期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
云计算下的数据存储安全可证明性综述 被引量:26
1
作者 梁彪 曹宇佶 +1 位作者 秦中元 张群芳 《计算机应用研究》 CSCD 北大核心 2012年第7期2416-2421,共6页
云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍... 云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍了云计算数据存储的基本架构,并从可检索证明和可证明数据拥有两个角度分析了相关研究方案的发展,从公共认证、同态认证、数据动态化、隐私保护、批审计和多服务器环境得方面讨论了协议的功能设计,并且列表进行了功能和开销对比,在此基础上提出了一个比较完备的云计算环境下的协议框架。最后总结并阐述了后续工作。 展开更多
关键词 云计算 数据存储安全 可检索证明 可证明数据拥有
在线阅读 下载PDF
无可信中心的门限追踪ad hoc网络匿名认证 被引量:10
2
作者 刘方斌 张琨 +1 位作者 李海 张宏 《通信学报》 EI CSCD 北大核心 2012年第8期208-213,共6页
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需... 为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。 展开更多
关键词 匿名认证 无可信中心 AD HOC网络 追踪性 门限性
在线阅读 下载PDF
虚拟机系统安全综述 被引量:24
3
作者 秦中元 沈日胜 +1 位作者 张群芳 狄予兴 《计算机应用研究》 CSCD 北大核心 2012年第5期1618-1622,共5页
随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏... 随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏洞和威胁,并从计算机安全学的角度提出了相应的防御和保护方法。较为全面地总结了目前国内外针对虚拟机安全各方面相关的研究成果,通过系统的比较分析,指出了目前存在的问题,探讨了下一步的研究方向。 展开更多
关键词 虚拟机 XEN 安全 防御
在线阅读 下载PDF
一种Android平台恶意软件静态检测方法 被引量:12
4
作者 秦中元 徐毓青 +2 位作者 梁彪 张群芳 黄杰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第6期1162-1167,共6页
为了有效地检测Android平台的恶意软件,提出一种基于危险权限和行为分析的静态综合检测方法.对已检测过的应用程序包(APK),提取消息摘要的MD5值作为签名用来进行快速匹配和判定;未检测过的APK根据权限和行为分析来判定,首先通过检测是... 为了有效地检测Android平台的恶意软件,提出一种基于危险权限和行为分析的静态综合检测方法.对已检测过的应用程序包(APK),提取消息摘要的MD5值作为签名用来进行快速匹配和判定;未检测过的APK根据权限和行为分析来判定,首先通过检测是否申请危险权限进行预判,然后进行污点传播和语义分析,以检测出APK中是否存在隐私窃取和恶意扣费行为.与杀毒软件只能检测出已知的恶意软件不同,本系统不依赖于病毒库的收集和更新,可对已知恶意软件变种和未知恶意软件进行有效检测.实验中成功检测出了隐私窃取与恶意扣费的恶意行为,证明了本系统的有效性. 展开更多
关键词 安卓 恶意软件 静态检测 权限 行为分析
在线阅读 下载PDF
以并行机制实现CS—Prolog
5
作者 袁平 《计算机应用研究》 CSCD 1991年第6期24-26,共3页
本文分析和讨论了在多Transputer环境中,如何扩充Prolog语言成为CS—Prolog,使之保持回溯机制,适应并行特点。
关键词 CS-Prolog 并行机制 语言 网络
在线阅读 下载PDF
微处理机的虚存技术及保护
6
作者 袁平 《计算机应用》 CSCD 1992年第2期43-46,共4页
本文描述及评价了在现有先进的微处理机系统上,支持虚存的技术,并讨论了虚存的保护方式。
关键词 虚存技术 微处理机
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部