期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
64
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
云灾备关键技术
被引量:
11
1
作者
肖达
刘建毅
《中兴通讯技术》
2010年第5期24-27,共4页
信息系统的容灾备份是灾难发生时确保业务连续性和数据可用性的重要手段。云灾备是客户付费使用灾备服务提供商提供的灾备服务的一种灾备模式。客户可以利用服务提供商的优势技术资源和成熟的运维管理流程,快速实现灾备,降低灾备系统的...
信息系统的容灾备份是灾难发生时确保业务连续性和数据可用性的重要手段。云灾备是客户付费使用灾备服务提供商提供的灾备服务的一种灾备模式。客户可以利用服务提供商的优势技术资源和成熟的运维管理流程,快速实现灾备,降低灾备系统的总体拥有成本。文章介绍云灾备的3个关键技术:重复数据删除技术、云存储安全技术和操作系统虚拟化。前两者解决数据级云灾备中的效率和安全性问题,后者解决系统级云灾备的灵活性问题。云存储安全技术的发展是云灾备能否得到广泛应用的一个决定因素。
展开更多
关键词
云灾备
重复数据删除
云存储安全
操作系统虚拟化
在线阅读
下载PDF
职称材料
云灾备中系统级管理技术的关键问题
被引量:
4
2
作者
姚文斌
叶鹏迪
《中兴通讯技术》
2012年第6期22-25,共4页
文章指出云计算技术的核心在于对计算资源、存储资源和传输资源的系统级管理;云灾备的核心则在于利用云中海量资源,为用户提供系统级、数据级和业务级的灾难恢复服务和持续性服务。为了解决云灾备遇到的管理方面的挑战,文章有针对性地...
文章指出云计算技术的核心在于对计算资源、存储资源和传输资源的系统级管理;云灾备的核心则在于利用云中海量资源,为用户提供系统级、数据级和业务级的灾难恢复服务和持续性服务。为了解决云灾备遇到的管理方面的挑战,文章有针对性地对云灾备管理中的最大化收益管理、高可用服务管理、业务连续服务管理、安全保障管理4个方面进行了分析和探讨。
展开更多
关键词
云灾备
云计算
服务
系统级管理
在线阅读
下载PDF
职称材料
中国灾备标准和产业发展现状
被引量:
12
3
作者
姚文斌
伍淳华
《中兴通讯技术》
2010年第5期1-4,14,共5页
文章基于灾难备份与恢复的概念、范畴和主要技术参数,总结了中国灾备领域相关政策的发展历程,并综述了中国灾备相关标准的制订情况。文章分别从灾备市场、灾备产品和人才培养的角度分析了中国灾备产业发展状况,提出了未来发展方向。
关键词
信息化
信息安全
灾难备份恢复
服务连续性
在线阅读
下载PDF
职称材料
基于可变长数据分块的灾备数据恢复算法设计与实现
被引量:
2
4
作者
戴金辉
陈运
+2 位作者
姚文斌
刘建毅
杨义先
《成都信息工程学院学报》
2010年第6期588-591,共4页
利用基于字节指纹极值特征的数据分块算法,设计并实现了一种灾备数据恢复方法。该方法对源数据和备份数据进行可变长数据分块,计算并比较对应数据块摘要值,确定源数据和备份数据的差异数据,采用差异数据拷贝的方法完成数据恢复。实现了...
利用基于字节指纹极值特征的数据分块算法,设计并实现了一种灾备数据恢复方法。该方法对源数据和备份数据进行可变长数据分块,计算并比较对应数据块摘要值,确定源数据和备份数据的差异数据,采用差异数据拷贝的方法完成数据恢复。实现了对重复数据的有效检测,比完全数据拷贝节省32.79%-85.36%的网络带宽。
展开更多
关键词
通信与信息系统
信息安全
容灾
灾难恢复
差异拷贝
在线阅读
下载PDF
职称材料
基于虚拟化的容灾系统任务关键性判定方法
被引量:
5
5
作者
姚文斌
王帅元
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2009年第11期1256-1260,共5页
利用虚拟化技术进行容灾备份系统建设是降低建设成本、提高资源利用率的有效方法.然而,在系统满负荷的情况下,现有方法通常采用静态标定任务关键性的方法进行灾难恢复,造成了系统负载不均衡的问题.为此,设计了一个任务关键性的判定方法...
利用虚拟化技术进行容灾备份系统建设是降低建设成本、提高资源利用率的有效方法.然而,在系统满负荷的情况下,现有方法通常采用静态标定任务关键性的方法进行灾难恢复,造成了系统负载不均衡的问题.为此,设计了一个任务关键性的判定方法,提出通过计算任务相对截止期、资金代价和依赖度等特征值的综合来动态均衡任务分配方法,以此提高灾难恢复的效率.实验结果表明,该方法在缩减了近50%的容灾系统硬件成本的基础上,能够保证关键任务连续性并提高了系统的容灾效能.
展开更多
关键词
虚拟化
容灾
任务关键性
任务连续性
在线阅读
下载PDF
职称材料
持续数据保护技术
被引量:
4
6
作者
刘建毅
《中兴通讯技术》
2010年第5期5-8,共4页
随着数据信息重要性的不断提高以及数据量的不断增长,数据可用性变得比以往任何时候都更加重要。传统数据保护技术的恢复时间目标和恢复点目标已无法满足数据保护的需求。持续数据保护技术是对传统数据保护技术的一个重大突破,是数据保...
随着数据信息重要性的不断提高以及数据量的不断增长,数据可用性变得比以往任何时候都更加重要。传统数据保护技术的恢复时间目标和恢复点目标已无法满足数据保护的需求。持续数据保护技术是对传统数据保护技术的一个重大突破,是数据保护技术的发展趋势。持续数据保护技术可以捕获或跟踪数据的变化,并将数据恢复到任意时间点。
展开更多
关键词
数据保护
持续数据保护
备份
快照
在线阅读
下载PDF
职称材料
块备份数据多版本融合方法
7
作者
王树鹏
吴广君
+1 位作者
吴志刚
云晓春
《通信学报》
EI
CSCD
北大核心
2011年第12期114-121,共8页
在多版本备份数据存储系统中,版本链的长度直接影响着历史版本的检索效率。针对该问题提出了一种块备份数据多版本融合方法,通过增量备份数据版本序列之间的融合产生任意时间点的全量快照备份数据。理论分析表明:该方法可以有效提高版...
在多版本备份数据存储系统中,版本链的长度直接影响着历史版本的检索效率。针对该问题提出了一种块备份数据多版本融合方法,通过增量备份数据版本序列之间的融合产生任意时间点的全量快照备份数据。理论分析表明:该方法可以有效提高版本链中目标版本的检索效率。进一步根据块备份数据的分布特点,提出变长数据块版本融合算法,降低快照版本融合的计算复杂度。最后给出了版本融合技术在多版本备份数据管理中的具体应用和性能分析。模拟实验结果表明:使用版本融合技术在相同版本链长度下,可以大量减少冗余版本备份数据量,有效提高多版本条件下全量数据的恢复效率。
展开更多
关键词
版本融合
块备份数据
容灾备份
数据存储
快照
在线阅读
下载PDF
职称材料
新的混沌粒子群优化算法
被引量:
128
8
作者
胥小波
郑康锋
+2 位作者
李丹
武斌
杨义先
《通信学报》
EI
CSCD
北大核心
2012年第1期24-30,37,共8页
针对传统粒子群算法初期收敛较快,而在后期容易陷入早熟、局部最优的特点,提出了一种新的混沌粒子群优化算法,不同于己有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步...
针对传统粒子群算法初期收敛较快,而在后期容易陷入早熟、局部最优的特点,提出了一种新的混沌粒子群优化算法,不同于己有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步向最优点靠近。并提出了一种新的混沌粒子群数学模型,进行了非线性动力学分析。数值测试结果表明该方法能跳出局部最优,极大提高了计算精度,进一步提高了全局寻优能力。
展开更多
关键词
粒子群
混沌
混沌粒子群
优化算法
在线阅读
下载PDF
职称材料
云计算环境中支持隐私保护的数字版权保护方案
被引量:
33
9
作者
黄勤龙
马兆丰
+2 位作者
傅镜艺
杨义先
钮心忻
《通信学报》
EI
CSCD
北大核心
2014年第2期95-103,共9页
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个...
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加密和加法同态加密算法的内容加密密钥保护和分发机制,保证内容加密密钥的安全性;允许用户匿名向云服务提供商订购内容和申请授权,保护用户的隐私,并且防止云服务提供商、授权服务器和密钥服务器等收集用户使用习惯等敏感信息。与现有的云计算环境中数字版权保护方案相比,该方案在保护内容安全和用户隐私的同时,支持灵活的访问控制,并且支持在线和超级分发应用模式,在云计算环境中具有较好的实用性。
展开更多
关键词
数字版权管理
隐私保护
属性基加密
同态加密
云计算
在线阅读
下载PDF
职称材料
基于纹理特征的H.264/AVC顽健视频水印算法
被引量:
22
10
作者
张维纬
张茹
+2 位作者
刘建毅
钮心忻
杨义先
《通信学报》
EI
CSCD
北大核心
2012年第3期82-89,共8页
在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验...
在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验结果表明,该算法对视频质量和码率的影响较小,并且能有效抵抗高斯噪声、低通滤波、重编码等常见的视频水印攻击。
展开更多
关键词
视频顽健水印
能量差
H.264/AVC
纹理特征
在线阅读
下载PDF
职称材料
一种基于H.264/AVC的视频可逆脆弱水印算法
被引量:
12
11
作者
张维纬
张茹
+3 位作者
刘建毅
伍淳华
钮心忻
杨义先
《电子与信息学报》
EI
CSCD
北大核心
2013年第1期106-112,共7页
结合H.264压缩编码标准的特性,该文提出一种新的基于H.264/AVC的视频可逆脆弱水印算法。算法先计算当前宏块预测残差块量化的离散余弦变换(DCT)系数的哈希值生成认证码,再把认证码作为水印信息嵌入到下一个相邻宏块活性最大的4′4块的...
结合H.264压缩编码标准的特性,该文提出一种新的基于H.264/AVC的视频可逆脆弱水印算法。算法先计算当前宏块预测残差块量化的离散余弦变换(DCT)系数的哈希值生成认证码,再把认证码作为水印信息嵌入到下一个相邻宏块活性最大的4′4块的最后一个非零量化DCT系数中。在解码端,通过比较认证码和提取的水印信息进行视频数据完整性的认证。实验结果表明,该算法对视频质量和码率的影响较小,并且能对认证通过的视频数据进行还原和对认证失败的视频Ⅰ帧遭篡改区域进行有效的定位。
展开更多
关键词
视频水印
脆弱水印
可逆水印
H
264
视频认证
在线阅读
下载PDF
职称材料
支持时空约束的可信数字版权管理安全许可协议
被引量:
20
12
作者
马兆丰
范科峰
+2 位作者
陈铭
杨义先
钮心忻
《通信学报》
EI
CSCD
北大核心
2008年第10期153-164,共12页
提出一种新的支持时空约束的数字版权管理安全许可协议(CPSec DRM),该协议将内容对象与版权对象相分离,通过内容加密密钥CEK保护数字内容本身,而通过与客户设备信息相关的设备密钥DEK保护每一份许可证。在用户与许可证中心之间采用动态...
提出一种新的支持时空约束的数字版权管理安全许可协议(CPSec DRM),该协议将内容对象与版权对象相分离,通过内容加密密钥CEK保护数字内容本身,而通过与客户设备信息相关的设备密钥DEK保护每一份许可证。在用户与许可证中心之间采用动态实时密钥协商算法实现双向认证和动态许可申请,通过"时间、空间空约束相关联"、"终端、许可服务器相认证"、"许可证书实时动态生成与发布"机制实现许可证的可区分安全管理。考虑到离线版权安全许可,本协议中引入了许可证转换器的概念,通过许可倒计数机制实现为特定数量用户可按在线、离线模式进行版权二次分发。所提协议CPSec DRM支持在线、离线两种版权许可模式,用户在获得域许可证后,无需依赖原来的许可证中心即可完成版权的二次分发(包括在线和离线)。分析表明所提协议在内容保护、安全认证、许可授权和应用模式等方面满足DRM内容保护要求和目标。
展开更多
关键词
数字版权管理
安全协议
许可证书
有限分发
在线阅读
下载PDF
职称材料
基于区域相关性的LSB匹配隐写分析
被引量:
14
13
作者
陈铭
张茹
+2 位作者
刘凡凡
武嘉
钮心忻
《通信学报》
EI
CSCD
北大核心
2010年第3期1-11,共11页
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相...
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相关性的检测算法,与已有算法相比,该算法复杂度低,运算简单并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性。
展开更多
关键词
信息隐藏
隐藏分析
LSB匹配
区域相关性
在线阅读
下载PDF
职称材料
高效的选择密文安全的单向代理重加密方案
被引量:
9
14
作者
张维纬
张茹
+2 位作者
刘建毅
钮心忻
杨义先
《通信学报》
EI
CSCD
北大核心
2013年第7期87-97,共11页
针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与LV方案相比,在安全性和效率方...
针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与LV方案相比,在安全性和效率方面都有所提升,与WJ方案相比,在同等安全条件下,运算效率有所提高。
展开更多
关键词
代理重加密
选择密文安全
自适应攻陷模型
标准模型
在线阅读
下载PDF
职称材料
基于参数建模的分布式信任模型
被引量:
11
15
作者
汪京培
孙斌
+1 位作者
钮心忻
杨义先
《通信学报》
EI
CSCD
北大核心
2013年第4期47-59,共13页
从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足...
从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足提取参数的功能要求,具有一定的通用性。仿真结果表明所提的信任模型是合理有效的,相对于其他相关模型表现较为优越。
展开更多
关键词
网络安全
信任
信任模型
功能参数
参数建模
在线阅读
下载PDF
职称材料
基于并行BP神经网络的路由查找算法
被引量:
8
16
作者
胥小波
郑康锋
+2 位作者
李丹
杨义先
钮心忻
《通信学报》
EI
CSCD
北大核心
2012年第2期61-68,共8页
结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法...
结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法,该算法需要学习的条目数平均减少了520倍,提高了学习效率,为神经网络应用于路由查找创造了有利条件。
展开更多
关键词
神经网络
路由查找
反向传播
Bloom—filter算法
在线阅读
下载PDF
职称材料
安全两方线段求交协议及其在保护隐私凸包交集中的应用
被引量:
10
17
作者
孙茂华
罗守山
+1 位作者
辛阳
杨义先
《通信学报》
EI
CSCD
北大核心
2013年第1期30-42,共13页
研究了现有安全多方计算几何协议,提出了安全多方计算几何的模型和框架,从数学模型、安全模型和通信模型3个维度展开描述。针对现有安全两方线段关系判定协议都忽略求解交点坐标的问题,在半诚实模型下基于Paillier同态加密技术提出了安...
研究了现有安全多方计算几何协议,提出了安全多方计算几何的模型和框架,从数学模型、安全模型和通信模型3个维度展开描述。针对现有安全两方线段关系判定协议都忽略求解交点坐标的问题,在半诚实模型下基于Paillier同态加密技术提出了安全两方线段求交协议,使用Goldreich证明法进行了理论安全性分析,并在恶意模型下进行了推广。分析结果表明,该半诚实模型下的算法在效率上优于现有算法。作为安全两方线段求交协议的应用,结合O’Rourke算法提出了保护隐私的凸包求交集协议,弥补了安全计算几何领域仅实现了凸包并集算法的缺陷。
展开更多
关键词
密码学
安全多方计算几何
安全两方线段求交
保护隐私
凸包交集
在线阅读
下载PDF
职称材料
基于改进CURE聚类算法的无监督异常检测方法
被引量:
22
18
作者
周亚建
徐晨
李继国
《通信学报》
EI
CSCD
北大核心
2010年第7期18-23,32,共7页
提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超...
提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超矩形的正常行为建模算法,该算法有助于迅速、准确地检测出入侵行为。实验采用KDDcup99数据,实验结果表明该方法能够有效地检测网络数据中的已知和未知入侵行为。
展开更多
关键词
无监督异常检测
CURE
超矩形
聚类
数据挖掘
在线阅读
下载PDF
职称材料
基于多分支认证树的多用户多副本数据持有性证明方案
被引量:
10
19
作者
查雅行
罗守山
+1 位作者
卞建超
李伟
《通信学报》
EI
CSCD
北大核心
2015年第11期80-91,共12页
在云存储环境下,如何高效、动态地完成对多用户多副本数据的完整性验证是一个挑战性问题。基于双线性代数映射的签名机制和多分支认证树特性,提出了一种新的多用户多副本数据持有性证明方案。该方案通过使用随机掩码技术对密文进行处理...
在云存储环境下,如何高效、动态地完成对多用户多副本数据的完整性验证是一个挑战性问题。基于双线性代数映射的签名机制和多分支认证树特性,提出了一种新的多用户多副本数据持有性证明方案。该方案通过使用随机掩码技术对密文进行处理确保数据隐私性,采用多分支认证树来提高数据分块的签名效率,能够支持数据动态更新操作。此外,引入第三方审计者对多用户多副本数据进行批量审计以减少计算开销。最后,分析表明本方案具有较高的安全性和效率。
展开更多
关键词
数据持有性证明
多分支认证树
批量审计
多副本
云存储
在线阅读
下载PDF
职称材料
基于层级化身份的可证明安全的认证密钥协商协议
被引量:
6
20
作者
曹晨磊
刘明奇
+1 位作者
张茹
杨义先
《电子与信息学报》
EI
CSCD
北大核心
2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提...
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。
展开更多
关键词
云计算
认证密钥协商协议
基于身份的密码体制
基于层级化身份的加密
eCK模型
在线阅读
下载PDF
职称材料
题名
云灾备关键技术
被引量:
11
1
作者
肖达
刘建毅
机构
北京邮电大学
灾备技术国家工程实验室
出处
《中兴通讯技术》
2010年第5期24-27,共4页
基金
北京邮电大学高校基金(2009RC0217)
文摘
信息系统的容灾备份是灾难发生时确保业务连续性和数据可用性的重要手段。云灾备是客户付费使用灾备服务提供商提供的灾备服务的一种灾备模式。客户可以利用服务提供商的优势技术资源和成熟的运维管理流程,快速实现灾备,降低灾备系统的总体拥有成本。文章介绍云灾备的3个关键技术:重复数据删除技术、云存储安全技术和操作系统虚拟化。前两者解决数据级云灾备中的效率和安全性问题,后者解决系统级云灾备的灵活性问题。云存储安全技术的发展是云灾备能否得到广泛应用的一个决定因素。
关键词
云灾备
重复数据删除
云存储安全
操作系统虚拟化
Keywords
cloud disaster recovery
data de-duplication
cloud storage security
operating system virtualization
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云灾备中系统级管理技术的关键问题
被引量:
4
2
作者
姚文斌
叶鹏迪
机构
北京邮电大学
灾备技术国家工程实验室
出处
《中兴通讯技术》
2012年第6期22-25,共4页
基金
国家发改委09信息安全专项项目中央高校基本科研业务费专项(BUPT2011RCZJ16)
文摘
文章指出云计算技术的核心在于对计算资源、存储资源和传输资源的系统级管理;云灾备的核心则在于利用云中海量资源,为用户提供系统级、数据级和业务级的灾难恢复服务和持续性服务。为了解决云灾备遇到的管理方面的挑战,文章有针对性地对云灾备管理中的最大化收益管理、高可用服务管理、业务连续服务管理、安全保障管理4个方面进行了分析和探讨。
关键词
云灾备
云计算
服务
系统级管理
Keywords
cloud backup and disaster recovery
cloud computing
service
system-level management
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
中国灾备标准和产业发展现状
被引量:
12
3
作者
姚文斌
伍淳华
机构
北京邮电大学
灾备技术国家工程实验室
出处
《中兴通讯技术》
2010年第5期1-4,14,共5页
基金
国家自然科学基金(60973146)
文摘
文章基于灾难备份与恢复的概念、范畴和主要技术参数,总结了中国灾备领域相关政策的发展历程,并综述了中国灾备相关标准的制订情况。文章分别从灾备市场、灾备产品和人才培养的角度分析了中国灾备产业发展状况,提出了未来发展方向。
关键词
信息化
信息安全
灾难备份恢复
服务连续性
Keywords
cognitive network
QoS technology
cognitive model
intelligent decision
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可变长数据分块的灾备数据恢复算法设计与实现
被引量:
2
4
作者
戴金辉
陈运
姚文斌
刘建毅
杨义先
机构
成都信息
工程
学院信息安全研究所
北京邮电大学
灾备技术国家工程实验室
出处
《成都信息工程学院学报》
2010年第6期588-591,共4页
基金
四川省应用基础研究资助项目(2008JY0078)
成都市科技攻关计划资助项目(09GGYB972GX-01210GGYB368GX-023)
文摘
利用基于字节指纹极值特征的数据分块算法,设计并实现了一种灾备数据恢复方法。该方法对源数据和备份数据进行可变长数据分块,计算并比较对应数据块摘要值,确定源数据和备份数据的差异数据,采用差异数据拷贝的方法完成数据恢复。实现了对重复数据的有效检测,比完全数据拷贝节省32.79%-85.36%的网络带宽。
关键词
通信与信息系统
信息安全
容灾
灾难恢复
差异拷贝
Keywords
communication and information system
information security
disastertolerant system
disaster recover
differential copy
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于虚拟化的容灾系统任务关键性判定方法
被引量:
5
5
作者
姚文斌
王帅元
机构
哈尔滨
工程
大学计算机科学与
技术
学院
北京邮电大学
灾备技术国家工程实验室
出处
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2009年第11期1256-1260,共5页
基金
国家自然科学基金资助项目(60403026)
哈尔滨工程大学基础研究基金资助项目(HEUFT05012)
文摘
利用虚拟化技术进行容灾备份系统建设是降低建设成本、提高资源利用率的有效方法.然而,在系统满负荷的情况下,现有方法通常采用静态标定任务关键性的方法进行灾难恢复,造成了系统负载不均衡的问题.为此,设计了一个任务关键性的判定方法,提出通过计算任务相对截止期、资金代价和依赖度等特征值的综合来动态均衡任务分配方法,以此提高灾难恢复的效率.实验结果表明,该方法在缩减了近50%的容灾系统硬件成本的基础上,能够保证关键任务连续性并提高了系统的容灾效能.
关键词
虚拟化
容灾
任务关键性
任务连续性
Keywords
virtualization technology
disaster tolerance
mission-critical
mission-persistence
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
持续数据保护技术
被引量:
4
6
作者
刘建毅
机构
北京邮电大学
灾备技术国家工程实验室
出处
《中兴通讯技术》
2010年第5期5-8,共4页
基金
中央高校基本科研业务费专项资金(2009RC0217)
文摘
随着数据信息重要性的不断提高以及数据量的不断增长,数据可用性变得比以往任何时候都更加重要。传统数据保护技术的恢复时间目标和恢复点目标已无法满足数据保护的需求。持续数据保护技术是对传统数据保护技术的一个重大突破,是数据保护技术的发展趋势。持续数据保护技术可以捕获或跟踪数据的变化,并将数据恢复到任意时间点。
关键词
数据保护
持续数据保护
备份
快照
Keywords
data protection
continuous data protection
backup
snapshot
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
块备份数据多版本融合方法
7
作者
王树鹏
吴广君
吴志刚
云晓春
机构
中国科学院计算
技术
研究所
灾备技术国家工程实验室
北京邮电大学网络
技术
研究院
出处
《通信学报》
EI
CSCD
北大核心
2011年第12期114-121,共8页
基金
国家自然科学基金资助项目(61003260
61003261)
+3 种基金
国家高技术研究发展计划("863"计划)基金资助项目(2009AA01A403
2007AA010501
2007AA01Z467
2007AA01Z474)~~
文摘
在多版本备份数据存储系统中,版本链的长度直接影响着历史版本的检索效率。针对该问题提出了一种块备份数据多版本融合方法,通过增量备份数据版本序列之间的融合产生任意时间点的全量快照备份数据。理论分析表明:该方法可以有效提高版本链中目标版本的检索效率。进一步根据块备份数据的分布特点,提出变长数据块版本融合算法,降低快照版本融合的计算复杂度。最后给出了版本融合技术在多版本备份数据管理中的具体应用和性能分析。模拟实验结果表明:使用版本融合技术在相同版本链长度下,可以大量减少冗余版本备份数据量,有效提高多版本条件下全量数据的恢复效率。
关键词
版本融合
块备份数据
容灾备份
数据存储
快照
Keywords
version consolidation
block-level backup data
disaster tolerance and backup
storage
snapshot
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
新的混沌粒子群优化算法
被引量:
128
8
作者
胥小波
郑康锋
李丹
武斌
杨义先
机构
北京邮电大学信息安全中心
北京邮电大学
灾备技术国家工程实验室
出处
《通信学报》
EI
CSCD
北大核心
2012年第1期24-30,37,共8页
基金
国家自然科学基金资助项目(61070208)
国防基础科学研究计划基金资助项目(9140A15060109DZ082)
+1 种基金
中央高校基本科研业务费专项基金资助项目(BUPT2009RC0218
BUPT2010PTB0501)~~
文摘
针对传统粒子群算法初期收敛较快,而在后期容易陷入早熟、局部最优的特点,提出了一种新的混沌粒子群优化算法,不同于己有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步向最优点靠近。并提出了一种新的混沌粒子群数学模型,进行了非线性动力学分析。数值测试结果表明该方法能跳出局部最优,极大提高了计算精度,进一步提高了全局寻优能力。
关键词
粒子群
混沌
混沌粒子群
优化算法
Keywords
particle swarm
chaos
chaos-particle swarm
optimization algorithm
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云计算环境中支持隐私保护的数字版权保护方案
被引量:
33
9
作者
黄勤龙
马兆丰
傅镜艺
杨义先
钮心忻
机构
北京邮电大学信息安全中心
北京邮电大学
灾备技术国家工程实验室
北京国泰信安科技有限公司
出处
《通信学报》
EI
CSCD
北大核心
2014年第2期95-103,共9页
基金
国家自然科学基金资助项目(60803157
90812001
61272519)~~
文摘
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加密和加法同态加密算法的内容加密密钥保护和分发机制,保证内容加密密钥的安全性;允许用户匿名向云服务提供商订购内容和申请授权,保护用户的隐私,并且防止云服务提供商、授权服务器和密钥服务器等收集用户使用习惯等敏感信息。与现有的云计算环境中数字版权保护方案相比,该方案在保护内容安全和用户隐私的同时,支持灵活的访问控制,并且支持在线和超级分发应用模式,在云计算环境中具有较好的实用性。
关键词
数字版权管理
隐私保护
属性基加密
同态加密
云计算
Keywords
digital rights management
privacy preserving
attribute-based encryption
homomorphic encryption
cloudcomputing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于纹理特征的H.264/AVC顽健视频水印算法
被引量:
22
10
作者
张维纬
张茹
刘建毅
钮心忻
杨义先
机构
北京邮电大学信息安全中心
北京邮电大学
灾备技术国家工程实验室
信息网络安全公安部重点
实验室
(公安部第三研究所)
出处
《通信学报》
EI
CSCD
北大核心
2012年第3期82-89,共8页
基金
国家自然科学基金资助项目(61003284)
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB311203)
+2 种基金
信息网络安全公安部重点实验室(公安部第三研究所)开放基金资助项目
中央高校基本科研业务费专项基金资助项目(BUPT2009RC0216)
国家科技支撑计划基金资助项目(2009BAH42B02)~~
文摘
在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验结果表明,该算法对视频质量和码率的影响较小,并且能有效抵抗高斯噪声、低通滤波、重编码等常见的视频水印攻击。
关键词
视频顽健水印
能量差
H.264/AVC
纹理特征
Keywords
robust video watermarking
energy difference
H.264/AVC
texture feature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于H.264/AVC的视频可逆脆弱水印算法
被引量:
12
11
作者
张维纬
张茹
刘建毅
伍淳华
钮心忻
杨义先
机构
北京邮电大学信息安全中心
北京邮电大学
灾备技术国家工程实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2013年第1期106-112,共7页
基金
国家自然科学基金(61003284)
北京市自然科学基金(4122053)
+2 种基金
中央高校基本科研业务费专项资金(BUPT2011RC0210)
新闻出版重大科技工程(GXTC-CZ-1015004/09
GXTC-CZ-1015004/15-1)资助课题
文摘
结合H.264压缩编码标准的特性,该文提出一种新的基于H.264/AVC的视频可逆脆弱水印算法。算法先计算当前宏块预测残差块量化的离散余弦变换(DCT)系数的哈希值生成认证码,再把认证码作为水印信息嵌入到下一个相邻宏块活性最大的4′4块的最后一个非零量化DCT系数中。在解码端,通过比较认证码和提取的水印信息进行视频数据完整性的认证。实验结果表明,该算法对视频质量和码率的影响较小,并且能对认证通过的视频数据进行还原和对认证失败的视频Ⅰ帧遭篡改区域进行有效的定位。
关键词
视频水印
脆弱水印
可逆水印
H
264
视频认证
Keywords
Video watermarking
Fragile watermarking
Reversible watermarking
H.264
Video authentication
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
支持时空约束的可信数字版权管理安全许可协议
被引量:
20
12
作者
马兆丰
范科峰
陈铭
杨义先
钮心忻
机构
北京邮电大学
灾备技术国家工程实验室
北京邮电大学信息安全中心
中国电子
技术
标准化研究所
国家
数字音视频及多媒体产品质检中心
出处
《通信学报》
EI
CSCD
北大核心
2008年第10期153-164,共12页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB311203)
国家自然科学基金资助项目(60803157
+4 种基金
90604022
60672112
60473016)
国家标准制定计划基金资助项目(20080200-T-339)
国家质检公益性科研专项甚大资助项目(10-126)~~
文摘
提出一种新的支持时空约束的数字版权管理安全许可协议(CPSec DRM),该协议将内容对象与版权对象相分离,通过内容加密密钥CEK保护数字内容本身,而通过与客户设备信息相关的设备密钥DEK保护每一份许可证。在用户与许可证中心之间采用动态实时密钥协商算法实现双向认证和动态许可申请,通过"时间、空间空约束相关联"、"终端、许可服务器相认证"、"许可证书实时动态生成与发布"机制实现许可证的可区分安全管理。考虑到离线版权安全许可,本协议中引入了许可证转换器的概念,通过许可倒计数机制实现为特定数量用户可按在线、离线模式进行版权二次分发。所提协议CPSec DRM支持在线、离线两种版权许可模式,用户在获得域许可证后,无需依赖原来的许可证中心即可完成版权的二次分发(包括在线和离线)。分析表明所提协议在内容保护、安全认证、许可授权和应用模式等方面满足DRM内容保护要求和目标。
关键词
数字版权管理
安全协议
许可证书
有限分发
Keywords
digital rights management
secure protocol
Iicense
limited distribution
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于区域相关性的LSB匹配隐写分析
被引量:
14
13
作者
陈铭
张茹
刘凡凡
武嘉
钮心忻
机构
北京邮电大学网络与交换
技术
国家
重点
实验室
信息安全中心
北京邮电大学网络与信息攻防
技术
教育部重点
实验室
北京邮电大学
灾备技术国家工程实验室
出处
《通信学报》
EI
CSCD
北大核心
2010年第3期1-11,共11页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB311203)
国家自然科学基金资助项目(60821001
+2 种基金
60970148)
高等学校学科创新引智计划基金资助项目(B08004)
高等学校博士学科点专项科研基金资助项目(20070013007)~~
文摘
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相关性的检测算法,与已有算法相比,该算法复杂度低,运算简单并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性。
关键词
信息隐藏
隐藏分析
LSB匹配
区域相关性
Keywords
information hiding
steganalysis
LSB matching
regional correlation
分类号
TP911.73 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
高效的选择密文安全的单向代理重加密方案
被引量:
9
14
作者
张维纬
张茹
刘建毅
钮心忻
杨义先
机构
北京邮电大学信息安全中心
北京邮电大学
灾备技术国家工程实验室
出处
《通信学报》
EI
CSCD
北大核心
2013年第7期87-97,共11页
基金
国家自然科学基金资助项目(61003284)
北京市自然科学基金资助项目(4122053)
+2 种基金
中央高校基本科研业务费专项基金资助项目(BUPT2011RC0210)
新闻出版重大科技工程项目研发"数字版权保护技术研发工程"基金资助项目(GXTC-CZ-1015004/09
GXTC-CZ-1015004/15-1)~~
文摘
针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与LV方案相比,在安全性和效率方面都有所提升,与WJ方案相比,在同等安全条件下,运算效率有所提高。
关键词
代理重加密
选择密文安全
自适应攻陷模型
标准模型
Keywords
proxy re-encryption
chosen-ciphertext security
adaptive corruption model
standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于参数建模的分布式信任模型
被引量:
11
15
作者
汪京培
孙斌
钮心忻
杨义先
机构
北京邮电大学信息安全中心
北京邮电大学
灾备技术国家工程实验室
出处
《通信学报》
EI
CSCD
北大核心
2013年第4期47-59,共13页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB310704)
国家自然科学基金资助项目(61161140320
61121061)~~
文摘
从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足提取参数的功能要求,具有一定的通用性。仿真结果表明所提的信任模型是合理有效的,相对于其他相关模型表现较为优越。
关键词
网络安全
信任
信任模型
功能参数
参数建模
Keywords
network security
trust
trust model
functional parameter
parameter modeling
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于并行BP神经网络的路由查找算法
被引量:
8
16
作者
胥小波
郑康锋
李丹
杨义先
钮心忻
机构
北京邮电大学信息安全中心
北京邮电大学
灾备技术国家工程实验室
出处
《通信学报》
EI
CSCD
北大核心
2012年第2期61-68,共8页
基金
国家自然科学基金资助项目(61070208)
中央高校基本科研业务费专项基金资助项目(BUPT2009RC0218
+2 种基金
BUPT2010PTB0502)
国家发改委信息安全专项基金资助项目
教育部科学技术研究重点基金资助项目~~
文摘
结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法,该算法需要学习的条目数平均减少了520倍,提高了学习效率,为神经网络应用于路由查找创造了有利条件。
关键词
神经网络
路由查找
反向传播
Bloom—filter算法
Keywords
neural network
routing lookup
back-propagation
Bloom-filter algorithm
分类号
TP393.03 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
安全两方线段求交协议及其在保护隐私凸包交集中的应用
被引量:
10
17
作者
孙茂华
罗守山
辛阳
杨义先
机构
北京邮电大学信息安全中心
北京邮电大学
灾备技术国家工程实验室
北京安码科技有限公司
出处
《通信学报》
EI
CSCD
北大核心
2013年第1期30-42,共13页
基金
国家自然科学基金资助项目(61121061
61161140320)~~
文摘
研究了现有安全多方计算几何协议,提出了安全多方计算几何的模型和框架,从数学模型、安全模型和通信模型3个维度展开描述。针对现有安全两方线段关系判定协议都忽略求解交点坐标的问题,在半诚实模型下基于Paillier同态加密技术提出了安全两方线段求交协议,使用Goldreich证明法进行了理论安全性分析,并在恶意模型下进行了推广。分析结果表明,该半诚实模型下的算法在效率上优于现有算法。作为安全两方线段求交协议的应用,结合O’Rourke算法提出了保护隐私的凸包求交集协议,弥补了安全计算几何领域仅实现了凸包并集算法的缺陷。
关键词
密码学
安全多方计算几何
安全两方线段求交
保护隐私
凸包交集
Keywords
cryptography
secure multi-party computational geometry
secure two-party line segments intersectionscheme
privacy-preserving
convex hull intersection scheme
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于改进CURE聚类算法的无监督异常检测方法
被引量:
22
18
作者
周亚建
徐晨
李继国
机构
北京邮电大学网络与交换
技术
国家
重点
实验室
信息安全中心
北京邮电大学网络与信息攻防
技术
教育部重点
实验室
北京邮电大学
灾备技术国家工程实验室
河海大学计算机与信息学院
出处
《通信学报》
EI
CSCD
北大核心
2010年第7期18-23,32,共7页
基金
国家自然科学基金资助项目(60972077
60842002)
+3 种基金
国家高技术研究发展计划("863"计划)基金资助项目(2009AA01Z430)
北京市自然科学基金资助项目(9092009)
中央高校基本科研业务费专项资金资助项目
江苏省"六大人才高峰"基金资助项目~~
文摘
提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超矩形的正常行为建模算法,该算法有助于迅速、准确地检测出入侵行为。实验采用KDDcup99数据,实验结果表明该方法能够有效地检测网络数据中的已知和未知入侵行为。
关键词
无监督异常检测
CURE
超矩形
聚类
数据挖掘
Keywords
unsupervised anomaly detection
CURE
hyper-rectangle
clustering
data mining
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于多分支认证树的多用户多副本数据持有性证明方案
被引量:
10
19
作者
查雅行
罗守山
卞建超
李伟
机构
北京邮电大学信息安全中心
灾备技术国家工程实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第11期80-91,共12页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2015AA016005)~~
文摘
在云存储环境下,如何高效、动态地完成对多用户多副本数据的完整性验证是一个挑战性问题。基于双线性代数映射的签名机制和多分支认证树特性,提出了一种新的多用户多副本数据持有性证明方案。该方案通过使用随机掩码技术对密文进行处理确保数据隐私性,采用多分支认证树来提高数据分块的签名效率,能够支持数据动态更新操作。此外,引入第三方审计者对多用户多副本数据进行批量审计以减少计算开销。最后,分析表明本方案具有较高的安全性和效率。
关键词
数据持有性证明
多分支认证树
批量审计
多副本
云存储
Keywords
provable data possession
multi-branch authentication tree
batch auditing
multiple-replica
cloud storage
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于层级化身份的可证明安全的认证密钥协商协议
被引量:
6
20
作者
曹晨磊
刘明奇
张茹
杨义先
机构
北京邮电大学
灾备技术国家工程实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2014年第12期2848-2854,共7页
基金
国家自然科学基金(61003284
61121061)
+3 种基金
北京市自然科学基金(4122053)
中央高校基本科研业务费专项资金(BUPT2013 RC0310)
新闻出版重大科技工程项目(GXTC-CZ-1015004/09
GXTC-CZ-1015004/15-1)资助课题
文摘
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。
关键词
云计算
认证密钥协商协议
基于身份的密码体制
基于层级化身份的加密
eCK模型
Keywords
Cloud computing
Authenticated key agreement protocol
Identity-Based Cryptography (IBC)
Hierarchical Identity Based Encryption (HIBE)
eCK Model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
云灾备关键技术
肖达
刘建毅
《中兴通讯技术》
2010
11
在线阅读
下载PDF
职称材料
2
云灾备中系统级管理技术的关键问题
姚文斌
叶鹏迪
《中兴通讯技术》
2012
4
在线阅读
下载PDF
职称材料
3
中国灾备标准和产业发展现状
姚文斌
伍淳华
《中兴通讯技术》
2010
12
在线阅读
下载PDF
职称材料
4
基于可变长数据分块的灾备数据恢复算法设计与实现
戴金辉
陈运
姚文斌
刘建毅
杨义先
《成都信息工程学院学报》
2010
2
在线阅读
下载PDF
职称材料
5
基于虚拟化的容灾系统任务关键性判定方法
姚文斌
王帅元
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2009
5
在线阅读
下载PDF
职称材料
6
持续数据保护技术
刘建毅
《中兴通讯技术》
2010
4
在线阅读
下载PDF
职称材料
7
块备份数据多版本融合方法
王树鹏
吴广君
吴志刚
云晓春
《通信学报》
EI
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
8
新的混沌粒子群优化算法
胥小波
郑康锋
李丹
武斌
杨义先
《通信学报》
EI
CSCD
北大核心
2012
128
在线阅读
下载PDF
职称材料
9
云计算环境中支持隐私保护的数字版权保护方案
黄勤龙
马兆丰
傅镜艺
杨义先
钮心忻
《通信学报》
EI
CSCD
北大核心
2014
33
在线阅读
下载PDF
职称材料
10
基于纹理特征的H.264/AVC顽健视频水印算法
张维纬
张茹
刘建毅
钮心忻
杨义先
《通信学报》
EI
CSCD
北大核心
2012
22
在线阅读
下载PDF
职称材料
11
一种基于H.264/AVC的视频可逆脆弱水印算法
张维纬
张茹
刘建毅
伍淳华
钮心忻
杨义先
《电子与信息学报》
EI
CSCD
北大核心
2013
12
在线阅读
下载PDF
职称材料
12
支持时空约束的可信数字版权管理安全许可协议
马兆丰
范科峰
陈铭
杨义先
钮心忻
《通信学报》
EI
CSCD
北大核心
2008
20
在线阅读
下载PDF
职称材料
13
基于区域相关性的LSB匹配隐写分析
陈铭
张茹
刘凡凡
武嘉
钮心忻
《通信学报》
EI
CSCD
北大核心
2010
14
在线阅读
下载PDF
职称材料
14
高效的选择密文安全的单向代理重加密方案
张维纬
张茹
刘建毅
钮心忻
杨义先
《通信学报》
EI
CSCD
北大核心
2013
9
在线阅读
下载PDF
职称材料
15
基于参数建模的分布式信任模型
汪京培
孙斌
钮心忻
杨义先
《通信学报》
EI
CSCD
北大核心
2013
11
在线阅读
下载PDF
职称材料
16
基于并行BP神经网络的路由查找算法
胥小波
郑康锋
李丹
杨义先
钮心忻
《通信学报》
EI
CSCD
北大核心
2012
8
在线阅读
下载PDF
职称材料
17
安全两方线段求交协议及其在保护隐私凸包交集中的应用
孙茂华
罗守山
辛阳
杨义先
《通信学报》
EI
CSCD
北大核心
2013
10
在线阅读
下载PDF
职称材料
18
基于改进CURE聚类算法的无监督异常检测方法
周亚建
徐晨
李继国
《通信学报》
EI
CSCD
北大核心
2010
22
在线阅读
下载PDF
职称材料
19
基于多分支认证树的多用户多副本数据持有性证明方案
查雅行
罗守山
卞建超
李伟
《通信学报》
EI
CSCD
北大核心
2015
10
在线阅读
下载PDF
职称材料
20
基于层级化身份的可证明安全的认证密钥协商协议
曹晨磊
刘明奇
张茹
杨义先
《电子与信息学报》
EI
CSCD
北大核心
2014
6
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部