期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
公理化设计框架下产品设计知识重用的关键技术 被引量:2
1
作者 杨杰 陈雪兆 《计算机应用》 CSCD 北大核心 2013年第5期1294-1297,1312,共5页
针对具有层次性、多属性特点的复杂产品设计过程,对公理化设计框架下的产品设计重用技术进行了研究。通过建立公理化设计框架将复杂产品设计过程进行分解,形成产品设计的需求域、功能域、结构域与工艺域的Z形映射关系,提出一种基于实例... 针对具有层次性、多属性特点的复杂产品设计过程,对公理化设计框架下的产品设计重用技术进行了研究。通过建立公理化设计框架将复杂产品设计过程进行分解,形成产品设计的需求域、功能域、结构域与工艺域的Z形映射关系,提出一种基于实例的综合考虑设计域间和域内设计信息的知识重用方法,采用基于相似度的知识重用检索算法,获得符合设计要求的最佳重用对象,并以实例进行了验证。 展开更多
关键词 产品设计 知识重用 公理化设计 智能设计 模型
在线阅读 下载PDF
云计算中一种高效的工作流调度方法 被引量:2
2
作者 胡红宇 陈政 《计算机应用与软件》 北大核心 2020年第10期6-13,112,共9页
为了解决云计算科学工作流的调度问题,提出一种基于执行跨度和资源利用率为优化目标的工作流调度算法。在工作流结构层次基础上,将任务节点与虚拟机间的映射关系求解划分为两个阶段:第一阶段以最小最大标准化方式对层次的每个任务估计... 为了解决云计算科学工作流的调度问题,提出一种基于执行跨度和资源利用率为优化目标的工作流调度算法。在工作流结构层次基础上,将任务节点与虚拟机间的映射关系求解划分为两个阶段:第一阶段以最小最大标准化方式对层次的每个任务估计计算时间进行标准化操作,并计算任务阈值,从而将层次中的每个任务划分为大批任务和小批任务集合;第二阶段通过从估计计算时间矩阵中选择最小执行时间将任务调度至相应虚拟机上,并更新相应执行时间矩阵。分析算法的时间复杂度,通过算例详细说明算法执行过程。通过大规模仿真实验与4个基准算法进行对比分析。实验结果表明,在不同类型科学工作流测试下,该算法不仅可以最小化工作流的执行跨度,还可以确保更高的云资源利用率。 展开更多
关键词 云计算 工作流调度 任务优先级 资源利用率 执行跨度
在线阅读 下载PDF
基于免疫计算的IDS误警率问题研究
3
作者 陈雪兆 杨杰 《计算机应用与软件》 CSCD 2010年第7期298-300,共3页
误警率较高是入侵检测系统(IDS)存在的一个主要问题,极大影响了检测结果的可信性。形式化分析了IDS可信问题与误报率的关系以及异常IDS误警率问题产生原因,借鉴生物免疫系统,提出了基于人工免疫思想,动态构建正常系统轮廓,抑制误警率的... 误警率较高是入侵检测系统(IDS)存在的一个主要问题,极大影响了检测结果的可信性。形式化分析了IDS可信问题与误报率的关系以及异常IDS误警率问题产生原因,借鉴生物免疫系统,提出了基于人工免疫思想,动态构建正常系统轮廓,抑制误警率的方法。给出了抗原、抗体的形式化描述及检测的具体过程,并进行了仿真和对比实验。理论分析和实验表明,该方法有效降低了IDS的误警率。 展开更多
关键词 异常入侵检测 误警率 人工免疫
在线阅读 下载PDF
改进的基于口令的群密钥协商协议 被引量:4
4
作者 胡红宇 李军义 《计算机工程》 CAS CSCD 北大核心 2011年第3期132-133,136,共3页
群密钥协商协议是保证后续群组安全通信的重要手段之一。为此,研究Byun和Lee提出的基于口令的群密钥协商协议,指出该协议不能抵抗不可检测的在线字典攻击。基于这个发现,对该方案进行改进,提出一种新的群密钥协商协议。安全性分析表明,... 群密钥协商协议是保证后续群组安全通信的重要手段之一。为此,研究Byun和Lee提出的基于口令的群密钥协商协议,指出该协议不能抵抗不可检测的在线字典攻击。基于这个发现,对该方案进行改进,提出一种新的群密钥协商协议。安全性分析表明,该协议可以抵抗基于口令的群密钥协商协议的常见攻击。 展开更多
关键词 信息安全 群密钥协商 基于口令的认证 字典攻击
在线阅读 下载PDF
新的基于椭圆曲线的三方口令认证密钥协商协议 被引量:2
5
作者 刘柱文 李丽琳 《计算机应用》 CSCD 北大核心 2011年第10期2687-2688,2691,共3页
口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的... 口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的消息中,确保了口令的安全性。新协议的安全性基于椭圆曲线离散对数问题,服务器并不需要完全可信。安全性分析和性能分析显示,新协议以较低的代价实现了通信双方的安全通信。 展开更多
关键词 信息安全 密钥协商 口令 椭圆曲线
在线阅读 下载PDF
基于化学反应优化与蚁群优化融合的云工作流调度 被引量:2
6
作者 胡红宇 陈政 《计算机应用与软件》 北大核心 2020年第11期229-238,共10页
为了解决云计算环境中科学工作流的调度优化问题,提出一种基于化学反应优化与蚁群优化融合的调度算法。在传统化学反应优化的基础上,设计四种分子化学反应操作,不仅增加种群分子的多样性,还能以较快的速度获得调度问题的候选解。为了提... 为了解决云计算环境中科学工作流的调度优化问题,提出一种基于化学反应优化与蚁群优化融合的调度算法。在传统化学反应优化的基础上,设计四种分子化学反应操作,不仅增加种群分子的多样性,还能以较快的速度获得调度问题的候选解。为了提高前一化学反应优化阶段中调度解的质量,利用修正的蚁群优化机制对调度解进行精炼。通过两种优化机制的融合最终得到在截止时间约束时工作流调度问题的最优解。仿真结果表明,通过设置硬约束和软约束的截止时间条件,该算法在截止时间约束满意度、降低执行时间和执行代价方面均优于对比算法。 展开更多
关键词 云环境 工作流调度 化学反应优化 蚁群优化 截止时间约束
在线阅读 下载PDF
一种新的双方认证密钥协商协议的安全性分析 被引量:4
7
作者 周四方 《计算机应用》 CSCD 北大核心 2011年第11期2994-2996,共3页
2010年,Mohammad等人提出了一种新的双方认证密钥协商协议(MOHAMMAD Z,CHEN Y,HSU C,etal.Cryptanalysis and enhancement of two-pass authenticated key agreement with key confirmation protocols.IETE TechnicalReview,2010,27(3):... 2010年,Mohammad等人提出了一种新的双方认证密钥协商协议(MOHAMMAD Z,CHEN Y,HSU C,etal.Cryptanalysis and enhancement of two-pass authenticated key agreement with key confirmation protocols.IETE TechnicalReview,2010,27(3):252-65)。新协议以较高的运算效率实现了参与者双方的身份认证和密钥协商。对该协议的单轮版本进行了安全性分析,通过模拟协议中某些信息丢失后协议双方的通信过程,发现如果协议中的一些秘密信息丢失,敌手可以发起信息泄露伪装攻击、密钥泄露伪装攻击和一般定义下的伪装攻击,也无法抵抗中间人攻击。这些攻击都可以使得敌手冒充合法参与者发起或回应会话。 展开更多
关键词 信息安全 密钥协商 伪装攻击 认证机制
在线阅读 下载PDF
新的基于身份认证的群密钥协商协议 被引量:4
8
作者 陈海红 李军义 《计算机工程与应用》 CSCD 北大核心 2017年第21期103-109,共7页
群密钥协商(GKA)协议在构建安全多播信道中扮演着主要角色。由于公钥管理的简洁性和高效性,基于身份的认证群密钥协商协议密码系统近年来成为热门研究方向。提出了一个基于Weil对和完全三叉树结构的群密钥协商协议,同时提出了成员加入... 群密钥协商(GKA)协议在构建安全多播信道中扮演着主要角色。由于公钥管理的简洁性和高效性,基于身份的认证群密钥协商协议密码系统近年来成为热门研究方向。提出了一个基于Weil对和完全三叉树结构的群密钥协商协议,同时提出了成员加入和离开子协议。对新方案的安全性进行了分析,结果显示,新方案可以抵抗常见的攻击。在性能方面,新方案在参与者较多时有较明显的计算优势。 展开更多
关键词 群密钥协商 基于身份的认证 WEIL对 三叉树
在线阅读 下载PDF
一种新型的光子晶体光纤模型及分析 被引量:1
9
作者 胡红宇 奉国和 《实验室研究与探索》 CAS 北大核心 2017年第9期29-31,共3页
为了进一步提高光学谐振腔的的谐振优势,设计了新型的光子晶体光纤(Photonic Crystal Fiber,PCF),解决了光子晶体可见光范围的光子晶体禁带问题。理论上基于Maxwell方程进行了缺陷分析,得到了模式有效折射率和设计缺陷的双折射模型。由... 为了进一步提高光学谐振腔的的谐振优势,设计了新型的光子晶体光纤(Photonic Crystal Fiber,PCF),解决了光子晶体可见光范围的光子晶体禁带问题。理论上基于Maxwell方程进行了缺陷分析,得到了模式有效折射率和设计缺陷的双折射模型。由计算机软件双折射特性分析发现:设计模型的2正交偏振态折射率差模型更大,设计模型具有负色散,这能够补偿光纤中的正色散损耗,电磁场分析表明,设计的结构以耦合效率很好。 展开更多
关键词 计算机软件 光子晶体光纤 双折射 MAXWELL方程
在线阅读 下载PDF
基于单向同构函数的三方认证密钥协商协议 被引量:1
10
作者 陈海红 《计算机科学》 CSCD 北大核心 2015年第S1期447-450,共4页
密钥协商是实现参与者在公平的开放环境下建立会话密钥的重要手段。提出了一种新的可实现第三方对参与者身份进行认证的三方密钥协商协议。新协议利用单向同构函数生成会话密钥,避免了Hash函数的不安全问题。之后,利用定义的标准模型对... 密钥协商是实现参与者在公平的开放环境下建立会话密钥的重要手段。提出了一种新的可实现第三方对参与者身份进行认证的三方密钥协商协议。新协议利用单向同构函数生成会话密钥,避免了Hash函数的不安全问题。之后,利用定义的标准模型对协议进行了严格的形式化证明,并对协议的安全性和计算量进行了横向比较。结果显示,新协议具备已知密钥安全、绝对前向安全性和抗密钥泄露伪装攻击,且计算量也可被接受。 展开更多
关键词 密码学 密钥协商 单向同构函数 密码分析 标准模型
在线阅读 下载PDF
新型三方口令认证密钥协商协议的安全性分析与改进
11
作者 李丽琳 刘柱文 《计算机应用》 CSCD 北大核心 2011年第8期2192-2195,共4页
口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商——3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密... 口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商——3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密钥。描述了这一攻击,并对原协议进行了改进,提出了I-3REKA协议。安全性和性能分析表明,所提出的协议以较低的计算量实现了参与双方的安全通信。 展开更多
关键词 信息安全 密钥协商 口令 中间人攻击
在线阅读 下载PDF
安全高效的群组密钥协商协议
12
作者 胡红宇 艾灵仙 《计算机应用》 CSCD 北大核心 2010年第9期2401-2403,2448,共4页
群组密钥协商(GKA)是保证随后安全通信的重要手段之一。提出了一种新的群组密钥协商协议,在协议中,参与者可以通过一系列算法对其他参与者的真伪进行验证。该协议以较低的计算成本实现参与者安全的会话密钥协商,具备可容错性和长期私钥... 群组密钥协商(GKA)是保证随后安全通信的重要手段之一。提出了一种新的群组密钥协商协议,在协议中,参与者可以通过一系列算法对其他参与者的真伪进行验证。该协议以较低的计算成本实现参与者安全的会话密钥协商,具备可容错性和长期私钥可重用性的特点。分析表明可抵抗多数常见攻击。 展开更多
关键词 密码学 群组密钥协商 可容错性 可扩展性
在线阅读 下载PDF
一种双包层结构的PCF模型及其特性分析
13
作者 胡红宇 奉国和 《光通信技术》 北大核心 2017年第8期59-61,共3页
为了优化光子晶体光纤(Photonic Crystal Fiber,PCF)的双折射现象,设计了一种双包层结构的PCF,通过采用非对称矩形纤芯实现光子控制。分析了矩形缺陷区域存在的问题,得到了设计PCF的损耗和色散理论模型。结构对比得出:设计模型的两正交... 为了优化光子晶体光纤(Photonic Crystal Fiber,PCF)的双折射现象,设计了一种双包层结构的PCF,通过采用非对称矩形纤芯实现光子控制。分析了矩形缺陷区域存在的问题,得到了设计PCF的损耗和色散理论模型。结构对比得出:设计模型的两正交偏振态折射率差较大,双折射现象良好;设计模型表现为负色散,能够补偿光纤中的正色散损耗。仿真实验和参数特性验证了设计模型的有效性。 展开更多
关键词 光子晶体光纤 双包层 矩形缺陷 双折射 孔径
在线阅读 下载PDF
一种基于身份的密钥协商协议安全分析与改进 被引量:1
14
作者 刘晶镭 陈湘涛 +2 位作者 胡红宇 艾灵仙 蒋恒 《计算机工程与应用》 CSCD 2012年第34期88-91,共4页
认证密钥协商是保证参与者后续通信安全的一种重要机制。2007年,J.Oh等人提出了一种新的利用椭圆曲线密码体制的基于身份的认证密钥协商协议,该协议最大的特点是可以通过一次会话密钥协商过程生成两个会话密钥。但研究发现,该协议不能... 认证密钥协商是保证参与者后续通信安全的一种重要机制。2007年,J.Oh等人提出了一种新的利用椭圆曲线密码体制的基于身份的认证密钥协商协议,该协议最大的特点是可以通过一次会话密钥协商过程生成两个会话密钥。但研究发现,该协议不能抵抗基本的冒充攻击和密钥泄露冒充攻击,详细地描述了这两个安全弱点后提出了一种新的改进方法,并分析了新协议的安全性。 展开更多
关键词 信息安全 密钥协商 冒充攻击 密钥泄露冒充攻击 椭圆曲线
在线阅读 下载PDF
一种新的群认证密钥协商方案
15
作者 刘晶镭 胡红宇 艾灵仙 《计算机工程》 CAS CSCD 2012年第6期132-134,共3页
提出一种新的基于身份的群认证密钥协商协议,并基于决策双线性Diffie-Hellman问题的难解性,在标准模型下对协议的安全性进行形式化证明。该协议考虑群会话中成员的动态性问题,从而解决群密钥协商中成员的流动问题。安全性性能分析结果表... 提出一种新的基于身份的群认证密钥协商协议,并基于决策双线性Diffie-Hellman问题的难解性,在标准模型下对协议的安全性进行形式化证明。该协议考虑群会话中成员的动态性问题,从而解决群密钥协商中成员的流动问题。安全性性能分析结果表明,该协议用较低的计算量实现了参与者的安全会话密钥协商。 展开更多
关键词 密码学 密钥协商 标准模型 基于身份的密码学 身份认证 决策双线性Diffie-Hellman问题
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部