期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
一种基于可信策略的云存储持久性检测方法 被引量:6
1
作者 徐建鹏 李欣 孙海春 《计算机应用研究》 CSCD 北大核心 2018年第8期2439-2442,共4页
如何确保存储在云端的数据不丢失、不被窜改,是云存储提供商及用户共同关注的问题。云存储持久性是一个对云存储性能优劣进行评估测量的重要指标。基于对现有服务等级协议(service-level agreement,SLA)的调研与分析,针对目前云存储持... 如何确保存储在云端的数据不丢失、不被窜改,是云存储提供商及用户共同关注的问题。云存储持久性是一个对云存储性能优劣进行评估测量的重要指标。基于对现有服务等级协议(service-level agreement,SLA)的调研与分析,针对目前云存储持久性定义不完善,且缺乏客观的第三方检测工具的问题,分别从概念描述与形式化表达两个角度进一步规范了云存储持久性的定义;为了保证被检测数据的真实性及检测过程的客观性,提出一种综合随机检测数、随机检测序列、MD5及秘钥的可信检测算法,并设计实现了对应的检测工具。实验结果显示,该算法的查全率和准确率都达到了100%,验证了算法的有效性和可靠性,实现了基于可信策略的云存储持久性检测,为进一步的研究打下了基础。 展开更多
关键词 云存储 云服务等级协议 数据持久性 可信策略 MD5算法
下载PDF
基于策略的计算平台可信证明 被引量:2
2
作者 王世华 李晓勇 《电子学报》 EI CAS CSCD 北大核心 2009年第4期900-904,共5页
计算平台状态可信证明是可信计算研究的热点问题.基于系统策略的计算平台状态可信证明模型(Policy Based Trustworthiness Attestation Model,PBTAM)可以解决目前计算平台可信证明方法中存在的平台隐私保护等重要问题.PBTAM认为计算平... 计算平台状态可信证明是可信计算研究的热点问题.基于系统策略的计算平台状态可信证明模型(Policy Based Trustworthiness Attestation Model,PBTAM)可以解决目前计算平台可信证明方法中存在的平台隐私保护等重要问题.PBTAM认为计算平台的状态是否可信与其系统可信传递策略紧密相关,如果证明平台的系统可信传递策略符合质询方的期望,那么该证明平台对于质询方是可信的.PBTAM在可信计算平台技术规范基础上,通过对证明平台的系统可信传递策略进行度量和验证,实现计算平台的可信证明.本文在对实际生产系统应用安装状态采样、统计和分析的基础之上,对PBTAM的性能进行了总结,证明了该模型的实际可行性和有效性. 展开更多
关键词 可信计算 可信传递策略 可信证明
下载PDF
动态代码的实时可信传递研究 被引量:1
3
作者 李晓勇 马威 《电子学报》 EI CAS CSCD 北大核心 2012年第10期2009-2014,共6页
基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可... 基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可信判定和可信传递方法(Trust Determination and Transitivity Method of Dynamic codes,TDTMD)从代码的调用环境和调用方式出发,对动态代码的来源是否可信进行判定,进而对动态代码是否可信进行判断.TDTMD可以在保证应用软件和系统的运行连续性前提下,提供对各种已知或未知恶意代码攻击的有效防范能力.TDTMD的原型系统及其实验结果表明,它对系统的运行性能影响较小,并且安全有效. 展开更多
关键词 可信传递 恶意代码 动态代码 可信策略 运行连续性
下载PDF
构建安全可信的5G网络
4
作者 陆立 《广东通信技术》 2020年第3期2-6,12,共6页
5G网络安全问题一直是业界关注的重点。从5G网络的技术架构出发,针对开放性、云架构、服务化控制模式技术特点,从无线网络、承载网络与核心网几个方面,分析5G网络的安全薄弱点。针对核心网安全薄弱点提出整体的应对策略,通过技术、网络... 5G网络安全问题一直是业界关注的重点。从5G网络的技术架构出发,针对开放性、云架构、服务化控制模式技术特点,从无线网络、承载网络与核心网几个方面,分析5G网络的安全薄弱点。针对核心网安全薄弱点提出整体的应对策略,通过技术、网络组织和管理手段,加固5G网络的安全堤坝,为业务运营提供安全可信的网络。 展开更多
关键词 5G网络 开放架构 安全 薄弱点 可信安全策略
下载PDF
基于属性的远程证明模型 被引量:12
5
作者 于爱民 冯登国 汪丹 《通信学报》 EI CSCD 北大核心 2010年第8期1-8,共8页
针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型。该模型将传统远程证明中信任... 针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型。该模型将传统远程证明中信任链模型扩展为信任图,使得模型能够表达更为灵活的可信策略。还对可信策略的属性可信性判定问题以及可信评估过程终止性问题进行了讨论,给出了相关定理及证明,为可信策略的定义与检查提供了理论基础。基于该模型给出了实现可信网络接入时的可信策略定义,用实例验证了该模型在描述能力方面的增强。 展开更多
关键词 基于属性的远程证明 信任图 可信策略 可判定性
下载PDF
Analysis Markov Delay Control Strategy for Smart Home Systems
6
作者 Zhejun Kuang Liang Hu Feiyan Chen 《International Journal of Technology Management》 2013年第1期34-36,共3页
with the development of science and technology, smart home systems require better, faster to meet the needs of human. In order to achieve this goal, the human-machine-items all need to interact each other with underst... with the development of science and technology, smart home systems require better, faster to meet the needs of human. In order to achieve this goal, the human-machine-items all need to interact each other with understand, efficient and speedy. Cps could unify combination with the human-machine-items; realize the interaction between the physical nformation and the cyber world. However, information interaction and the control task needs to be completed in a valid time. Therefore, the transform delay control strategy becomes more and more important. This paper analysis Markov delay control strategy for smart home systems, which might help the system decrease the transmission delay. 展开更多
关键词 cyber physical systems smart home real-time control architecture
下载PDF
PREVENTING RUMOR SPREADING ON SMALL-WORLD NETWORKS 被引量:11
7
作者 Jinyu HUANG Xiaogang JIN 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2011年第3期449-456,共8页
Since the spreading of harmful rumors can deeply endanger a society, it is valuable to investigate strategies that can efficiently prevent hazardous rumor propagation. To conduct this investigation, the authors modify... Since the spreading of harmful rumors can deeply endanger a society, it is valuable to investigate strategies that can efficiently prevent hazardous rumor propagation. To conduct this investigation, the authors modify the SIR model to describe rumor propagation on networks, and apply two major immunization strategies, namely, the random immunization and the targeted immunization to the rumor model on a small-world network. The authors find that when the average degree of the network is small, both two strategies are effective and when the average degree is large, neither strategy is efficient in preventing rumor propagation. In the latter case, the authors propose a new strategy by decreasing the credibility of the rumor and applying either the random or the targeted immunization at the same time. Numerical simulations indicate that this strategy is effective in preventing rumor spreading on the small-world network with large average degree. 展开更多
关键词 Complex networks CREDIBILITY immunization strategy rumor propagation
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部