期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于multi-agent的云端计算融合模型的研究 被引量:17
1
作者 徐小龙 程春玲 熊婧夷 《通信学报》 EI CSCD 北大核心 2010年第10期203-211,共9页
为了能够充分利用网络中所有节点的资源,基于multi-agent思想和技术提出了一种新的云端计算融合模型。该模型按照节点的类型将云端计算环境进行分层,并用agent作为节点行为和资源的代表,从而实现有效的资源共享和协同工作。模型充分挖... 为了能够充分利用网络中所有节点的资源,基于multi-agent思想和技术提出了一种新的云端计算融合模型。该模型按照节点的类型将云端计算环境进行分层,并用agent作为节点行为和资源的代表,从而实现有效的资源共享和协同工作。模型充分挖掘终端节点所蕴含的可用资源,将作业分割为各种层次的任务并有序地部署到核心节点、一般服务器节点和终端节点上,以达到资源利用最有效的目标。为了能够高效、可靠地完成任务,还提出了一种新颖的基于multi-agent复合环协同管理机制,该机制特别适用于云端计算融合环境中,能够有效地增强节点贡献资源和协同工作的稳定性,并减轻云核心层管理节点的负载。最后给出了具有参考意义的基于multi-agent的云端计算融合模型实验系统的构建方法和应用示范。 展开更多
关键词 分布式计算 云计算 多AGENT 任务分配 管理
下载PDF
一种基于移动Agent的云端计算任务安全分割与分配算法 被引量:7
2
作者 徐小龙 程春玲 +1 位作者 熊婧夷 王汝传 《北京理工大学学报》 EI CAS CSCD 北大核心 2011年第8期922-926,共5页
为了保障云端计算环境中任务的计算私密性,防止恶意节点或竞争对手窥探任务的内部逻辑及实现目标,提出一种新颖的基于移动Agent的云端计算安全任务分割与分配算法.算法同时考虑集群服务器节点和用户终端节点的计算能力与各自特点,将任... 为了保障云端计算环境中任务的计算私密性,防止恶意节点或竞争对手窥探任务的内部逻辑及实现目标,提出一种新颖的基于移动Agent的云端计算安全任务分割与分配算法.算法同时考虑集群服务器节点和用户终端节点的计算能力与各自特点,将任务合理地切分为若干子任务,采用移动Agent来携带子任务的代码和数据部署到适当的任务执行节点上执行.结合实验原型系统对该算法进行性能分析,结果表明其可有效地保障执行子任务的终端节点,即使窥探到分配给它的代码和数据,甚至协同攻击系统,也无法了解该任务的整体执行逻辑和总体目标等. 展开更多
关键词 云计算 安全 移动AGENT 任务分割 任务分配
下载PDF
基于免疫协作的P2P网络病毒检测模型 被引量:4
3
作者 程春玲 柴倩 +1 位作者 徐小龙 熊婧夷 《计算机科学》 CSCD 北大核心 2011年第10期60-63,共4页
P2P环境提供了便捷的资源共享和直接通信,但也使病毒等获得了更为方便的传播和感染渠道。提出一种基于免疫协作的混合式对等网络病毒检测模型,利用对等节点间的协作实现记忆检测器的共享,通过在中枢节点建立疑似病毒库降低病毒检测的漏... P2P环境提供了便捷的资源共享和直接通信,但也使病毒等获得了更为方便的传播和感染渠道。提出一种基于免疫协作的混合式对等网络病毒检测模型,利用对等节点间的协作实现记忆检测器的共享,通过在中枢节点建立疑似病毒库降低病毒检测的漏检率和误检率。在检测器生成阶段,提出基于二次成熟的否定选择算法以降低检测器集的冗余度;在病毒检测阶段,提出多免疫融合的P2P网络病毒检测算法,用以检测未知病毒。仿真结果表明,基于二次成熟的否定选择算法降低了检测器的冗余度,提高了检测性能。同时,记忆检测器能被网络中的节点快速共享,提高了网络的安全性。 展开更多
关键词 免疫算法 病毒检测 对等网络 协作
下载PDF
基于云端计算架构的恶意代码联合防御机制 被引量:4
4
作者 徐小龙 熊婧夷 程春玲 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期220-226,共7页
为了解决恶意代码防御软件存在的滞后性问题,提出一种可普遍适用于互联网和内联网的基于云端计算架构的恶意代码联合防御机制.首先将传统的云计算拓展成新型云端计算,发挥云端计算环境中的集群服务器端和用户终端各自的优势以及两者的... 为了解决恶意代码防御软件存在的滞后性问题,提出一种可普遍适用于互联网和内联网的基于云端计算架构的恶意代码联合防御机制.首先将传统的云计算拓展成新型云端计算,发挥云端计算环境中的集群服务器端和用户终端各自的优势以及两者的联动作用,有效地利用云端计算环境中的服务器集群集成多种恶意代码防御引擎,同时联合海量用户终端节点来主动提供恶意代码报告,使得整个网络系统能及时、有效地抵御恶意代码的攻击.具体给出了基于云端计算架构的恶意代码联合防御机制的体系架构和工作流程.为了进一步提高系统的工作性能,还提出了一种基于节点信誉的恶意代码报告评价与排序算法,从而使系统能够及时处理最有价值的恶意代码报告.通过仿真实验和性能分析对算法性能和系统的恶意代码防御能力以及服务器端负载与网络开销进行分析.实验与分析结果表明基于云端计算架构的恶意代码联合防御机制可以较小的系统代价高效地防御层出不穷的各类恶意代码. 展开更多
关键词 云计算 恶意代码 反病毒 联合防御
下载PDF
一种基于P2P网络技术的复合知识云模型 被引量:3
5
作者 徐小龙 熊婧夷 程春玲 《南京邮电大学学报(自然科学版)》 2011年第3期37-43,49,共8页
为了支持信息量和用户数均规模庞大的网络知识共享系统,必须采用先进的信息技术,云计算技术是理想的选择,但是仅采用云计算技术来构建知识共享系统还存在着一系列问题。文中将对等网络和云计算技术应用于大规模网络知识共享系统,提出了... 为了支持信息量和用户数均规模庞大的网络知识共享系统,必须采用先进的信息技术,云计算技术是理想的选择,但是仅采用云计算技术来构建知识共享系统还存在着一系列问题。文中将对等网络和云计算技术应用于大规模网络知识共享系统,提出了一种基于对等网络技术的复合知识云模型。模型本着平等、协作、分享、自由的互联网精神,并利用对等网络技术所推崇的"节点对等"思想,所有人不但共同贡献智慧和知识来协作编写百科全书,还充分调动互联网所有用户的力量,共同贡献各个用户计算机上的计算、存储资源和各种数据、软件等信息资源。基于该模型可以构建一种比现有的各种网络百科全书更为灵活、更为可靠、资源共享更为广泛的知识信息资源共享平台。文中还详细描述了基于对等网络技术的复合知识云模型MKCM(Multiplex Knowledge Cloud Model)的体系结构和工作流程,并深入探索了复合知识云模型的知识评价机制,对知识的价值进行有效的评价,从而选择最有价值的知识数据备份至服务器端以提高系统的整体性能。 展开更多
关键词 对等网络 云计算 知识共享 知识评价
下载PDF
对等网络主动型恶意代码与免疫疫苗的对抗传播模型 被引量:2
6
作者 徐小龙 杨庚 熊婧夷 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第6期605-611,共7页
通过深入分析P2P网络中的主动型恶意代码的特征,提出一种适合于P2P网络环境的主动型恶意代码与免疫疫苗的对抗传播模型.模型根据Peer节点受主动型恶意代码及免疫疫苗的双重影响情况将节点细分为易感染、已感染、已免疫和失效这4种典型状... 通过深入分析P2P网络中的主动型恶意代码的特征,提出一种适合于P2P网络环境的主动型恶意代码与免疫疫苗的对抗传播模型.模型根据Peer节点受主动型恶意代码及免疫疫苗的双重影响情况将节点细分为易感染、已感染、已免疫和失效这4种典型状态,并指出了节点在不同状态之间的转换规律.对所提出对抗传播模型及其相关参数展开细致的仿真实验,实验结果说明所提出的模型与实际情况相符,证明了模型的正确合理性. 展开更多
关键词 对等网络 恶意代码 主动传播 数字免疫 反病毒
下载PDF
基于电子票券和全局信誉度的P2P激励机制 被引量:1
7
作者 徐小龙 熊婧夷 +1 位作者 杨庚 李玲娟 《北京理工大学学报》 EI CAS CSCD 北大核心 2011年第10期1236-1241,共6页
为了解决对等计算(P2P)网络中存在的搭便车、公共悲剧、虚假文件、共谋以及不合作等问题,在分析对等节点类型和设定激励原则的基础上,提出了一种基于电子票券的P2P激励机制,并结合一种新的全局信誉度算法对节点行为进行调控.机制利用has... 为了解决对等计算(P2P)网络中存在的搭便车、公共悲剧、虚假文件、共谋以及不合作等问题,在分析对等节点类型和设定激励原则的基础上,提出了一种基于电子票券的P2P激励机制,并结合一种新的全局信誉度算法对节点行为进行调控.机制利用hash链技术并参考Payword思想设计了适用于P2P网络分布式支付行为的电子票券,并通过引入惩罚因子实现节点信誉度的评价方法.构建仿真实验环境对基于电子票券和全局信誉度的P2P激励机制展开了一系列实验.实验和分析结论表明,机制可有效遏制恶意节点,激励对等节点积极的、诚实地持续贡献自己的各种资源和进行协作,促使P2P网络逐渐演变为有序的任务协作和资源共享的运行环境. 展开更多
关键词 对等计算 激励机制 电子票券 信誉度
下载PDF
一种P2P网络恶意代码4状态被动传播模型 被引量:1
8
作者 徐小龙 熊婧夷 +1 位作者 程春玲 杨庚 《解放军理工大学学报(自然科学版)》 EI 北大核心 2011年第6期582-587,共6页
对等网络的恶意代码传播和破坏问题日益严重。区分了对等网络中恶意代码的主动传播和被动传播2种情况,针对对等网络中被动传播的恶意代码提出了一种4状态被动传播模型4SPP。该模型根据对等点受恶意代码的影响状态,将对等点分为易感染对... 对等网络的恶意代码传播和破坏问题日益严重。区分了对等网络中恶意代码的主动传播和被动传播2种情况,针对对等网络中被动传播的恶意代码提出了一种4状态被动传播模型4SPP。该模型根据对等点受恶意代码的影响状态,将对等点分为易感染对等点、已暴露对等点、已感染对等点和已免疫对等点4种类型,并给出了以微分方程表示的处于各种状态的对等点数量随时间迁移变化的规律公式。特别针对模型中的感染与免疫参数以及已感染对等点与已暴露对等点数量初始值的不同情况进行了仿真实验,直观地掌握对等网络恶意代码的基本被动传播规律,得出对抗P2P网络恶意代码的合理策略。 展开更多
关键词 对等网络 恶意代码 传播模型
下载PDF
大规模网络中基于HDHT的病毒疫苗分发算法
9
作者 徐小龙 熊婧夷 +1 位作者 杨庚 王汝传 《系统工程与电子技术》 EI CSCD 北大核心 2012年第8期1708-1715,共8页
目前,反病毒系统防御病毒的主要方法是依靠反病毒中心服务器定期更新各个节点上的病毒定义文件和安装系统补丁,这种被动应对策略常常不够及时,且容易使服务器节点成为系统的性能瓶颈,具有较大的滞后性,也不能适应大规模网络系统。针对... 目前,反病毒系统防御病毒的主要方法是依靠反病毒中心服务器定期更新各个节点上的病毒定义文件和安装系统补丁,这种被动应对策略常常不够及时,且容易使服务器节点成为系统的性能瓶颈,具有较大的滞后性,也不能适应大规模网络系统。针对大规模网络环境提出了一种高效的基于层次式分布散列表(hierarchicaldistributed Hash table,HDHT)的反病毒疫苗分发算法。算法基于一种新型层次式分布散列表网络拓扑结构HDHT,利用网络边缘节点直接通信来提高病毒疫苗分发效率,从而有效分担服务器负载。为了增强算法的性能,算法还引入一种简洁的节点信誉评估机制。从分发效率、系统开销等方面,对病毒疫苗分发算法的性能进行实验验证和性能分析。结论表明,该算法可有效实现病毒疫苗在网络中快速分发和部署,同时减轻了网络和服务器的负载。 展开更多
关键词 疫苗分发 分布式散列表 信誉评价机制 网络病毒
下载PDF
一种基于A_Kohonen算法的恶意代码自动分类机制
10
作者 徐小龙 熊婧夷 +1 位作者 王新珩 王汝传 《计算机科学》 CSCD 北大核心 2014年第8期178-182,共5页
目前海量的恶意代码报告已经成为基于云安全的反病毒网络系统的巨大负担。使用高效、科学的分类方法对大量涌现的已知或未知的恶意代码及其变种进行自动分类处理是快速应对恶意代码的基本前提。为了实现对恶意代码的自动分类,首先对解... 目前海量的恶意代码报告已经成为基于云安全的反病毒网络系统的巨大负担。使用高效、科学的分类方法对大量涌现的已知或未知的恶意代码及其变种进行自动分类处理是快速应对恶意代码的基本前提。为了实现对恶意代码的自动分类,首先对解决聚类问题的经典无监督神经网络模型Kohonen算法进行改进,提出一种新的、引入部分监督学习过程的神经网络模型A_Kohonen算法;然后基于A_Kohonen算法实现对各种恶意代码的自动分类机制,从而为反病毒专家对恶意代码进一步细化与分析处理提供有效支持。实验分析表明,基于A_Kohonen算法的恶意代码自动分类机制能够有效、准确地初步分类恶意代码。 展开更多
关键词 恶意代码 报告分类 反病毒 神经网络 信息安全
下载PDF
一种应用于对等网络的可信片上Agent模型
11
作者 徐小龙 程春玲 +1 位作者 陈丹伟 熊婧夷 《计算机技术与发展》 2010年第9期140-144,共5页
提出一种可信片上Agent模型(T-AoC),它用于开放的、不安全的、面向网络边缘节点的对等网络环境中。为了有效保护应用Agent计算的系统中的Agent不被恶意Agent执行环境及Peer主机对Agent的攻击,T-AoC模型采用集成芯片作为硬件基础为Agent... 提出一种可信片上Agent模型(T-AoC),它用于开放的、不安全的、面向网络边缘节点的对等网络环境中。为了有效保护应用Agent计算的系统中的Agent不被恶意Agent执行环境及Peer主机对Agent的攻击,T-AoC模型采用集成芯片作为硬件基础为Agent提供安全、可靠的执行环境。该芯片可安装在各需要运行Agent及其应用系统的对等网络节点主机上。基于信任关系转移的思想,增强对等网络节点之间的可信性,更有效地构建各种安全、可靠的基于Agent的P2P应用系统。具体描述了T-AoC模型的层次架构、工作原理和运行流程,以及T-AoC在P2P网络信息搜索系统的应用示范,分析了T-AoC的性能特点。 展开更多
关键词 对等网络 AGENT 芯片 片上系统 安全
下载PDF
一种基于中国信任模式的无中心网络计算环境的信任评估模型
12
作者 徐小龙 程春玲 +1 位作者 陈丹伟 熊婧夷 《计算机安全》 2010年第4期48-50,54,共4页
为了在面向中国范围内的基于互联网的各类开放的、无中心网络计算环境中(如网格计算、对等计算或云计算等)促使各个节点诚实、可靠地交互提出了一套具有典型中国特色的信任评估模型。特别是针对中国人的思维模式、主观意愿和行为方式来... 为了在面向中国范围内的基于互联网的各类开放的、无中心网络计算环境中(如网格计算、对等计算或云计算等)促使各个节点诚实、可靠地交互提出了一套具有典型中国特色的信任评估模型。特别是针对中国人的思维模式、主观意愿和行为方式来设计网络节点的信任评估模型,从而有效地提升了中国范围内的无中心网络计算环境的系统安全稳定性和协作成功率。信任评估模型充分考虑了节点的身份、节点间关系、直接交互经验和客观综合评价情况,同时考虑了节点信任情况的动态变化。以其较强的针对性、可推广性和可行性,具有良好的参考价值和实用价值。 展开更多
关键词 无中心网络 网络计算 信任 安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部