的高适配性数据处理方式,其最终生成的RD相关信息能够与多种主流CNV检测方法直接结合,在不改变原方法对CNV区域判定的基础上,实现方法整体性能的大幅提升。实验结果表明,EPPCNV的综合准确率高,分别与CNV-LOF、HBOS-CNV以及CNVnator 3种方法直接结合,能够显著提升原方法的计算效率,并保证检测结果的高灵敏度与高精确度。对于覆盖深度越高、数据量越大的测序数据,CNV检测方法与EPPCNV结合后计算效率的提升更为显著。 展开更多
关键词 拷贝数变异检测 MapReduce作业 测序数据处理 读段深度 全基因组
在线阅读 下载PDF
区块链交易无中心门限签名方案
8
作者 刘新 胡翔瑜 +1 位作者 徐刚 陈秀波 《计算机应用与软件》 北大核心 2025年第4期345-352,397,共9页
区块链钱包中的私钥是比特币转账交易时的唯一凭证,若私钥由一人掌握,会存在私钥丢失、泄漏等问题。针对这个问题设计了多人管理区块链钱包方案。该方案采用椭圆曲线签名算法和门限方案,设计了无中心多人区块链门限签名方案。该方案可... 区块链钱包中的私钥是比特币转账交易时的唯一凭证,若私钥由一人掌握,会存在私钥丢失、泄漏等问题。针对这个问题设计了多人管理区块链钱包方案。该方案采用椭圆曲线签名算法和门限方案,设计了无中心多人区块链门限签名方案。该方案可以防止单节点私钥丢失或缺少个别参与者签名的问题,适用于多人合作管理钱包等应用场景。最后对该方案进行正确性分析和安全性证明,同时评估了该方案下区块链的效率和交易所需时间。 展开更多
关键词 区块链 私钥管理 门限签名 比特币交易 去中心化
在线阅读 下载PDF
老年骨质疏松椎体压缩性骨折真实世界研究数智化平台的构建及应用
9
作者 温冰涛 谭磊 +1 位作者 王尊亮 刘凡 《中华骨质疏松和骨矿盐疾病杂志》 北大核心 2025年第2期238-246,共9页
目的探讨真实世界研究数智化平台在老年骨质疏松椎体压缩性骨折(osteoporotic vertebral compression fractures,OVCF)专病中的应用价值。方法依据临床管理及研究的需要构建包含EDC电子数据采集、ePRO电子患者报告结局、eHealth康复训... 目的探讨真实世界研究数智化平台在老年骨质疏松椎体压缩性骨折(osteoporotic vertebral compression fractures,OVCF)专病中的应用价值。方法依据临床管理及研究的需要构建包含EDC电子数据采集、ePRO电子患者报告结局、eHealth康复训练与健康宣教、eQuality数据质控、eInsight数据洞察分析5个核心模块的真实世界研究数智化平台,依托该平台建立综合健康管理路径对老年骨质疏松症患者进行健康管理,建立数据自动核查体系保证数据收集质量,同时利用数据洞察分析工具筛选出再骨折的危险因素并建立可靠的再骨折预测模型。结果构建的研究型数据库连续入组302例OVCF老年患者,采用智能信息化手段完成了部分老年骨质疏松症患者的长期管理,获得了质量较高的骨质疏松症患者数据并实行了科学研究的目的。1年内发生再骨折的住院率为24.17%(73/302),病死率为5.62%(17/302),明显改善了患者术后康复水平。结论通过真实世界研究数智化平台的构建可以实现OVCF老年患者的院后长期管理,获得高质量的真实世界数据,实现了科研与临床、治疗与康复的紧密结合。为老年OVCF治疗领域提供预后评价体系、综合管理体系提供了理论依据和数据支持。 展开更多
关键词 骨质疏松椎体压缩性骨折 真实世界研究 数智化平台
在线阅读 下载PDF
面向低轨卫星通信网络的联邦深度强化学习智能路由方法
10
作者 李学华 廖海龙 +1 位作者 张贤 周家恩 《电子与信息学报》 北大核心 2025年第8期2652-2664,共13页
低轨卫星通信网络拓扑结构动态变化,传统地面网络路由方法难以直接适用,同时由于卫星星载资源受限,基于人工智能的路由方法通常学习效率较低,而协同训练需要数据共享和传输,难度大且存在数据安全风险。为此,针对上述挑战,该文提出一种... 低轨卫星通信网络拓扑结构动态变化,传统地面网络路由方法难以直接适用,同时由于卫星星载资源受限,基于人工智能的路由方法通常学习效率较低,而协同训练需要数据共享和传输,难度大且存在数据安全风险。为此,针对上述挑战,该文提出一种基于卫星分簇的多智能体联邦深度强化学习路由方法。首先,设计了结合网络拓扑、通信和能耗的低轨卫星通信网络路由模型;然后,基于每颗卫星的平均连接度将星座节点划分为多个簇,在簇内采用联邦深度强化学习框架,通过簇内卫星协同共享模型参数,共同训练对应簇内的全局模型,以最大化网络能量效率。最后,仿真结果表明,该文所设计方法对比Sarsa、MAD2QN和REINFORCE 3种基准方法,网络平均吞吐量分别提高83.7%,19.8%和14.1%;数据包平均跳数分别减少25.0%,18.9%和9.1%;网络能量效率分别提升55.6%,42.9%和45.8%。 展开更多
关键词 低轨卫星通信 路由方法 卫星分簇 联邦深度强化学习 能量效率
在线阅读 下载PDF
面向高动态应急场景的通导一体化网络快速部署方法
11
作者 徐连明 朱文迪 +2 位作者 王莉 刘振宇 张雨豪 《通信学报》 北大核心 2025年第5期1-14,共14页
针对应急现场人员移动和障碍物遮挡引发的网络通信速率与定位精度下降的问题,聚焦无人机动态应急网络部署,设计了通导耦合的伴随质量指标,提出了面向通导一体化网络的非视距规避-虚拟力算法。具体来说,设计了基于通信需求与定位需求梯... 针对应急现场人员移动和障碍物遮挡引发的网络通信速率与定位精度下降的问题,聚焦无人机动态应急网络部署,设计了通导耦合的伴随质量指标,提出了面向通导一体化网络的非视距规避-虚拟力算法。具体来说,设计了基于通信需求与定位需求梯度方向的虚拟引力建模方法,实现加权通导需求驱动的无人机位置动态调整。在此基础上,为了规避山体等障碍物遮挡导致的强衰落非视距链路,设计了非视距链路规避的虚拟引力建模方法,通过消除强衰落链路提升应急网络服务质量。所提非视距规避-虚拟力算法有效提升了动态场景下用户的通导效用与服务覆盖率,并支持无人机动态部署方案的亚秒级快速输出。 展开更多
关键词 应急通信 无人机网络动态部署 通导一体化
在线阅读 下载PDF
面向工业生产的算力孪生网络数据处理优化方法 被引量:1
12
作者 吴双 谢人超 +2 位作者 唐琴琴 谢高畅 黄韬 《通信学报》 北大核心 2025年第3期1-12,共12页
针对工业场景的算力孪生网络中对高通量、异构工业数据的实时感知、同步和处理分析的需求,提出一种面向工业生产的算力孪生网络数据处理优化方法,以提高工业算网孪生的数据同步质量。首先,考虑工业生产需求和算网孪生服务需求,提出一种... 针对工业场景的算力孪生网络中对高通量、异构工业数据的实时感知、同步和处理分析的需求,提出一种面向工业生产的算力孪生网络数据处理优化方法,以提高工业算网孪生的数据同步质量。首先,考虑工业生产需求和算网孪生服务需求,提出一种面向工业生产的算网孪生架构。其次,针对数字孪生对低同步时延、高数据准确性、高效算力资源利用等方面的需求,提出一个综合考虑上述因素的数字孪生数据处理模型放置问题。为解决该问题,设计了一种基于和声搜索算法的优化算法,能够高效求解模型放置问题。仿真实验结果表明,相较于基准算法,所提算法可以给出更优的模型放置决策且具备卓越的全局最优解搜索能力。 展开更多
关键词 工业物联网 数字孪生 算力网络 数据处理
在线阅读 下载PDF
社交网络服务中一种基于用户上下文的信任度计算方法 被引量:94
13
作者 乔秀全 杨春 +1 位作者 李晓峰 陈俊亮 《计算机学报》 EI CSCD 北大核心 2011年第12期2403-2413,共11页
电子商务中的信任问题一直备受关注.随着近些年社交网络的流行,其真实的社交网络及信任关系开始受到关注,基于社交网络开展各种电子商务活动逐渐成为一种新的发展趋势.因此,研究用户间的信任度对基于社交网络的电子商务具有重要意义.文... 电子商务中的信任问题一直备受关注.随着近些年社交网络的流行,其真实的社交网络及信任关系开始受到关注,基于社交网络开展各种电子商务活动逐渐成为一种新的发展趋势.因此,研究用户间的信任度对基于社交网络的电子商务具有重要意义.文中通过借鉴社会心理学中人与人之间的信任产生原理,提出了社交网络中基于用户上下文的信任度计算方法.该方法将社交网络中用户之间的信任度分为熟悉性产生的信任度和相似性产生的信任度;同时又根据所起作用的重要程度不同,把相似性划分为内部相似性和外部相似性,并给出了信任度计算的具体方法.最后,仿真实验验证了该方法的合理性和有效性. 展开更多
关键词 社交网络服务 用户上下文 人际关系 信任度
在线阅读 下载PDF
移动边缘计算卸载技术综述 被引量:135
14
作者 谢人超 廉晓飞 +2 位作者 贾庆民 黄韬 刘韵洁 《通信学报》 EI CSCD 北大核心 2018年第11期138-155,共18页
移动边缘计算(MEC,mobile edge computing)中计算卸载技术即将移动终端的计算任务卸载到边缘网络,解决了设备在资源存储、计算性能以及能效等方面存在的不足。同时相比于云计算中的计算卸载,MEC解决了网络资源的占用、高时延和额外网络... 移动边缘计算(MEC,mobile edge computing)中计算卸载技术即将移动终端的计算任务卸载到边缘网络,解决了设备在资源存储、计算性能以及能效等方面存在的不足。同时相比于云计算中的计算卸载,MEC解决了网络资源的占用、高时延和额外网络负载等问题。首先介绍了MEC的网络架构及其部署方案,并对不同的部署方案做了分析和对比;然后从卸载决策、资源分配和系统实现这3个方面对MEC计算卸载关键技术进行了研究;通过对5G环境及其MEC部署方案的分析提出了两种计算卸载优化方案,总结归纳了目前MEC中计算卸载技术面临的移动性管理、干扰管理以及安全性等方面的核心挑战。 展开更多
关键词 MEC MEC部署方案 计算卸载 计算卸载决策 资源分配 计算卸载系统
在线阅读 下载PDF
新的基于云计算环境的数据容灾策略 被引量:22
15
作者 项菲 刘川意 +2 位作者 方滨兴 王春露 钟睿明 《通信学报》 EI CSCD 北大核心 2013年第6期92-101,共10页
针对云提供商在保证数据可靠性的基础上,尽可能地降低自身的数据容灾成本这一需求,提出了一种基于"富云"的数据容灾策略——RCDDRS,该策略能够实现动态多目标调度,即在云提供商本身存储资源有限的情况下,合理地选择其他云提... 针对云提供商在保证数据可靠性的基础上,尽可能地降低自身的数据容灾成本这一需求,提出了一种基于"富云"的数据容灾策略——RCDDRS,该策略能够实现动态多目标调度,即在云提供商本身存储资源有限的情况下,合理地选择其他云提供商的资源储存数据备份,使得数据容灾成本尽可能的低且出现灾难后的恢复时间尽可能的短。仿真结果证明了该策略的可行性和有效性。 展开更多
关键词 云计算 数据容灾 可靠性 3-Replicas动态多目标微粒群算法
在线阅读 下载PDF
云计算环境中支持隐私保护的数字版权保护方案 被引量:33
16
作者 黄勤龙 马兆丰 +2 位作者 傅镜艺 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2014年第2期95-103,共9页
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个... 针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加密和加法同态加密算法的内容加密密钥保护和分发机制,保证内容加密密钥的安全性;允许用户匿名向云服务提供商订购内容和申请授权,保护用户的隐私,并且防止云服务提供商、授权服务器和密钥服务器等收集用户使用习惯等敏感信息。与现有的云计算环境中数字版权保护方案相比,该方案在保护内容安全和用户隐私的同时,支持灵活的访问控制,并且支持在线和超级分发应用模式,在云计算环境中具有较好的实用性。 展开更多
关键词 数字版权管理 隐私保护 属性基加密 同态加密 云计算
在线阅读 下载PDF
可信的云计算运行环境构建和审计 被引量:21
17
作者 刘川意 王国峰 +1 位作者 林杰 方滨兴 《计算机学报》 EI CSCD 北大核心 2016年第2期339-350,共12页
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该... 可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该文提出了一种将虚拟可信根vTPM和可信审计技术结合起来的用户可信运行环境构建与审计机制.对于体系结构栈中可事先固定的、在启动和运行时不变的组件,通过vTPM作可信根保证可信启动;对于运行过程中变化的、无法事先确定的组件,文中提出了一种可信审计的方法,即对用户虚拟机的运行态环境进行证据收集和证据审计,监测实际使用中用户运行环境的可信性.若用户运行环境处于不可信状态,则及时通知用户采取相应措施.最后文中基于该可信机制的原型系统对其有效性和性能代价进行定量测试和评价,实验结果表明:该机制针对典型的不可信威胁是有效的,且引入的性能代价对用户实际使用的影响可以忽略. 展开更多
关键词 云计算 可信审计 虚拟可信平台模块 可信计算
在线阅读 下载PDF
云计算环境下密文搜索算法的研究 被引量:15
18
作者 项菲 刘川意 +2 位作者 方滨兴 王春露 钟睿明 《通信学报》 EI CSCD 北大核心 2013年第7期143-153,共11页
为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结... 为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结构,研究其中的关键技术,指出云环境应用密文搜索技术存在的问题和改进的方向。 展开更多
关键词 云存储 密文搜索 倒排索引 BLOOMFILTER
在线阅读 下载PDF
基于可验证计算的可信云计算研究 被引量:17
19
作者 王佳慧 刘川意 +1 位作者 王国峰 方滨兴 《计算机学报》 EI CSCD 北大核心 2016年第2期286-304,共19页
云计算的可信性直接决定了其能否被广泛使用和推广.如果能使得云计算用户验证存储在云平台的数据的完整性或者在云平台执行的程序的正确性,将会大大加快云计算的应用.而可验证计算协议可检测出远程服务器返回的程序执行结果是否正确,且... 云计算的可信性直接决定了其能否被广泛使用和推广.如果能使得云计算用户验证存储在云平台的数据的完整性或者在云平台执行的程序的正确性,将会大大加快云计算的应用.而可验证计算协议可检测出远程服务器返回的程序执行结果是否正确,且不需要将远程服务器所执行的程序再重新执行一遍.因此,近年来,可验证计算协议引起了学术界和工业界的广泛关注,成为实现可信云计算的一种建设性思路.文中在系统梳理和总结可验证计算协议国内外相关研究的基础上,依据可验证计算协议的实施流程对其按照编译处理和证明系统分类.其中,依据可验证计算协议使用的编译器的复杂程度,分为使用简单编译器的可验证计算协议和使用复杂编译器的可验证计算协议;依据证明系统的分类,主要研究基于交互式证明系统的可验证计算协议和基于论证系统的有预处理的可验证计算协议.随后对依据证明系统划分的每一分类,围绕基本定义、典型协议原理及流程、适用应用场景、性能分析等问题,对基于可验证计算的可信云计算进行了综述.最后,总结和展望了待解决的关键性问题和未来的研究方向.上述工作将对可验证计算协议在云计算中的应用起到一定推动作用. 展开更多
关键词 云计算 可验证计算 云安全 交互式证明系统 论证系统
在线阅读 下载PDF
云计算模式内部威胁综述 被引量:36
20
作者 王国峰 刘川意 +1 位作者 潘鹤中 方滨兴 《计算机学报》 EI CSCD 北大核心 2017年第2期296-316,共21页
云计算模式的本质特征是数据所有权和管理权的分离,即用户将数据迁移到云上,失去了对数据的直接控制权,需要借助云计算平台实现对数据的管理.而云计算模式的引入带来了很多新的安全问题和挑战,如恶意的云管理员、可利用的安全漏洞和不... 云计算模式的本质特征是数据所有权和管理权的分离,即用户将数据迁移到云上,失去了对数据的直接控制权,需要借助云计算平台实现对数据的管理.而云计算模式的引入带来了很多新的安全问题和挑战,如恶意的云管理员、可利用的安全漏洞和不当的访问接口等.尤其是当云管理员客观上具备偷窥和泄露用户数据和计算资源的能力时,如何保障用户数据的权益,成为一个极具挑战的问题.因此,内部威胁的研究和应对在云计算模式下变得尤为重要,也是近年来学术界和工业界共同关注的热点.为进一步深入研究云计算模式内部威胁问题及其应对,从具体方式方法上作系统的归纳和梳理,并促进国内在该方向上的研究,该文系统分析和总结了云计算模式下内部威胁的类型、特点,并针对真实的云平台构建和实施切实可行的内部威胁攻击实例,展示了云平台客观存在的可利用内部风险以及典型攻击方法.在此基础上,通过梳理相关研究工作,该文总结了三类应对云计算模式内部威胁的主要技术路线,即人员评价与行为分析、云管理权限划分和执行时验证和用户可控的数据加密.针对每一类技术路线,该文深入分析了其主要原理、关键技术、最新进展和产业实用性.最后给出了云计算模式下内部威胁的重要研究点和未来发展方向. 展开更多
关键词 云计算 内部威胁 行为分析 权限管控 数据加密
在线阅读 下载PDF
上一页 1 2 97 下一页 到第
使用帮助 返回顶部