期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
云灾备关键技术 被引量:11
1
作者 肖达 刘建毅 《中兴通讯技术》 2010年第5期24-27,共4页
信息系统的容灾备份是灾难发生时确保业务连续性和数据可用性的重要手段。云灾备是客户付费使用灾备服务提供商提供的灾备服务的一种灾备模式。客户可以利用服务提供商的优势技术资源和成熟的运维管理流程,快速实现灾备,降低灾备系统的... 信息系统的容灾备份是灾难发生时确保业务连续性和数据可用性的重要手段。云灾备是客户付费使用灾备服务提供商提供的灾备服务的一种灾备模式。客户可以利用服务提供商的优势技术资源和成熟的运维管理流程,快速实现灾备,降低灾备系统的总体拥有成本。文章介绍云灾备的3个关键技术:重复数据删除技术、云存储安全技术和操作系统虚拟化。前两者解决数据级云灾备中的效率和安全性问题,后者解决系统级云灾备的灵活性问题。云存储安全技术的发展是云灾备能否得到广泛应用的一个决定因素。 展开更多
关键词 云灾备 重复数据删除 云存储安全 操作系统虚拟化
在线阅读 下载PDF
云灾备中系统级管理技术的关键问题 被引量:4
2
作者 姚文斌 叶鹏迪 《中兴通讯技术》 2012年第6期22-25,共4页
文章指出云计算技术的核心在于对计算资源、存储资源和传输资源的系统级管理;云灾备的核心则在于利用云中海量资源,为用户提供系统级、数据级和业务级的灾难恢复服务和持续性服务。为了解决云灾备遇到的管理方面的挑战,文章有针对性地... 文章指出云计算技术的核心在于对计算资源、存储资源和传输资源的系统级管理;云灾备的核心则在于利用云中海量资源,为用户提供系统级、数据级和业务级的灾难恢复服务和持续性服务。为了解决云灾备遇到的管理方面的挑战,文章有针对性地对云灾备管理中的最大化收益管理、高可用服务管理、业务连续服务管理、安全保障管理4个方面进行了分析和探讨。 展开更多
关键词 云灾备 云计算 服务 系统级管理
在线阅读 下载PDF
中国灾备标准和产业发展现状 被引量:12
3
作者 姚文斌 伍淳华 《中兴通讯技术》 2010年第5期1-4,14,共5页
文章基于灾难备份与恢复的概念、范畴和主要技术参数,总结了中国灾备领域相关政策的发展历程,并综述了中国灾备相关标准的制订情况。文章分别从灾备市场、灾备产品和人才培养的角度分析了中国灾备产业发展状况,提出了未来发展方向。
关键词 信息化 信息安全 灾难备份恢复 服务连续性
在线阅读 下载PDF
基于可变长数据分块的灾备数据恢复算法设计与实现 被引量:2
4
作者 戴金辉 陈运 +2 位作者 姚文斌 刘建毅 杨义先 《成都信息工程学院学报》 2010年第6期588-591,共4页
利用基于字节指纹极值特征的数据分块算法,设计并实现了一种灾备数据恢复方法。该方法对源数据和备份数据进行可变长数据分块,计算并比较对应数据块摘要值,确定源数据和备份数据的差异数据,采用差异数据拷贝的方法完成数据恢复。实现了... 利用基于字节指纹极值特征的数据分块算法,设计并实现了一种灾备数据恢复方法。该方法对源数据和备份数据进行可变长数据分块,计算并比较对应数据块摘要值,确定源数据和备份数据的差异数据,采用差异数据拷贝的方法完成数据恢复。实现了对重复数据的有效检测,比完全数据拷贝节省32.79%-85.36%的网络带宽。 展开更多
关键词 通信与信息系统 信息安全 容灾 灾难恢复 差异拷贝
在线阅读 下载PDF
基于虚拟化的容灾系统任务关键性判定方法 被引量:5
5
作者 姚文斌 王帅元 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2009年第11期1256-1260,共5页
利用虚拟化技术进行容灾备份系统建设是降低建设成本、提高资源利用率的有效方法.然而,在系统满负荷的情况下,现有方法通常采用静态标定任务关键性的方法进行灾难恢复,造成了系统负载不均衡的问题.为此,设计了一个任务关键性的判定方法... 利用虚拟化技术进行容灾备份系统建设是降低建设成本、提高资源利用率的有效方法.然而,在系统满负荷的情况下,现有方法通常采用静态标定任务关键性的方法进行灾难恢复,造成了系统负载不均衡的问题.为此,设计了一个任务关键性的判定方法,提出通过计算任务相对截止期、资金代价和依赖度等特征值的综合来动态均衡任务分配方法,以此提高灾难恢复的效率.实验结果表明,该方法在缩减了近50%的容灾系统硬件成本的基础上,能够保证关键任务连续性并提高了系统的容灾效能. 展开更多
关键词 虚拟化 容灾 任务关键性 任务连续性
在线阅读 下载PDF
持续数据保护技术 被引量:4
6
作者 刘建毅 《中兴通讯技术》 2010年第5期5-8,共4页
随着数据信息重要性的不断提高以及数据量的不断增长,数据可用性变得比以往任何时候都更加重要。传统数据保护技术的恢复时间目标和恢复点目标已无法满足数据保护的需求。持续数据保护技术是对传统数据保护技术的一个重大突破,是数据保... 随着数据信息重要性的不断提高以及数据量的不断增长,数据可用性变得比以往任何时候都更加重要。传统数据保护技术的恢复时间目标和恢复点目标已无法满足数据保护的需求。持续数据保护技术是对传统数据保护技术的一个重大突破,是数据保护技术的发展趋势。持续数据保护技术可以捕获或跟踪数据的变化,并将数据恢复到任意时间点。 展开更多
关键词 数据保护 持续数据保护 备份 快照
在线阅读 下载PDF
块备份数据多版本融合方法
7
作者 王树鹏 吴广君 +1 位作者 吴志刚 云晓春 《通信学报》 EI CSCD 北大核心 2011年第12期114-121,共8页
在多版本备份数据存储系统中,版本链的长度直接影响着历史版本的检索效率。针对该问题提出了一种块备份数据多版本融合方法,通过增量备份数据版本序列之间的融合产生任意时间点的全量快照备份数据。理论分析表明:该方法可以有效提高版... 在多版本备份数据存储系统中,版本链的长度直接影响着历史版本的检索效率。针对该问题提出了一种块备份数据多版本融合方法,通过增量备份数据版本序列之间的融合产生任意时间点的全量快照备份数据。理论分析表明:该方法可以有效提高版本链中目标版本的检索效率。进一步根据块备份数据的分布特点,提出变长数据块版本融合算法,降低快照版本融合的计算复杂度。最后给出了版本融合技术在多版本备份数据管理中的具体应用和性能分析。模拟实验结果表明:使用版本融合技术在相同版本链长度下,可以大量减少冗余版本备份数据量,有效提高多版本条件下全量数据的恢复效率。 展开更多
关键词 版本融合 块备份数据 容灾备份 数据存储 快照
在线阅读 下载PDF
新的混沌粒子群优化算法 被引量:128
8
作者 胥小波 郑康锋 +2 位作者 李丹 武斌 杨义先 《通信学报》 EI CSCD 北大核心 2012年第1期24-30,37,共8页
针对传统粒子群算法初期收敛较快,而在后期容易陷入早熟、局部最优的特点,提出了一种新的混沌粒子群优化算法,不同于己有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步... 针对传统粒子群算法初期收敛较快,而在后期容易陷入早熟、局部最优的特点,提出了一种新的混沌粒子群优化算法,不同于己有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步向最优点靠近。并提出了一种新的混沌粒子群数学模型,进行了非线性动力学分析。数值测试结果表明该方法能跳出局部最优,极大提高了计算精度,进一步提高了全局寻优能力。 展开更多
关键词 粒子群 混沌 混沌粒子群 优化算法
在线阅读 下载PDF
云计算环境中支持隐私保护的数字版权保护方案 被引量:33
9
作者 黄勤龙 马兆丰 +2 位作者 傅镜艺 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2014年第2期95-103,共9页
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个... 针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加密和加法同态加密算法的内容加密密钥保护和分发机制,保证内容加密密钥的安全性;允许用户匿名向云服务提供商订购内容和申请授权,保护用户的隐私,并且防止云服务提供商、授权服务器和密钥服务器等收集用户使用习惯等敏感信息。与现有的云计算环境中数字版权保护方案相比,该方案在保护内容安全和用户隐私的同时,支持灵活的访问控制,并且支持在线和超级分发应用模式,在云计算环境中具有较好的实用性。 展开更多
关键词 数字版权管理 隐私保护 属性基加密 同态加密 云计算
在线阅读 下载PDF
基于纹理特征的H.264/AVC顽健视频水印算法 被引量:22
10
作者 张维纬 张茹 +2 位作者 刘建毅 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2012年第3期82-89,共8页
在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验... 在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验结果表明,该算法对视频质量和码率的影响较小,并且能有效抵抗高斯噪声、低通滤波、重编码等常见的视频水印攻击。 展开更多
关键词 视频顽健水印 能量差 H.264/AVC 纹理特征
在线阅读 下载PDF
一种基于H.264/AVC的视频可逆脆弱水印算法 被引量:12
11
作者 张维纬 张茹 +3 位作者 刘建毅 伍淳华 钮心忻 杨义先 《电子与信息学报》 EI CSCD 北大核心 2013年第1期106-112,共7页
结合H.264压缩编码标准的特性,该文提出一种新的基于H.264/AVC的视频可逆脆弱水印算法。算法先计算当前宏块预测残差块量化的离散余弦变换(DCT)系数的哈希值生成认证码,再把认证码作为水印信息嵌入到下一个相邻宏块活性最大的4′4块的... 结合H.264压缩编码标准的特性,该文提出一种新的基于H.264/AVC的视频可逆脆弱水印算法。算法先计算当前宏块预测残差块量化的离散余弦变换(DCT)系数的哈希值生成认证码,再把认证码作为水印信息嵌入到下一个相邻宏块活性最大的4′4块的最后一个非零量化DCT系数中。在解码端,通过比较认证码和提取的水印信息进行视频数据完整性的认证。实验结果表明,该算法对视频质量和码率的影响较小,并且能对认证通过的视频数据进行还原和对认证失败的视频Ⅰ帧遭篡改区域进行有效的定位。 展开更多
关键词 视频水印 脆弱水印 可逆水印 H 264 视频认证
在线阅读 下载PDF
支持时空约束的可信数字版权管理安全许可协议 被引量:20
12
作者 马兆丰 范科峰 +2 位作者 陈铭 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2008年第10期153-164,共12页
提出一种新的支持时空约束的数字版权管理安全许可协议(CPSec DRM),该协议将内容对象与版权对象相分离,通过内容加密密钥CEK保护数字内容本身,而通过与客户设备信息相关的设备密钥DEK保护每一份许可证。在用户与许可证中心之间采用动态... 提出一种新的支持时空约束的数字版权管理安全许可协议(CPSec DRM),该协议将内容对象与版权对象相分离,通过内容加密密钥CEK保护数字内容本身,而通过与客户设备信息相关的设备密钥DEK保护每一份许可证。在用户与许可证中心之间采用动态实时密钥协商算法实现双向认证和动态许可申请,通过"时间、空间空约束相关联"、"终端、许可服务器相认证"、"许可证书实时动态生成与发布"机制实现许可证的可区分安全管理。考虑到离线版权安全许可,本协议中引入了许可证转换器的概念,通过许可倒计数机制实现为特定数量用户可按在线、离线模式进行版权二次分发。所提协议CPSec DRM支持在线、离线两种版权许可模式,用户在获得域许可证后,无需依赖原来的许可证中心即可完成版权的二次分发(包括在线和离线)。分析表明所提协议在内容保护、安全认证、许可授权和应用模式等方面满足DRM内容保护要求和目标。 展开更多
关键词 数字版权管理 安全协议 许可证书 有限分发
在线阅读 下载PDF
基于区域相关性的LSB匹配隐写分析 被引量:14
13
作者 陈铭 张茹 +2 位作者 刘凡凡 武嘉 钮心忻 《通信学报》 EI CSCD 北大核心 2010年第3期1-11,共11页
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相... LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相关性的检测算法,与已有算法相比,该算法复杂度低,运算简单并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性。 展开更多
关键词 信息隐藏 隐藏分析 LSB匹配 区域相关性
在线阅读 下载PDF
高效的选择密文安全的单向代理重加密方案 被引量:9
14
作者 张维纬 张茹 +2 位作者 刘建毅 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2013年第7期87-97,共11页
针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与LV方案相比,在安全性和效率方... 针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与LV方案相比,在安全性和效率方面都有所提升,与WJ方案相比,在同等安全条件下,运算效率有所提高。 展开更多
关键词 代理重加密 选择密文安全 自适应攻陷模型 标准模型
在线阅读 下载PDF
基于参数建模的分布式信任模型 被引量:11
15
作者 汪京培 孙斌 +1 位作者 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2013年第4期47-59,共13页
从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足... 从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足提取参数的功能要求,具有一定的通用性。仿真结果表明所提的信任模型是合理有效的,相对于其他相关模型表现较为优越。 展开更多
关键词 网络安全 信任 信任模型 功能参数 参数建模
在线阅读 下载PDF
基于并行BP神经网络的路由查找算法 被引量:8
16
作者 胥小波 郑康锋 +2 位作者 李丹 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2012年第2期61-68,共8页
结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法... 结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法,该算法需要学习的条目数平均减少了520倍,提高了学习效率,为神经网络应用于路由查找创造了有利条件。 展开更多
关键词 神经网络 路由查找 反向传播 Bloom—filter算法
在线阅读 下载PDF
安全两方线段求交协议及其在保护隐私凸包交集中的应用 被引量:10
17
作者 孙茂华 罗守山 +1 位作者 辛阳 杨义先 《通信学报》 EI CSCD 北大核心 2013年第1期30-42,共13页
研究了现有安全多方计算几何协议,提出了安全多方计算几何的模型和框架,从数学模型、安全模型和通信模型3个维度展开描述。针对现有安全两方线段关系判定协议都忽略求解交点坐标的问题,在半诚实模型下基于Paillier同态加密技术提出了安... 研究了现有安全多方计算几何协议,提出了安全多方计算几何的模型和框架,从数学模型、安全模型和通信模型3个维度展开描述。针对现有安全两方线段关系判定协议都忽略求解交点坐标的问题,在半诚实模型下基于Paillier同态加密技术提出了安全两方线段求交协议,使用Goldreich证明法进行了理论安全性分析,并在恶意模型下进行了推广。分析结果表明,该半诚实模型下的算法在效率上优于现有算法。作为安全两方线段求交协议的应用,结合O’Rourke算法提出了保护隐私的凸包求交集协议,弥补了安全计算几何领域仅实现了凸包并集算法的缺陷。 展开更多
关键词 密码学 安全多方计算几何 安全两方线段求交 保护隐私 凸包交集
在线阅读 下载PDF
基于改进CURE聚类算法的无监督异常检测方法 被引量:22
18
作者 周亚建 徐晨 李继国 《通信学报》 EI CSCD 北大核心 2010年第7期18-23,32,共7页
提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超... 提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超矩形的正常行为建模算法,该算法有助于迅速、准确地检测出入侵行为。实验采用KDDcup99数据,实验结果表明该方法能够有效地检测网络数据中的已知和未知入侵行为。 展开更多
关键词 无监督异常检测 CURE 超矩形 聚类 数据挖掘
在线阅读 下载PDF
基于多分支认证树的多用户多副本数据持有性证明方案 被引量:10
19
作者 查雅行 罗守山 +1 位作者 卞建超 李伟 《通信学报》 EI CSCD 北大核心 2015年第11期80-91,共12页
在云存储环境下,如何高效、动态地完成对多用户多副本数据的完整性验证是一个挑战性问题。基于双线性代数映射的签名机制和多分支认证树特性,提出了一种新的多用户多副本数据持有性证明方案。该方案通过使用随机掩码技术对密文进行处理... 在云存储环境下,如何高效、动态地完成对多用户多副本数据的完整性验证是一个挑战性问题。基于双线性代数映射的签名机制和多分支认证树特性,提出了一种新的多用户多副本数据持有性证明方案。该方案通过使用随机掩码技术对密文进行处理确保数据隐私性,采用多分支认证树来提高数据分块的签名效率,能够支持数据动态更新操作。此外,引入第三方审计者对多用户多副本数据进行批量审计以减少计算开销。最后,分析表明本方案具有较高的安全性和效率。 展开更多
关键词 数据持有性证明 多分支认证树 批量审计 多副本 云存储
在线阅读 下载PDF
基于层级化身份的可证明安全的认证密钥协商协议 被引量:6
20
作者 曹晨磊 刘明奇 +1 位作者 张茹 杨义先 《电子与信息学报》 EI CSCD 北大核心 2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提... 目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 展开更多
关键词 云计算 认证密钥协商协议 基于身份的密码体制 基于层级化身份的加密 eCK模型
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部