期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
一种高效的平台配置远程证明机制 被引量:3
1
作者 付东来 彭新光 +1 位作者 陈够喜 杨秋翔 《计算机工程》 CAS CSCD 2012年第7期25-27,共3页
对平台配置远程证明机制的验证效率进行研究,指出现有平台配置证明机制没有考虑应用软件完整性度量值的查询频率,致使所有待查询应用软件完整性度量值的查询路径长度相同,这大大加长了平均查询路径的长度。为此,提出一种平台配置远程证... 对平台配置远程证明机制的验证效率进行研究,指出现有平台配置证明机制没有考虑应用软件完整性度量值的查询频率,致使所有待查询应用软件完整性度量值的查询路径长度相同,这大大加长了平均查询路径的长度。为此,提出一种平台配置远程证明机制。依据不同应用软件完整性度量值的查询概率分布,构建一棵应用软件完整性度量值的哈夫曼树,使得查询频繁的应用软件完整性度量值节点获得较短的查询路径。结果表明,该机制可缩短应用软件完整性度量值的平均查询路径长度,提高验证效率。 展开更多
关键词 可信计算 远程证明 验证效率 隐私保护 Merkle哈希树 HUFFMAN树
下载PDF
基于可信平台模块的外包数据安全访问方案 被引量:5
2
作者 付东来 彭新光 杨玉丽 《电子与信息学报》 EI CSCD 北大核心 2013年第7期1766-1773,共8页
为了提高云计算中外包数据访问机制的安全性,该文完善了一种基于树的密钥管理方案,原方案适用于数据拥有者-写-用户-读/写的应用场景。针对场景中的恶意用户,新机制引入了可信平台模块(Trusted PlatformModule,TPM),主要解决了原方案在... 为了提高云计算中外包数据访问机制的安全性,该文完善了一种基于树的密钥管理方案,原方案适用于数据拥有者-写-用户-读/写的应用场景。针对场景中的恶意用户,新机制引入了可信平台模块(Trusted PlatformModule,TPM),主要解决了原方案在数据访问过程中由会话密钥、数据加/解密密钥以及用户权限的变更产生的问题。此外,也考虑了如何确保用户的真实性和用户计算环境的安全性问题。同时,发现了原方案中的重放攻击和类型缺陷攻击,并提出了修正方案。最后,应用p演算建模并利用验证工具ProVerif分析了新机制的安全性。结果表明,新机制增强了原方案的实用性和安全性。 展开更多
关键词 云计算 访问控制 数据外包 可信计算
下载PDF
动态Huffman树平台配置远程证明方案 被引量:3
3
作者 付东来 彭新光 +1 位作者 陈够喜 杨秋翔 《计算机应用》 CSCD 北大核心 2012年第8期2275-2279,2282,共6页
为了进一步提高平台配置远程证明方案的效率,在基于Merkle哈希树的远程验证机制RAMT的基础上,改进了可信实体散列值的存储方案,提出了基于动态Huffman树的平台配置远程证明方案RADHT,给出了算法效率的理论证明过程。认真讨论了可信实体... 为了进一步提高平台配置远程证明方案的效率,在基于Merkle哈希树的远程验证机制RAMT的基础上,改进了可信实体散列值的存储方案,提出了基于动态Huffman树的平台配置远程证明方案RADHT,给出了算法效率的理论证明过程。认真讨论了可信实体的散列值存储方案,详细描述了动态Huffman树平台配置远程证明方案的体系结构、度量及验证过程,给出了一个完整性度量算法示例,并讨论了新机制的隐私保护能力和验证效率。与RAMT方案相比,新机制考虑了可信实体的散列值被查询的概率及其概率的动态更新问题。结果表明,新机制改进了平台配置远程证明方案的效率。 展开更多
关键词 可信计算 远程证明 平台配置 动态哈夫曼树 验证效率
下载PDF
一种保护Java3D应用的软件水印算法 被引量:1
4
作者 付东来 陈够喜 杨秋翔 《计算机工程》 CAS CSCD 北大核心 2011年第8期105-107,共3页
针对Java3D应用程序固有的场景图数据结构,提出一种新的用于保护Java3D应用程序的动态数据结构软件水印算法。该算法将一个对场景图节点遍历的初始顺序作为嵌入密钥,利用循环左移及基于阶乘的进制数制方法将水印嵌入软件。阐述水印的嵌... 针对Java3D应用程序固有的场景图数据结构,提出一种新的用于保护Java3D应用程序的动态数据结构软件水印算法。该算法将一个对场景图节点遍历的初始顺序作为嵌入密钥,利用循环左移及基于阶乘的进制数制方法将水印嵌入软件。阐述水印的嵌入及提取算法步骤。该算法具有不增加场景图节点个数和不影响程序性能的优势,比其他水印算法更加健壮。 展开更多
关键词 信息隐藏 软件水印 数字水印 Java3D程序
下载PDF
基于Chameleon哈希改进的平台配置远程证明机制 被引量:2
5
作者 付东来 彭新光 《计算机科学》 CSCD 北大核心 2013年第1期118-121,共4页
为了进一步提高平台配置远程证明机制的实用性,针对RAMT(remote attestation based on Merkle hashtree)方案的不足,基于Chameleon哈希算法,采用软件分组的思想,改进了RAMT方案,给出了实验证明。认真讨论了RAMT方案的特点,详细描述了改... 为了进一步提高平台配置远程证明机制的实用性,针对RAMT(remote attestation based on Merkle hashtree)方案的不足,基于Chameleon哈希算法,采用软件分组的思想,改进了RAMT方案,给出了实验证明。认真讨论了RAMT方案的特点,详细描述了改进后的RAMT方案的体系结构、度量及验证过程,并深入讨论了新机制的特点。实验结果表明,新机制不仅提高了远程证明机制的可伸缩性,而且进一步增强了隐私保护能力,从而进一步提高了方案的实用性。 展开更多
关键词 可信计算 远程证明 Chameleon哈希 软件分组
下载PDF
基于程序切片的隐秘通信 被引量:2
6
作者 付东来 陈够喜 《计算机应用研究》 CSCD 北大核心 2010年第2期740-741,747,共3页
提出了一种基于程序切片技术的隐秘通信方法。该方法借助于程序切片的思想找到了0,1信号与程序代码间的对应关系,提出了具体的通信模型,详细论述了隐秘通信方法。该方法具有良好的不可感知性及抗提取性。
关键词 信息隐藏 程序切片 隐秘通信
下载PDF
非完备多载体隐写算法研究 被引量:1
7
作者 付东来 陈够喜 杨秋翔 《小型微型计算机系统》 CSCD 北大核心 2012年第2期388-391,共4页
为了提高隐写算法的嵌入容量及安全强度针对单载体隐写算法不足,提出利用多载体进行嵌入的隐秘通信方法给出了理论证明.算法在扩展"囚犯问题"模型的基础上,给出了多载体隐写系统的形式化定义以及利用多载体隐写机制进行隐蔽... 为了提高隐写算法的嵌入容量及安全强度针对单载体隐写算法不足,提出利用多载体进行嵌入的隐秘通信方法给出了理论证明.算法在扩展"囚犯问题"模型的基础上,给出了多载体隐写系统的形式化定义以及利用多载体隐写机制进行隐蔽通信的基本模型,详细讨论了基于多载体进行秘密信息嵌入与检出的具体逻辑.结果表明,与单载体隐写算法相比,多载体隐写算法具有较好的安全性. 展开更多
关键词 信息隐藏 多载体 隐秘通信
下载PDF
基于XML文档切片的隐秘通信 被引量:1
8
作者 付东来 陈够喜 杨秋翔 《计算机应用与软件》 CSCD 2011年第9期106-108,122,共4页
分析XML文档的切片原理,提出一种基于XML树状结构的隐秘通信方法。将待传送的秘密信息调制为0,1信号,按照XML文档叶子节点的隐藏容量将信号拆分为多个子信号,通过将这些子信号映射为XML文档的一个切片准则来完成隐秘通信。给出详细的隐... 分析XML文档的切片原理,提出一种基于XML树状结构的隐秘通信方法。将待传送的秘密信息调制为0,1信号,按照XML文档叶子节点的隐藏容量将信号拆分为多个子信号,通过将这些子信号映射为XML文档的一个切片准则来完成隐秘通信。给出详细的隐秘通信算法并进行了实验仿真,分析了算法的安全性及局限性。分析表明,该算法正确且具有良好的不可感知性与抗提取性。 展开更多
关键词 信息隐藏 XML文档切片 隐秘通信
下载PDF
一种大型网络游戏平台架构方案的设计与实现 被引量:2
9
作者 付东来 匡华 《计算机与数字工程》 2008年第3期33-35,共3页
在分析大型网络在线游戏的实际运行环境的基础上提出一种基于集群技术的分布式多层大型网络游戏平台架构,并详细介绍各层的设计方案以及服务器的部署方案。最后给出一种可支持20000万人同时在线的服务器部署方案。
关键词 大型网络游戏 平台架构 集群 多层
下载PDF
基于UPnP AV架构的数字媒体适配器系统的设计与实现 被引量:1
10
作者 付东来 李宣勇 《电脑开发与应用》 2008年第9期64-66,共3页
详细讨论了UPnP协议的体系结构、设备间互操作机制、网络组成以及DTCP-IP协议并在此基础上实现了基于UPnP AV架构的数字媒体适配器系统。本系统中用户可以使用遥控器借助DMA浏览、搜索、播放DMS上的媒体文件。DMA和DMS的通信使用DTCP-I... 详细讨论了UPnP协议的体系结构、设备间互操作机制、网络组成以及DTCP-IP协议并在此基础上实现了基于UPnP AV架构的数字媒体适配器系统。本系统中用户可以使用遥控器借助DMA浏览、搜索、播放DMS上的媒体文件。DMA和DMS的通信使用DTCP-IP协议保证其通信安全性。 展开更多
关键词 UPNP协议 UPNP AV DMA DMS DTCP—IP
下载PDF
Web多媒体数据实时索引的设计与实现
11
作者 付东来 李元 《计算机与数字工程》 2006年第3期16-19,共4页
分析讨论了Intranet环境下对搜索引擎Web站点文本、MP3、图片三类数据的实时索引问题。我们的工作与Google、百度不同的是MP3、图片数据采用的挖掘特征信息进行实时索引的方法,减少了索引文件对磁盘空间的需求,削减了人工分类的麻烦。... 分析讨论了Intranet环境下对搜索引擎Web站点文本、MP3、图片三类数据的实时索引问题。我们的工作与Google、百度不同的是MP3、图片数据采用的挖掘特征信息进行实时索引的方法,减少了索引文件对磁盘空间的需求,削减了人工分类的麻烦。最后在BOT和LUCENE软件包的基础上,设计并实现基于上述分析技术的Web搜索引擎。经实际测试,效果良好。 展开更多
关键词 INTRANET WEB 搜索引擎
下载PDF
云计算下信任反馈可信性评估模型研究 被引量:5
12
作者 王颖 彭新光 +1 位作者 边婧 付东来 《计算机工程与设计》 CSCD 北大核心 2014年第6期1906-1910,共5页
针对云服务提供商与云用户之间的信任危机,对云计算环境下信任管理方法进行了研究,从云服务用户角度建立云计算信任反馈可信性评估模型,为用户选择云服务提供决策支持。在评估信任反馈可信性时引入反馈共识因子和反馈密度因子,较客观地... 针对云服务提供商与云用户之间的信任危机,对云计算环境下信任管理方法进行了研究,从云服务用户角度建立云计算信任反馈可信性评估模型,为用户选择云服务提供决策支持。在评估信任反馈可信性时引入反馈共识因子和反馈密度因子,较客观地得到目标云服务的信任值。实验结果表明,引入可信性评估因子后,该模型对恶意反馈行为更加敏感,可检测伪造的信任反馈,信任值更加准确。 展开更多
关键词 云计算 信任管理 信任反馈 反馈共识 反馈密度 可信性评估
下载PDF
入侵检测不平衡样本子群发现数据简化策略 被引量:2
13
作者 边婧 彭新光 +1 位作者 王颖 付东来 《计算机应用研究》 CSCD 北大核心 2014年第7期2123-2126,共4页
为突破数据不平衡对算法的限制,更好地将子群发现技术应用到数据不平衡领域,设计了一个适合入侵检测数据集与子群发现算法的数据简化策略。实例简化阶段,应用均匀分布随机点定理与数据空间稀疏度构造属性相异度函数,借鉴稀有类信息仿制... 为突破数据不平衡对算法的限制,更好地将子群发现技术应用到数据不平衡领域,设计了一个适合入侵检测数据集与子群发现算法的数据简化策略。实例简化阶段,应用均匀分布随机点定理与数据空间稀疏度构造属性相异度函数,借鉴稀有类信息仿制技术并结合进化学习实例选择算法提出稀有类拓展实例选择算法;属性简化阶段,采用主成分分析法,针对数据集特点保留相关兴趣特征以提高算法发现效率。实验证明,此方法适用于子群发现算法,能有效减少时间开销并提高规则发现效果。 展开更多
关键词 子群发现 不平衡数据集 数据简化 实例选择 特征选择
下载PDF
丝织物的生物整理 被引量:1
14
作者 付东来 盛家镛 《丝绸》 CAS 北大核心 1996年第4期26-29,共4页
介绍了蛋白酶应用于真丝坯绸脱胶,煮茧和索绪的情况,并论述了用蛋白酶对丝织物进行生物整理的作用机理、影响因素及适用品种,肯定了其应用前景。
关键词 蛋白酶 生物整理 丝织物 整理
下载PDF
基于云模型的主观信任评估机制 被引量:1
15
作者 杨玉丽 彭新光 付东来 《计算机工程与设计》 CSCD 北大核心 2013年第12期4151-4155,共5页
针对传统的网络安全手段不能有效解决云计算安全问题的现状,提出在云计算环境中建立主观信任评估模型的研究方案。介于主观信任的模糊性和不确定性的双重特征,引入定性定量转换模型-云模型理论刻画主观信任评估机制的演化过程,给出信任... 针对传统的网络安全手段不能有效解决云计算安全问题的现状,提出在云计算环境中建立主观信任评估模型的研究方案。介于主观信任的模糊性和不确定性的双重特征,引入定性定量转换模型-云模型理论刻画主观信任评估机制的演化过程,给出信任向量、信任云的定量描述。在此基础上定义实体信任云的概念,并设计实体信任云的计算,评估和更新的算法。实例分析和仿真结果表明了该主观信任评估模型的正确性和有效性。 展开更多
关键词 云计算 主观信任 云模型 信任向量 信任等级云
下载PDF
蒲石河电站磁极线圈径向挡块材料强度及受力研究
16
作者 朱光宇 梁睿光 +4 位作者 李赫 付东来 潘璇 兰波 王艳武 《大电机技术》 2023年第2期42-46,共5页
发电电动机是抽水蓄能机组的核心设备,经常在静止、发电、抽水和调相四种工况间频繁切换运行。当机组在运行过程中发生定子机端两相或三相短路时,转子线圈中会产生冲击电流,冲击电流会产生向心电磁力。因此,常规发电电动机都需要设置径... 发电电动机是抽水蓄能机组的核心设备,经常在静止、发电、抽水和调相四种工况间频繁切换运行。当机组在运行过程中发生定子机端两相或三相短路时,转子线圈中会产生冲击电流,冲击电流会产生向心电磁力。因此,常规发电电动机都需要设置径向挡块结构,以防止在向心电磁力作用下导致磁极线圈产生径向串动。本文以蒲石河抽水蓄能电站发电电动机为例,对磁极线圈径向挡块进行了研究,并通过试验确定了线圈径向挡块的结构强度。 展开更多
关键词 抽水蓄能 发电电动机 磁极线圈 径向挡块 强度分析
下载PDF
一种改进的组签名平台配置远程证明机制
17
作者 李宏宇 付东来 《计算机工程》 CAS CSCD 2014年第5期99-102,共4页
针对远程证明效率低、隐私保护能力及可伸缩性差的问题,提出一种基于可动态调整的非平衡Merkle哈希树的平台配置远程证明机制。借鉴Merkle哈希树远程证明方案,考虑可信实体完整性度量值被请求的概率,综合利用组签名技术和动态Huffman树... 针对远程证明效率低、隐私保护能力及可伸缩性差的问题,提出一种基于可动态调整的非平衡Merkle哈希树的平台配置远程证明机制。借鉴Merkle哈希树远程证明方案,考虑可信实体完整性度量值被请求的概率,综合利用组签名技术和动态Huffman树构造算法的优势,不仅能大幅减少可信实体度量日志的存储空间,屏蔽具体的可信实体的哈希值,而且缩短认证路径长度。给出具体的软件分发算法、完整性度量和验证算法,并从验证效率、隐私保护和可伸缩性3个方面分析算法的优势。分析结果表明,该机制可提高远程证明算法的效率、隐私保护能力及可伸缩性。 展开更多
关键词 可信计算 远程证明 组签名 MERKLE HASH树 隐私保护 可伸缩性
下载PDF
紬丝针织物的生物整理探讨
18
作者 盛家镛 徐允贤 +1 位作者 付东来 王天涌 《丝绸》 CAS 北大核心 1997年第11期10-13,共4页
介绍了用蛋白酶对丝针织物进行生物整理的基本原理,并对影响生物整理各因素进行探讨,利用正交试验法研究最优化酶洗工艺条件,同时对生物整理后丝针织物的风格和性能进行测试研究。
关键词 Chou绸 针织物 生物整理 蛋白酶 整理
下载PDF
继电保护二次回路检修与维护方法分析 被引量:1
19
作者 胡梦辰 付东来 《技术与市场》 2020年第8期76-77,共2页
继电保护二次回路是保障电力系统能够安全稳定运行的一个重要部分,不仅是电力系统安全运行的关键装置,也是电力网络中不可或缺的组成结构部分。对继电保护二次回路检修与维护方法进行分析,希望能为相关工作提供参考。
关键词 继电保护 二次回路 检修与维护 方法
下载PDF
唐山公交雷锋示范线 关爱老年人乘车温情提示行动
20
作者 张晶晶 付东来 《城市公共交通》 2013年第2期52-52,共1页
自2006年唐山市实施70岁以上老年人免费乘坐公交车的惠民工程以来,唐山公交目前已累计发放老年人卡51222张,平均年客运量达931.47万人次。乘坐公交车成为老年人出行的主要选择方式。
关键词 老年人 公交车 唐山市 示范 乘车 选择方式 客运量 累计
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部