期刊文献+
共找到116篇文章
< 1 2 6 >
每页显示 20 50 100
信息系统灾备技术综论 被引量:56
1
作者 杨义先 姚文斌 陈钊 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第2期1-6,共6页
介绍了衡量灾备系统的系统指标,总结了数据容灾、系统容灾和应用容灾的关键技术和实现方法.提出了灾备技术将按照服务模型从数据存储为中心向应用服务为中心转变、体系架构从集中式结构向分布式和虚拟化相结合的共享并发模式转变、应用... 介绍了衡量灾备系统的系统指标,总结了数据容灾、系统容灾和应用容灾的关键技术和实现方法.提出了灾备技术将按照服务模型从数据存储为中心向应用服务为中心转变、体系架构从集中式结构向分布式和虚拟化相结合的共享并发模式转变、应用模式从孤立专用系统向综合服务系统转变这3个方向发展的思路. 展开更多
关键词 灾备 海量存储 虚拟化 重复数据删除
下载PDF
云灾备关键技术 被引量:11
2
作者 肖达 刘建毅 《中兴通讯技术》 2010年第5期24-27,共4页
信息系统的容灾备份是灾难发生时确保业务连续性和数据可用性的重要手段。云灾备是客户付费使用灾备服务提供商提供的灾备服务的一种灾备模式。客户可以利用服务提供商的优势技术资源和成熟的运维管理流程,快速实现灾备,降低灾备系统的... 信息系统的容灾备份是灾难发生时确保业务连续性和数据可用性的重要手段。云灾备是客户付费使用灾备服务提供商提供的灾备服务的一种灾备模式。客户可以利用服务提供商的优势技术资源和成熟的运维管理流程,快速实现灾备,降低灾备系统的总体拥有成本。文章介绍云灾备的3个关键技术:重复数据删除技术、云存储安全技术和操作系统虚拟化。前两者解决数据级云灾备中的效率和安全性问题,后者解决系统级云灾备的灵活性问题。云存储安全技术的发展是云灾备能否得到广泛应用的一个决定因素。 展开更多
关键词 云灾备 重复数据删除 云存储安全 操作系统虚拟化
下载PDF
云灾备中系统级管理技术的关键问题 被引量:4
3
作者 姚文斌 叶鹏迪 《中兴通讯技术》 2012年第6期22-25,共4页
文章指出云计算技术的核心在于对计算资源、存储资源和传输资源的系统级管理;云灾备的核心则在于利用云中海量资源,为用户提供系统级、数据级和业务级的灾难恢复服务和持续性服务。为了解决云灾备遇到的管理方面的挑战,文章有针对性地... 文章指出云计算技术的核心在于对计算资源、存储资源和传输资源的系统级管理;云灾备的核心则在于利用云中海量资源,为用户提供系统级、数据级和业务级的灾难恢复服务和持续性服务。为了解决云灾备遇到的管理方面的挑战,文章有针对性地对云灾备管理中的最大化收益管理、高可用服务管理、业务连续服务管理、安全保障管理4个方面进行了分析和探讨。 展开更多
关键词 云灾备 云计算 服务 系统级管理
下载PDF
中国灾备标准和产业发展现状 被引量:12
4
作者 姚文斌 伍淳华 《中兴通讯技术》 2010年第5期1-4,14,共5页
文章基于灾难备份与恢复的概念、范畴和主要技术参数,总结了中国灾备领域相关政策的发展历程,并综述了中国灾备相关标准的制订情况。文章分别从灾备市场、灾备产品和人才培养的角度分析了中国灾备产业发展状况,提出了未来发展方向。
关键词 信息化 信息安全 灾难备份恢复 服务连续性
下载PDF
基于可变长数据分块的灾备数据恢复算法设计与实现 被引量:2
5
作者 戴金辉 陈运 +2 位作者 姚文斌 刘建毅 杨义先 《成都信息工程学院学报》 2010年第6期588-591,共4页
利用基于字节指纹极值特征的数据分块算法,设计并实现了一种灾备数据恢复方法。该方法对源数据和备份数据进行可变长数据分块,计算并比较对应数据块摘要值,确定源数据和备份数据的差异数据,采用差异数据拷贝的方法完成数据恢复。实现了... 利用基于字节指纹极值特征的数据分块算法,设计并实现了一种灾备数据恢复方法。该方法对源数据和备份数据进行可变长数据分块,计算并比较对应数据块摘要值,确定源数据和备份数据的差异数据,采用差异数据拷贝的方法完成数据恢复。实现了对重复数据的有效检测,比完全数据拷贝节省32.79%-85.36%的网络带宽。 展开更多
关键词 通信与信息系统 信息安全 容灾 灾难恢复 差异拷贝
下载PDF
基于虚拟化的容灾系统任务关键性判定方法 被引量:5
6
作者 姚文斌 王帅元 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2009年第11期1256-1260,共5页
利用虚拟化技术进行容灾备份系统建设是降低建设成本、提高资源利用率的有效方法.然而,在系统满负荷的情况下,现有方法通常采用静态标定任务关键性的方法进行灾难恢复,造成了系统负载不均衡的问题.为此,设计了一个任务关键性的判定方法... 利用虚拟化技术进行容灾备份系统建设是降低建设成本、提高资源利用率的有效方法.然而,在系统满负荷的情况下,现有方法通常采用静态标定任务关键性的方法进行灾难恢复,造成了系统负载不均衡的问题.为此,设计了一个任务关键性的判定方法,提出通过计算任务相对截止期、资金代价和依赖度等特征值的综合来动态均衡任务分配方法,以此提高灾难恢复的效率.实验结果表明,该方法在缩减了近50%的容灾系统硬件成本的基础上,能够保证关键任务连续性并提高了系统的容灾效能. 展开更多
关键词 虚拟化 容灾 任务关键性 任务连续性
下载PDF
持续数据保护技术 被引量:4
7
作者 刘建毅 《中兴通讯技术》 2010年第5期5-8,共4页
随着数据信息重要性的不断提高以及数据量的不断增长,数据可用性变得比以往任何时候都更加重要。传统数据保护技术的恢复时间目标和恢复点目标已无法满足数据保护的需求。持续数据保护技术是对传统数据保护技术的一个重大突破,是数据保... 随着数据信息重要性的不断提高以及数据量的不断增长,数据可用性变得比以往任何时候都更加重要。传统数据保护技术的恢复时间目标和恢复点目标已无法满足数据保护的需求。持续数据保护技术是对传统数据保护技术的一个重大突破,是数据保护技术的发展趋势。持续数据保护技术可以捕获或跟踪数据的变化,并将数据恢复到任意时间点。 展开更多
关键词 数据保护 持续数据保护 备份 快照
下载PDF
基于数据持有性证明的完整性验证技术综述 被引量:5
8
作者 袁颖 朱洪亮 +3 位作者 陈玉玲 欧阳智 辛阳 杨义先 《计算机工程与应用》 CSCD 北大核心 2019年第18期1-7,52,共8页
在云存储环境中,为确保用户数据的完整性和可用性,用户需要对存储在云服务器中的数据进行完整性验证。现有的数据完整性验证机制主要有两种:数据持有性证明(Provable Data Possession,PDP)与可恢复数据证明(Proof of Retrievability,POR... 在云存储环境中,为确保用户数据的完整性和可用性,用户需要对存储在云服务器中的数据进行完整性验证。现有的数据完整性验证机制主要有两种:数据持有性证明(Provable Data Possession,PDP)与可恢复数据证明(Proof of Retrievability,POR)。重点讨论了基于PDP的云存储数据完整性验证机制。结合PDP验证机制特性,对PDP方案进行分类,并总结了各分类使用的关键技术;根据分类阐述了PDP方案的研究现状,并对典型方案在动态验证、批量审计、计算开销等几个方面进行了对比分析;讨论了基于PDP的云存储数据完整性验证机制未来的发展方向。 展开更多
关键词 云存储 数据完整性验证 数据持有性证明
下载PDF
基于Netmap的网络监听技术研究 被引量:4
9
作者 刘文敏 张冬梅 +1 位作者 李舒辰 汪莹 《信息网络安全》 2013年第11期45-48,共4页
网络监听是网络数据采集的重要方式,Linux下通常通过调用libpcap库来实现,但libpcap在高速数据包处理时存在性能瓶颈。netmap是一个高速网络I/O架构,能够运行在通用操作系统之上,不需要专用网络设备,在千兆或万兆网卡上能够达到收发包... 网络监听是网络数据采集的重要方式,Linux下通常通过调用libpcap库来实现,但libpcap在高速数据包处理时存在性能瓶颈。netmap是一个高速网络I/O架构,能够运行在通用操作系统之上,不需要专用网络设备,在千兆或万兆网卡上能够达到收发包的线速,且节省CPU、内存等计算机资源。与传统高速数据包捕获技术相比,netmap能够在保证高速数据包处理的同时,不会导致操作系统崩溃。文章将netmap和libpcap进行结合,应用于网络监听,不仅能够达到线速的包处理速度,节省计算机资源,还能够充分保障原有libpcap程序的兼容性。 展开更多
关键词 netmap LIBPCAP 网络监听
下载PDF
新的混沌粒子群优化算法 被引量:126
10
作者 胥小波 郑康锋 +2 位作者 李丹 武斌 杨义先 《通信学报》 EI CSCD 北大核心 2012年第1期24-30,37,共8页
针对传统粒子群算法初期收敛较快,而在后期容易陷入早熟、局部最优的特点,提出了一种新的混沌粒子群优化算法,不同于己有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步... 针对传统粒子群算法初期收敛较快,而在后期容易陷入早熟、局部最优的特点,提出了一种新的混沌粒子群优化算法,不同于己有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步向最优点靠近。并提出了一种新的混沌粒子群数学模型,进行了非线性动力学分析。数值测试结果表明该方法能跳出局部最优,极大提高了计算精度,进一步提高了全局寻优能力。 展开更多
关键词 粒子群 混沌 混沌粒子群 优化算法
下载PDF
云计算环境中支持隐私保护的数字版权保护方案 被引量:33
11
作者 黄勤龙 马兆丰 +2 位作者 傅镜艺 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2014年第2期95-103,共9页
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个... 针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加密和加法同态加密算法的内容加密密钥保护和分发机制,保证内容加密密钥的安全性;允许用户匿名向云服务提供商订购内容和申请授权,保护用户的隐私,并且防止云服务提供商、授权服务器和密钥服务器等收集用户使用习惯等敏感信息。与现有的云计算环境中数字版权保护方案相比,该方案在保护内容安全和用户隐私的同时,支持灵活的访问控制,并且支持在线和超级分发应用模式,在云计算环境中具有较好的实用性。 展开更多
关键词 数字版权管理 隐私保护 属性基加密 同态加密 云计算
下载PDF
一种基于H.264/AVC的视频可逆脆弱水印算法 被引量:12
12
作者 张维纬 张茹 +3 位作者 刘建毅 伍淳华 钮心忻 杨义先 《电子与信息学报》 EI CSCD 北大核心 2013年第1期106-112,共7页
结合H.264压缩编码标准的特性,该文提出一种新的基于H.264/AVC的视频可逆脆弱水印算法。算法先计算当前宏块预测残差块量化的离散余弦变换(DCT)系数的哈希值生成认证码,再把认证码作为水印信息嵌入到下一个相邻宏块活性最大的4′4块的... 结合H.264压缩编码标准的特性,该文提出一种新的基于H.264/AVC的视频可逆脆弱水印算法。算法先计算当前宏块预测残差块量化的离散余弦变换(DCT)系数的哈希值生成认证码,再把认证码作为水印信息嵌入到下一个相邻宏块活性最大的4′4块的最后一个非零量化DCT系数中。在解码端,通过比较认证码和提取的水印信息进行视频数据完整性的认证。实验结果表明,该算法对视频质量和码率的影响较小,并且能对认证通过的视频数据进行还原和对认证失败的视频Ⅰ帧遭篡改区域进行有效的定位。 展开更多
关键词 视频水印 脆弱水印 可逆水印 H 264 视频认证
下载PDF
基于纹理特征的H.264/AVC顽健视频水印算法 被引量:22
13
作者 张维纬 张茹 +2 位作者 刘建毅 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2012年第3期82-89,共8页
在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验... 在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验结果表明,该算法对视频质量和码率的影响较小,并且能有效抵抗高斯噪声、低通滤波、重编码等常见的视频水印攻击。 展开更多
关键词 视频顽健水印 能量差 H.264/AVC 纹理特征
下载PDF
支持时空约束的可信数字版权管理安全许可协议 被引量:20
14
作者 马兆丰 范科峰 +2 位作者 陈铭 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2008年第10期153-164,共12页
提出一种新的支持时空约束的数字版权管理安全许可协议(CPSec DRM),该协议将内容对象与版权对象相分离,通过内容加密密钥CEK保护数字内容本身,而通过与客户设备信息相关的设备密钥DEK保护每一份许可证。在用户与许可证中心之间采用动态... 提出一种新的支持时空约束的数字版权管理安全许可协议(CPSec DRM),该协议将内容对象与版权对象相分离,通过内容加密密钥CEK保护数字内容本身,而通过与客户设备信息相关的设备密钥DEK保护每一份许可证。在用户与许可证中心之间采用动态实时密钥协商算法实现双向认证和动态许可申请,通过"时间、空间空约束相关联"、"终端、许可服务器相认证"、"许可证书实时动态生成与发布"机制实现许可证的可区分安全管理。考虑到离线版权安全许可,本协议中引入了许可证转换器的概念,通过许可倒计数机制实现为特定数量用户可按在线、离线模式进行版权二次分发。所提协议CPSec DRM支持在线、离线两种版权许可模式,用户在获得域许可证后,无需依赖原来的许可证中心即可完成版权的二次分发(包括在线和离线)。分析表明所提协议在内容保护、安全认证、许可授权和应用模式等方面满足DRM内容保护要求和目标。 展开更多
关键词 数字版权管理 安全协议 许可证书 有限分发
下载PDF
基于第三方的安全移动支付方案 被引量:21
15
作者 黄晓芳 周亚建 +1 位作者 赖欣 杨义先 《计算机工程》 CAS CSCD 北大核心 2010年第18期158-159,162,共3页
在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不... 在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不可伪造性及不可否认性等特性,并利用串空间模型的形式化分析方法对相关协议进行安全性证明。 展开更多
关键词 移动支付 一次一密 协议形式化分析 串空间模型
下载PDF
基于区域相关性的LSB匹配隐写分析 被引量:14
16
作者 陈铭 张茹 +2 位作者 刘凡凡 武嘉 钮心忻 《通信学报》 EI CSCD 北大核心 2010年第3期1-11,共11页
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相... LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相关性的检测算法,与已有算法相比,该算法复杂度低,运算简单并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性。 展开更多
关键词 信息隐藏 隐藏分析 LSB匹配 区域相关性
下载PDF
安全两方圆计算协议 被引量:10
17
作者 刘文 罗守山 +2 位作者 杨义先 辛阳 肖倩 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第3期32-35,共4页
针对传统圆与圆的关系判断算法和直线与圆的关系判断算法不能满足安全性要求的问题,在半诚实模型下,利用安全两方点积协议和加法同态加密体制,提出了安全两数和平方计算协议、安全两实数关系判断协议、安全两点距离计算协议和安全点线... 针对传统圆与圆的关系判断算法和直线与圆的关系判断算法不能满足安全性要求的问题,在半诚实模型下,利用安全两方点积协议和加法同态加密体制,提出了安全两数和平方计算协议、安全两实数关系判断协议、安全两点距离计算协议和安全点线距离计算协议,并对这些协议进行了正确性、安全性和复杂性的分析.利用这些协议解决保护私有信息的圆-圆关系判定问题和圆-直线关系判定问题. 展开更多
关键词 密码学 安全多方计算 安全几何计算 同态加密算法
下载PDF
高效的选择密文安全的单向代理重加密方案 被引量:9
18
作者 张维纬 张茹 +2 位作者 刘建毅 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2013年第7期87-97,共11页
针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与LV方案相比,在安全性和效率方... 针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与LV方案相比,在安全性和效率方面都有所提升,与WJ方案相比,在同等安全条件下,运算效率有所提高。 展开更多
关键词 代理重加密 选择密文安全 自适应攻陷模型 标准模型
下载PDF
基于参数建模的分布式信任模型 被引量:11
19
作者 汪京培 孙斌 +1 位作者 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2013年第4期47-59,共13页
从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足... 从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足提取参数的功能要求,具有一定的通用性。仿真结果表明所提的信任模型是合理有效的,相对于其他相关模型表现较为优越。 展开更多
关键词 网络安全 信任 信任模型 功能参数 参数建模
下载PDF
基于并行BP神经网络的路由查找算法 被引量:8
20
作者 胥小波 郑康锋 +2 位作者 李丹 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2012年第2期61-68,共8页
结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法... 结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法,该算法需要学习的条目数平均减少了520倍,提高了学习效率,为神经网络应用于路由查找创造了有利条件。 展开更多
关键词 神经网络 路由查找 反向传播 Bloom—filter算法
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部