期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种能耗优化的RAID小写预读方法 被引量:1
1
作者 孙志卓 黄洪 +3 位作者 张全新 谭毓安 李元章 张小松 《电子学报》 EI CAS CSCD 北大核心 2019年第9期1987-1993,共7页
视频监控、备份、归档等应用产生海量存储数据,导致存储能耗急剧增加.S-RAID采用局部并行数据布局,可显著降低该类应用的存储能耗.为使更多磁盘待机节能,S-RAID通常执行“小写”操作,写操作时会额外引入等量的读操作,会显著降低性能.现... 视频监控、备份、归档等应用产生海量存储数据,导致存储能耗急剧增加.S-RAID采用局部并行数据布局,可显著降低该类应用的存储能耗.为使更多磁盘待机节能,S-RAID通常执行“小写”操作,写操作时会额外引入等量的读操作,会显著降低性能.现有预读机制主要发生在文件级,无法感知RAID级小写引发的读旧数据、旧校验数据等读操作,因此不会也无法预读该类数据.为此,提出一种面向S-RAID的RAID级小写预读算法,由小写操作触发并在RAID级执行预读,根据S-RAID的数据布局方式,大粒度异步预读小写需要的旧数据、旧校验数据,有效减少I/O数和寻道数,提高磁盘的利用率.该方法可显著提高S-RAID的写性能,并且不依赖于任何额外硬件,具有更高的可用性. 展开更多
关键词 海量存储 节能 局部并行 盘阵 数据布局
下载PDF
面向智能攻击的行为预测研究 被引量:6
2
作者 马钰锡 张全新 +1 位作者 谭毓安 沈蒙 《软件学报》 EI CSCD 北大核心 2021年第5期1526-1546,共21页
人工智能的迅速发展和广泛应用促进了数字技术的整体跃升.然而,基于人工智能技术的智能攻击也逐渐成为一种新型的攻击手段,传统的攻击防护方式已经不能满足安全防护的实际需求.通过预测攻击行为的未来步骤,提前部署针对性的防御措施,可... 人工智能的迅速发展和广泛应用促进了数字技术的整体跃升.然而,基于人工智能技术的智能攻击也逐渐成为一种新型的攻击手段,传统的攻击防护方式已经不能满足安全防护的实际需求.通过预测攻击行为的未来步骤,提前部署针对性的防御措施,可以在智能攻击的对抗中取得先机和优势,有效保护系统安全.首先界定了智能攻击和行为预测的问题域,对相关研究领域进行了概述;然后梳理了面向智能攻击的行为预测的研究方法,对相关工作进行分类和详细介绍;之后,分别阐述了不同种类的预测方法的原理机制,并从特征及适应范围等角度对各个种类的方法做进一步对比和分析;最后,展望了智能攻击行为预测的挑战和未来研究方向. 展开更多
关键词 攻击预测 行为预测 智能攻击 攻击行为 人工智能
下载PDF
进程控制流完整性保护技术综述 被引量:3
3
作者 张正 薛静锋 +4 位作者 张静慈 陈田 谭毓安 李元章 张全新 《软件学报》 EI CSCD 北大核心 2023年第1期489-508,共20页
控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来... 控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来确保控制流始终处于程序要求的范围之内.近年来,越来越多的研究致力于解决控制流完整性的相关问题,例如提出新的控制流完整性方案、新的控制流完整性方案评估方法等.首先阐述了控制流完整性的基本原理,然后对现有控制流完整性方案进行了分类,并分别进行了分析,同时介绍了现有针对控制流完整性方案的评估方法与评价指标.最后,对控制流完整性的未来工作进行了展望,以期对未来的控制流完整性研究提供参考. 展开更多
关键词 控制流完整性 控制流劫持 控制流图 系统安全
下载PDF
基于Android无障碍服务的行为监控
4
作者 马文聪 谭毓安 +2 位作者 冯硕 刘璐 李元章 《电子学报》 EI CAS CSCD 北大核心 2023年第12期3572-3581,共10页
用户在手机上的异常行为给社会、企业和个人带来一定的损失和风险.例如用户使用手机违规记录企业的敏感信息、使用手机终端在社交网络上散布违法违规内容和言论等.然而目前尚没有直接运行在终端、对用户本机应用操作进行监控的技术.鉴... 用户在手机上的异常行为给社会、企业和个人带来一定的损失和风险.例如用户使用手机违规记录企业的敏感信息、使用手机终端在社交网络上散布违法违规内容和言论等.然而目前尚没有直接运行在终端、对用户本机应用操作进行监控的技术.鉴于目前大部分手机都是Android平台,本文以Android智能手机为研究对象,提出一种基于无障碍服务的用户行为监控技术.用户界面发生变化时,会产生大量基于视图层次结构编写的无障碍事件.本方法筛选出关键的无障碍事件并对其进行遍历,获取界面组件元素、无障碍事件的类型、界面焦点对象等信息,进而判断用户是否存在敏感行为.本方法不依赖于特定的Android版本;通过对无障碍事件进行过滤,提高处理性能;通过调整应用监控范围和监控粒度,保障用户隐私.为了证明本方法的可行性,在真实Android设备上进行测试,可正确监控用户在四种不同应用上的行为.性能测试表明本方法的平均延迟小、CPU(Central Processing Unit)占有率低、内存消耗少,不影响用户正常使用. 展开更多
关键词 ANDROID 无障碍服务 用户行为 监控 隐私 UI界面
下载PDF
A novel secure group RFID authentication protocol 被引量:3
5
作者 GUO Cong ZHANG Zi-jian +2 位作者 ZHU Lie-huang tan yu-an YANG Zhen 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2014年第1期94-103,共10页
The trend of researching group radio frequency identification devices(RFID) authentication protocol has become increasingly popular in recent years. One of the newest work in this area is from Batina and Lee, they p... The trend of researching group radio frequency identification devices(RFID) authentication protocol has become increasingly popular in recent years. One of the newest work in this area is from Batina and Lee, they presented a privacy-preserving multi-players grouping-proof protocol based on the elliptic curve cryptography(ECC), and claimed their protocol have the ability to resist five potential attacks, including compromised tag attack, man-in-the-middle attack, colluding tags attack, etc. In this paper, we first take a counterexample to demonstrate their protocol is vulnerable to compromised tag attack. Then we propose a novel secure RFID authentication protocol, and analyze its security by merging formal analysis, provable security, and mathematical inductive method, so as to solve the weakness of Batina and Lee's work. Furthermore, compared with another two classic protocols(secure ownership transfer protocol(SOTP) and secure multiple group ownership transfer protocol(SMGOTP)), the performance analysis show that our protocol provides not only a lower tags' communication cost at about 50.0% and 14.3%, but also a lower reader's computation cost(approximate 14.5% and 55.1% respectively), when transferring a large number of tags. 展开更多
关键词 group RFID authentication compromised attack elliptic curve RFID internet of things(IOT)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部