期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
云计算下的数据存储安全可证明性综述
被引量:
26
1
作者
梁彪
曹宇佶
+1 位作者
秦中元
张群芳
《计算机应用研究》
CSCD
北大核心
2012年第7期2416-2421,共6页
云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍...
云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍了云计算数据存储的基本架构,并从可检索证明和可证明数据拥有两个角度分析了相关研究方案的发展,从公共认证、同态认证、数据动态化、隐私保护、批审计和多服务器环境得方面讨论了协议的功能设计,并且列表进行了功能和开销对比,在此基础上提出了一个比较完备的云计算环境下的协议框架。最后总结并阐述了后续工作。
展开更多
关键词
云计算
数据存储安全
可检索证明
可证明数据拥有
在线阅读
下载PDF
职称材料
无可信中心的门限追踪ad hoc网络匿名认证
被引量:
10
2
作者
刘方斌
张琨
+1 位作者
李海
张宏
《通信学报》
EI
CSCD
北大核心
2012年第8期208-213,共6页
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需...
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。
展开更多
关键词
匿名认证
无可信中心
AD
HOC网络
追踪性
门限性
在线阅读
下载PDF
职称材料
虚拟机系统安全综述
被引量:
24
3
作者
秦中元
沈日胜
+1 位作者
张群芳
狄予兴
《计算机应用研究》
CSCD
北大核心
2012年第5期1618-1622,共5页
随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏...
随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏洞和威胁,并从计算机安全学的角度提出了相应的防御和保护方法。较为全面地总结了目前国内外针对虚拟机安全各方面相关的研究成果,通过系统的比较分析,指出了目前存在的问题,探讨了下一步的研究方向。
展开更多
关键词
虚拟机
XEN
安全
防御
在线阅读
下载PDF
职称材料
一种Android平台恶意软件静态检测方法
被引量:
12
4
作者
秦中元
徐毓青
+2 位作者
梁彪
张群芳
黄杰
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013年第6期1162-1167,共6页
为了有效地检测Android平台的恶意软件,提出一种基于危险权限和行为分析的静态综合检测方法.对已检测过的应用程序包(APK),提取消息摘要的MD5值作为签名用来进行快速匹配和判定;未检测过的APK根据权限和行为分析来判定,首先通过检测是...
为了有效地检测Android平台的恶意软件,提出一种基于危险权限和行为分析的静态综合检测方法.对已检测过的应用程序包(APK),提取消息摘要的MD5值作为签名用来进行快速匹配和判定;未检测过的APK根据权限和行为分析来判定,首先通过检测是否申请危险权限进行预判,然后进行污点传播和语义分析,以检测出APK中是否存在隐私窃取和恶意扣费行为.与杀毒软件只能检测出已知的恶意软件不同,本系统不依赖于病毒库的收集和更新,可对已知恶意软件变种和未知恶意软件进行有效检测.实验中成功检测出了隐私窃取与恶意扣费的恶意行为,证明了本系统的有效性.
展开更多
关键词
安卓
恶意软件
静态检测
权限
行为分析
在线阅读
下载PDF
职称材料
以并行机制实现CS—Prolog
5
作者
袁平
《计算机应用研究》
CSCD
1991年第6期24-26,共3页
本文分析和讨论了在多Transputer环境中,如何扩充Prolog语言成为CS—Prolog,使之保持回溯机制,适应并行特点。
关键词
CS-Prolog
并行机制
语言
网络
在线阅读
下载PDF
职称材料
微处理机的虚存技术及保护
6
作者
袁平
《计算机应用》
CSCD
1992年第2期43-46,共4页
本文描述及评价了在现有先进的微处理机系统上,支持虚存的技术,并讨论了虚存的保护方式。
关键词
虚存技术
微处理机
在线阅读
下载PDF
职称材料
题名
云计算下的数据存储安全可证明性综述
被引量:
26
1
作者
梁彪
曹宇佶
秦中元
张群芳
机构
南京
三宝科技股份有限公司
信息网络安全公安部重点实验室
东南大学信息科学与工程
学院
南京炮兵学院计算机教研室
出处
《计算机应用研究》
CSCD
北大核心
2012年第7期2416-2421,共6页
基金
国家科技支撑计划资助项目(2011BAF16B00)
信息网络安全公安部重点实验室开放课题基金资助项目(C11605)
江苏省网络与信息安全重点实验室开放课题基金资助项目(BM2003201)
文摘
云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍了云计算数据存储的基本架构,并从可检索证明和可证明数据拥有两个角度分析了相关研究方案的发展,从公共认证、同态认证、数据动态化、隐私保护、批审计和多服务器环境得方面讨论了协议的功能设计,并且列表进行了功能和开销对比,在此基础上提出了一个比较完备的云计算环境下的协议框架。最后总结并阐述了后续工作。
关键词
云计算
数据存储安全
可检索证明
可证明数据拥有
Keywords
cloud computing
data storage security
proofs of retrievability(POR)
provable data possession(PDP)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
无可信中心的门限追踪ad hoc网络匿名认证
被引量:
10
2
作者
刘方斌
张琨
李海
张宏
机构
南京
理工大学
计算机
科学与技术
学院
南京炮兵学院计算机教研室
出处
《通信学报》
EI
CSCD
北大核心
2012年第8期208-213,共6页
文摘
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。
关键词
匿名认证
无可信中心
AD
HOC网络
追踪性
门限性
Keywords
anonymous authentication
without trusted center
ad hoc network
traceability
threshold
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
虚拟机系统安全综述
被引量:
24
3
作者
秦中元
沈日胜
张群芳
狄予兴
机构
东南大学信息科学与工程
学院
信息网络安全公安部重点实验室
南京炮兵学院计算机教研室
南京炮兵学院
通信
教研室
出处
《计算机应用研究》
CSCD
北大核心
2012年第5期1618-1622,共5页
基金
信息网络安全公安部重点实验室开放课题(C11605)
江苏省网络与信息安全重点实验室开放课题基金资助项目(BM2003201)
文摘
随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏洞和威胁,并从计算机安全学的角度提出了相应的防御和保护方法。较为全面地总结了目前国内外针对虚拟机安全各方面相关的研究成果,通过系统的比较分析,指出了目前存在的问题,探讨了下一步的研究方向。
关键词
虚拟机
XEN
安全
防御
Keywords
virtual machine
Xen
security
defense
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种Android平台恶意软件静态检测方法
被引量:
12
4
作者
秦中元
徐毓青
梁彪
张群芳
黄杰
机构
东南大学信息安全研究中心
信息网络安全公安部重点实验室
南京
三宝科技股份有限公司
南京炮兵学院计算机教研室
出处
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013年第6期1162-1167,共6页
基金
国家高技术研究发展计划(863计划)资助项目(2013AA014001)
国家发改委信息安全专项资助项目
信息网络安全公安部重点实验室开放课题资助项目(C13611)
文摘
为了有效地检测Android平台的恶意软件,提出一种基于危险权限和行为分析的静态综合检测方法.对已检测过的应用程序包(APK),提取消息摘要的MD5值作为签名用来进行快速匹配和判定;未检测过的APK根据权限和行为分析来判定,首先通过检测是否申请危险权限进行预判,然后进行污点传播和语义分析,以检测出APK中是否存在隐私窃取和恶意扣费行为.与杀毒软件只能检测出已知的恶意软件不同,本系统不依赖于病毒库的收集和更新,可对已知恶意软件变种和未知恶意软件进行有效检测.实验中成功检测出了隐私窃取与恶意扣费的恶意行为,证明了本系统的有效性.
关键词
安卓
恶意软件
静态检测
权限
行为分析
Keywords
Android
malware
static detection
permission
behavior analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
以并行机制实现CS—Prolog
5
作者
袁平
机构
南京炮兵学院计算机教研室
出处
《计算机应用研究》
CSCD
1991年第6期24-26,共3页
文摘
本文分析和讨论了在多Transputer环境中,如何扩充Prolog语言成为CS—Prolog,使之保持回溯机制,适应并行特点。
关键词
CS-Prolog
并行机制
语言
网络
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
微处理机的虚存技术及保护
6
作者
袁平
机构
南京炮兵学院计算机教研室
出处
《计算机应用》
CSCD
1992年第2期43-46,共4页
文摘
本文描述及评价了在现有先进的微处理机系统上,支持虚存的技术,并讨论了虚存的保护方式。
关键词
虚存技术
微处理机
分类号
TP363 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
云计算下的数据存储安全可证明性综述
梁彪
曹宇佶
秦中元
张群芳
《计算机应用研究》
CSCD
北大核心
2012
26
在线阅读
下载PDF
职称材料
2
无可信中心的门限追踪ad hoc网络匿名认证
刘方斌
张琨
李海
张宏
《通信学报》
EI
CSCD
北大核心
2012
10
在线阅读
下载PDF
职称材料
3
虚拟机系统安全综述
秦中元
沈日胜
张群芳
狄予兴
《计算机应用研究》
CSCD
北大核心
2012
24
在线阅读
下载PDF
职称材料
4
一种Android平台恶意软件静态检测方法
秦中元
徐毓青
梁彪
张群芳
黄杰
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013
12
在线阅读
下载PDF
职称材料
5
以并行机制实现CS—Prolog
袁平
《计算机应用研究》
CSCD
1991
0
在线阅读
下载PDF
职称材料
6
微处理机的虚存技术及保护
袁平
《计算机应用》
CSCD
1992
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部