期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
Scalability and Security in Identifier-to-Locator Mapping: Case Study for Locator/ID Separated Networks 被引量:1
1
作者 吴恒奎 杨冬 +1 位作者 高德云 张宏科 《China Communications》 SCIE CSCD 2011年第7期34-45,共12页
The locator/ID separation paradigm has been widely discussed to resolve the serious scalability issue that today's Internet is facing. Many researches have been carried on with this issue to alleviate the routing ... The locator/ID separation paradigm has been widely discussed to resolve the serious scalability issue that today's Internet is facing. Many researches have been carried on with this issue to alleviate the routing burden of the Default Free Zone (DFZ), improve the traffic engineering capabilities and support efficient mobility and multi-homing. However, in the locator/ID split networks, a third party is needed to store the identifier-to-locator pairs. How to map identifiers onto locators in a scalable and secure way is a really critical challenge. In this paper, we propose SS-MAP, a scalable and secure locator/ID mapping scheme for future Internet. First, SS-MAP uses a near-optimal DHT to map identifiers onto locators, which is able to achieve the maximal performance of the system with reasonable maintenance overhead relatively. Second, SS-MAP uses a decentralized admission control system to protect the DHT-based identifier-to-locator mapping from Sybil attacks, where a malicious mapping server creates numerous fake identities (called Sybil identifiers) to control a large fraction of the mapping system. This is the first work to discuss the Sybil attack problem in identifier-to-locator mapping mechanisms with the best knowledge of the authors. We evaluate the performance of the proposed approach in terms of scalability and security. The analysis and simulation results show that the scheme is scalable for large size networks and can resistant to Sybil attacks. 展开更多
关键词 Locator/ID separation identifier-to-locator mapping scalability security Sybil attack
下载PDF
Data Security Issues and Challenges in Cloud Computing: A Conceptual Analysis and Review 被引量:3
2
作者 Osama Harfoushi Bader Alfawwaz +3 位作者 Nazeeh A. Ghatasheh Ruba Obiedat Mua’ad M. Abu-Faraj Hossam Faris 《Communications and Network》 2014年第1期15-21,共7页
Cloud computing is a set of Information Technology services offered to users over the web on a rented base. Such services enable the organizations to scale-up or scale-down their in-house foundations. Generally, cloud... Cloud computing is a set of Information Technology services offered to users over the web on a rented base. Such services enable the organizations to scale-up or scale-down their in-house foundations. Generally, cloud services are provided by a third-party supplier who possesses the arrangement. Cloud computing has many advantages such as flexibility, efficiency, scalability, integration, and capital reduction. Moreover, it provides an advanced virtual space for organizations to deploy their applications or run their operations. With disregard to the possible benefits of cloud computing services, the organizations are reluctant to invest in cloud computing mainly due to security concerns. Security is one of the main challenges that hinder the growth of cloud computing. At the same time, service providers strive to reduce the risks over the clouds and increase their reliability in order to build mutual trust between them and the cloud customers. Various security issues and challenges are discussed in this research, and possible opportunities are stated. 展开更多
关键词 CLOUD COMPUTING Data security INFRASTRUCTURE scalability REVIEW
下载PDF
An Interoperability Cross-Block Chain Framework for Secure Transactions in IoT
3
作者 N.Anand Kumar A.Grace Selvarani P.Vivekanandan 《Computer Systems Science & Engineering》 SCIE EI 2023年第10期1077-1090,共14页
The purpose of this research is to deal with effective block chain framework for secure transactions.The rate of effective data transactions and the interoperability of the ledger are the two major obstacles involved ... The purpose of this research is to deal with effective block chain framework for secure transactions.The rate of effective data transactions and the interoperability of the ledger are the two major obstacles involved in Blockchain and to tackle this issue,Cross-Chain based Transaction(CCT)is introduced.Traditional industries have been restructured by the introduction of Internet of Things(IoT)to become smart industries through the feature of data-driven decision-making.Still,there are a few limitations,like decentralization,security vulnerabilities,poor interoperability,as well as privacy concerns in IoTs.To overcome this limitation,Blockchain has been employed to assure a safer transaction process,especially in asset exchanges.In recent decades,scalable local ledgers implement Blockchains,simultaneously sustaining peer validations of transactions which can be at local or global levels.From the single Hyperledger-based blockchains system,the CCT takes the transaction amid various chains.In addition,the most significant factor for this registration processing strategy is the Signature to ensure security.The application of the Quantum cryptographic algorithm amplifies the proposed Hyperledger-based blockchains,to strengthen the safety of the process.The key has been determined by restricting the number of transactions that reach the global Blockchain using the quantum-based hash function and accomplished by scalable local ledgers,and peer validations of transactions at local and global levels without any issues.The rate of transaction processing for entire peers has enhanced with the ancillary aid of the proposed solution,as it includes the procedure of load distribution.Without any boosted enhancement,the recommended solution utilizes the current transaction strategy,and also,it’s aimed at scalability,resource conservation,and interoperability.The experimental results of the system have been evaluated using the metrics like block weight,ledger memory,the usage of the central processing unit,and the communication overhead. 展开更多
关键词 Internet of Things(IoT) scalability blockchain INTEROPERABILITY security ledger size transaction rate cross-chain based transaction(CCT) quantum cryptographic algorithm
下载PDF
计算机安全存储中云计算技术的运用研究
4
作者 罗晶 《科技资讯》 2024年第5期30-32,共3页
云计算技术作为一种新兴的计算模式,正逐渐成为计算机安全存储领域的关键技术之一。详细地阐述云计算的基本概念,探讨其在提升数据安全性、可用性和可扩展性方面的优势。并提出其在计算机安全存储中的应用,包括数据加密与隐私保护、存... 云计算技术作为一种新兴的计算模式,正逐渐成为计算机安全存储领域的关键技术之一。详细地阐述云计算的基本概念,探讨其在提升数据安全性、可用性和可扩展性方面的优势。并提出其在计算机安全存储中的应用,包括数据加密与隐私保护、存储虚拟化与资源优化等,以期为未来的技术发展和安全策略制定提供有益的参考。 展开更多
关键词 云计算技术 计算机安全存储 数据安全性 可扩展性
下载PDF
A High-level Architecture for Intrusion Detection on Heterogeneous Wireless Sensor Networks: Hierarchical, Scalable and Dynamic Reconfigurable 被引量:2
5
作者 Hossein Jadidoleslamy 《Wireless Sensor Network》 2011年第7期241-261,共21页
Networks protection against different types of attacks is one of most important posed issue into the network and information security domains. This problem on Wireless Sensor Networks (WSNs), in attention to their spe... Networks protection against different types of attacks is one of most important posed issue into the network and information security domains. This problem on Wireless Sensor Networks (WSNs), in attention to their special properties, has more importance. Now, there are some of proposed solutions to protect Wireless Sensor Networks (WSNs) against different types of intrusions;but no one of them has a comprehensive view to this problem and they are usually designed in single-purpose;but, the proposed design in this paper has been a comprehensive view to this issue by presenting a complete Intrusion Detection Architecture (IDA). The main contribution of this architecture is its hierarchical structure;i.e. it is designed and applicable, in one, two or three levels, consistent to the application domain and its required security level. Focus of this paper is on the clustering WSNs, designing and deploying Sensor-based Intrusion Detection System (SIDS) on sensor nodes, Cluster-based Intrusion Detection System (CIDS) on cluster-heads and Wireless Sensor Network wide level Intrusion Detection System (WSNIDS) on the central server. Suppositions of the WSN and Intrusion Detection Architecture (IDA) are: static and heterogeneous network, hierarchical, distributed and clustering structure along with clusters' overlapping. Finally, this paper has been designed a questionnaire to verify the proposed idea;then it analyzed and evaluated the acquired results from the questionnaires. 展开更多
关键词 Wireless Sensor Network (WSN) security INTRUSION DETECTION System (IDS) HIERARCHICAL Distributed SCALABLE DYNAMIC RECONFIGURABLE Attack Detection.
下载PDF
满足后向隐私的可扩展RFID双向认证方案 被引量:31
6
作者 王少辉 刘素娟 陈丹伟 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1276-1284,共9页
无线射频识别(RFID)系统的匿名认证机制可以有效地保护标签的隐私性,而可扩展性和后向隐私安全性是实际应用中需要考虑的两个重要问题.对最近新提出的3个可扩展RFID双向认证协议的安全性进行了分析.分析指出,ACP方案并不能提供后向隐私... 无线射频识别(RFID)系统的匿名认证机制可以有效地保护标签的隐私性,而可扩展性和后向隐私安全性是实际应用中需要考虑的两个重要问题.对最近新提出的3个可扩展RFID双向认证协议的安全性进行了分析.分析指出,ACP方案并不能提供后向隐私安全性;G-I方案不能抵抗去同步攻击,攻击者可以通过主动攻击,使得标签和阅读器内存储的密钥数据不一致,从而破坏标签和阅读器的后继认证;而MMR方案不能抵御主动攻击,攻击者可以仿冒合法阅读器,通过不断质询标签并分析标签的回复消息,就可完全推导出标签中存储的全部秘密.在此基础上,提出了一个基于Hash函数的可扩展双向认证方案,方案从存储需求和运算量上要优于G-I方案;并且证明了方案能够满足受限后向隐私安全,并可以抵御去同步攻击. 展开更多
关键词 无线射频识别 双向认证 后向隐私性 可扩展性 安全分析
下载PDF
MPLS技术在虚拟专用网中的应用 被引量:10
7
作者 杨利军 周素红 《计算机工程与设计》 CSCD 北大核心 2005年第8期2006-2008,共3页
目前虚拟专用网[1]主要是基于MPLS[2,3]和IPSec技术的VPN(Virtual Private Network),这两种VPN各有特点。在对基于MPLS技术的VPN的性能及特点进行分析的基础上,对它的可扩展性、安全性、可管理性、QoS和流量工程等VPN服务属性进行了讨论。
关键词 VPN IPSEC 可扩展性 QOS 安全性
下载PDF
可重构基础网络体系研究与探索 被引量:7
8
作者 兰巨龙 熊钢 +2 位作者 胡宇翔 刘释然 程东年 《电信科学》 北大核心 2015年第4期57-65,77,共9页
随着网络规模的急剧扩大和新业务的不断涌现,现有互联网在业务适应、传输能力、安全可管可控等方面的弊端日益凸显。为此,业界关于新型互联网体系结构的研究正蓬勃兴起。在此背景下,利用可重构技术在灵活性、可扩展性、适应性等方面的... 随着网络规模的急剧扩大和新业务的不断涌现,现有互联网在业务适应、传输能力、安全可管可控等方面的弊端日益凸显。为此,业界关于新型互联网体系结构的研究正蓬勃兴起。在此背景下,利用可重构技术在灵活性、可扩展性、适应性等方面的优势探索网络发展新的思路和途径。研究表明,该项目成果为解决网络发展面临的根本问题提供了有效解决途径,并且在国内外相关领域产生了重要影响。 展开更多
关键词 未来网络体系架构 可重构网络 可扩展性 安全 元能力
下载PDF
位置与标识分离的命名和寻址体系结构研究综述 被引量:12
9
作者 涂睿 苏金树 彭伟 《计算机研究与发展》 EI CSCD 北大核心 2009年第11期1777-1786,共10页
随着互联网的发展,传统TCP/IP网络体系结构的IP地址语义过载问题所导致的移动性、扩展性和安全性等方面的缺陷逐渐暴露出来,并限制了多宿主、流量工程等新技术的发展.针对这一问题,学术界普遍认为需要对下一代互联网的命名和寻址体系结... 随着互联网的发展,传统TCP/IP网络体系结构的IP地址语义过载问题所导致的移动性、扩展性和安全性等方面的缺陷逐渐暴露出来,并限制了多宿主、流量工程等新技术的发展.针对这一问题,学术界普遍认为需要对下一代互联网的命名和寻址体系结构进行重新设计,将位置与标识分离作为新一代互联网的基本设计原则之一.近年来,涌现了许多基于位置与标识分离的新技术和解决方案.首先对基于位置与标识分离的网络体系结构研究所面临的关键性问题进行了分析;然后对相关研究工作进行了回顾,并对相关代表性研究成果进行了深入评述;最后展望了未来的一些研究方向. 展开更多
关键词 命名与寻址 位置与标识分离 扩展性 移动性 安全性 多宿主 流量工程
下载PDF
基于Hash链的可扩展RFID验证协议 被引量:7
10
作者 李章林 卢桂章 辛运帏 《计算机工程》 CAS CSCD 北大核心 2008年第4期173-175,共3页
射频识别(RFID)的广泛应用带来了用户隐私和安全问题。基于Hash的RFID验证协议是受到广泛关注的解决方案,但其中的一些协议随着标签数量的增加,数据库计算量快速上升,不具扩展性。另外一些协议具有可扩展性但容易被跟踪。该文采用Hash... 射频识别(RFID)的广泛应用带来了用户隐私和安全问题。基于Hash的RFID验证协议是受到广泛关注的解决方案,但其中的一些协议随着标签数量的增加,数据库计算量快速上升,不具扩展性。另外一些协议具有可扩展性但容易被跟踪。该文采用Hash链预计算的方法解决两者的矛盾,并且协议具有前向安全、抗碰撞、防失同步攻击等安全特性,实验结果验证了其可扩展性。 展开更多
关键词 射频识别 安全 可扩展的 HASH链
下载PDF
可伸缩视频流的安全网络编码方案 被引量:8
11
作者 刘西蒙 刘光军 +1 位作者 马建峰 熊金波 《通信学报》 EI CSCD 北大核心 2013年第5期184-191,共8页
为了使可伸缩视频流在异构网络中达到分层安全等级的目的,运用随机函数来随机化视频流各层中的部分数据流,并结合网络编码来抵御已知的明文攻击。此外,对网络编码器进行了研究,设计有序随机线性网络编码器用于可伸缩视频的传输,可以用... 为了使可伸缩视频流在异构网络中达到分层安全等级的目的,运用随机函数来随机化视频流各层中的部分数据流,并结合网络编码来抵御已知的明文攻击。此外,对网络编码器进行了研究,设计有序随机线性网络编码器用于可伸缩视频的传输,可以用很少的随机化操作来达到可扩展的安全等级,并降低通信开销。分析表明,所提方案可有效增加网络的吞吐率。 展开更多
关键词 安全 网络编码 可伸缩视频编码 随机线性网络编码 散列函数
下载PDF
大型网站的架构研究及解决方案 被引量:3
12
作者 周强 谢靖 赵华茗 《计算机科学》 CSCD 北大核心 2017年第S1期587-590,共4页
随着互联网业务的发展,网站规模越来越大,各种技术被提出以用于提升网站的性能、可用性、伸缩性、扩展性、安全性。在分析影响性能、可用性、伸缩性、扩展性和安全性等架构因素的基础上,提出了一套网站架构解决方案,并为图书馆集成发现... 随着互联网业务的发展,网站规模越来越大,各种技术被提出以用于提升网站的性能、可用性、伸缩性、扩展性、安全性。在分析影响性能、可用性、伸缩性、扩展性和安全性等架构因素的基础上,提出了一套网站架构解决方案,并为图书馆集成发现系统的管理运维探索总结成功经验。 展开更多
关键词 性能 可用性 伸缩性 扩展性 安全
下载PDF
IPSec技术在虚拟专用网中的应用 被引量:6
13
作者 杨利军 《计算机工程与设计》 CSCD 2004年第8期1289-1290,1295,共3页
目前虚拟专用网主要是基于IPSec和MPLS技术VPN,这两种VPN各有特点。分析了基于IPSec技术的VPN的性能及特点,讨论了其在可扩展性、安全性、可管理性、Qos和流量工程等方面的VPN服务属性。
关键词 VPN IPSEC技术 虚拟专用网 可扩展性 可管理性 流量工程 MPLS技术 性能 安全性
下载PDF
可扩展及可证安全的射频识别认证协议 被引量:1
14
作者 史志才 王益涵 +2 位作者 张晓梅 陈珊珊 陈计伟 《计算机应用》 CSCD 北大核心 2019年第3期774-778,共5页
针对目前广泛应用的被动式射频识别(RFID)标签中的计算、存储资源有限,导致RFID认证协议的安全和隐私保护,特别是可扩展性一直没有得到很好解决的问题,提出一种基于哈希函数、可证安全的轻权认证协议。该协议通过哈希运算和随机化等操... 针对目前广泛应用的被动式射频识别(RFID)标签中的计算、存储资源有限,导致RFID认证协议的安全和隐私保护,特别是可扩展性一直没有得到很好解决的问题,提出一种基于哈希函数、可证安全的轻权认证协议。该协议通过哈希运算和随机化等操作确保认证过程中会话信息的保密传输和隐私性;在认证过程中,标签的身份信息通过伪名进行确认,其真实身份没有透漏给阅读器等不信任实体;后端服务器进行身份确认仅需进行一次哈希运算,通过标识符构造哈希表可使身份信息查找时间为常数;每次认证后,标签的秘密信息和伪名等均进行更新,从而确保协议的前向安全性。分析证实,该RFID轻权认证协议具有很好的可扩展性、匿名性和前向安全性,能够抵抗窃听、追踪、重放、去同步化等攻击,而且标签仅需提供哈希运算和伪随机数生成操作,非常适合应用于低成本的RFID系统。 展开更多
关键词 认证协议 可扩展性 安全性 隐私保护 哈希函数
下载PDF
大数据评测基准的研发现状与趋势 被引量:1
15
作者 周晓云 覃雄派 王秋月 《计算机应用》 CSCD 北大核心 2015年第4期1137-1142,共6页
工业界、学术界,以及最终用户都急切需要一个大数据的评测基准,用以评估现有的大数据系统,改进现有技术以及开发新的技术。回顾了近几年来大数据评测基准研发方面的主要工作。对它们的特点和缺点进行了比较分析。在此基础上,对研发新的... 工业界、学术界,以及最终用户都急切需要一个大数据的评测基准,用以评估现有的大数据系统,改进现有技术以及开发新的技术。回顾了近几年来大数据评测基准研发方面的主要工作。对它们的特点和缺点进行了比较分析。在此基础上,对研发新的大数据评测基准提出了一系列考虑因素:1)为了对整个大数据平台的不同子工具进行评测,以及把大数据平台作为一个整体进行评测,需要研发面向组件的评测基准和面向大数据平台整体的评测基准,后者是前者的有机组合;2)工作负载除了SQL查询之外,必须包含大数据分析任务所需要的各种复杂分析功能,涵盖各类应用需求;3)在评测指标方面,除了性能指标(响应时间和吞吐量)之外,还需要考虑其他指标的评测,包括系统的可扩展性、容错性、节能性和安全性等。 展开更多
关键词 大数据 评测基准 性能 可扩展性 容错性 节能性 安全性
下载PDF
一种自组织的应用层组播层次密钥管理方案 被引量:1
16
作者 许建真 夏肖 王明 《计算机应用》 CSCD 北大核心 2009年第11期2887-2890,共4页
针对现有应用层组播密钥管理方案可扩展性差、时延较大等问题,设计一种适用于大规模的自组织的层次密钥管理方案(SOKM)。该方案将密钥服务器(KS)的任务分散给各个簇的特殊节点来完成,将组密钥的更新和管理限制在簇范围内。分析和仿真实... 针对现有应用层组播密钥管理方案可扩展性差、时延较大等问题,设计一种适用于大规模的自组织的层次密钥管理方案(SOKM)。该方案将密钥服务器(KS)的任务分散给各个簇的特殊节点来完成,将组密钥的更新和管理限制在簇范围内。分析和仿真实验表明,与分层分簇方案MHKM相比,SOKM虽然在一定程度上增加了计算量,却有效降低了KS受攻击的可能性和组密钥分发时延,使整个组播组的安全性和密钥分发效率得到了提高,因此具有较好的可扩展性。 展开更多
关键词 安全组播 组密钥 密钥服务器 簇首 可扩展性 时延
下载PDF
基于粗糙集理论的数据库推理控制 被引量:1
17
作者 张增军 李向阳 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期528-530,537,共4页
提出了一种基于粗糙集理论的数据库推理泄漏控制方法。该方法采用粗糙集理论技术,分析、提取出数据库中敏感和非敏感数据之间的联系,根据这些联系和各个属性的重要性,在防止敏感数据被推理泄漏的前提下,对数据库系统返回给普通用户的数... 提出了一种基于粗糙集理论的数据库推理泄漏控制方法。该方法采用粗糙集理论技术,分析、提取出数据库中敏感和非敏感数据之间的联系,根据这些联系和各个属性的重要性,在防止敏感数据被推理泄漏的前提下,对数据库系统返回给普通用户的数据动态地做最小修改。实验结果表明该方法可扩展性强,在保证较高的数据可用性的同时提高了数据库的安全性。 展开更多
关键词 数据的可用性 推理控制 粗糙集理论 可扩展性 安全数据库
下载PDF
对RFID无条件安全认证协议的研究 被引量:3
18
作者 王少辉 《小型微型计算机系统》 CSCD 北大核心 2012年第9期2023-2026,共4页
无线射频识别(RFID)系统的匿名认证机制可以有效的保护标签的机密性,但不可避免带来可扩展的问题.对新提出的RFID无条件安全认证协议(UCS-RFID)进行了研究.指明目前已有被动攻击结果存在的错误.通过分析,UCS-RFID方案不能抵御去同步攻击... 无线射频识别(RFID)系统的匿名认证机制可以有效的保护标签的机密性,但不可避免带来可扩展的问题.对新提出的RFID无条件安全认证协议(UCS-RFID)进行了研究.指明目前已有被动攻击结果存在的错误.通过分析,UCS-RFID方案不能抵御去同步攻击,不提供无条件的安全性,并不能抵御假冒攻击,攻击者可以通过假冒合法阅读器或者标签进行交互而获得秘密信息;并给出了一个改进的方案以抵御假冒攻击. 展开更多
关键词 无线射频识别 匿名认证 可扩展性 无条件安全 假冒攻击
下载PDF
可缩放安全多播通信系统的研究和实现 被引量:2
19
作者 许勇 《计算机工程与应用》 CSCD 北大核心 2005年第19期116-118,122,共4页
安全多播是近年的因特网安全的一个研究热点。在分析安全多播需求的基础上,提出了一种可缩放的多层安全多播框架HPNSM,其中位于高层的管理者采用分布式密钥协商方式,低层的管理域可根据不同情况采用不同的密钥管理方式。高层的管理者拥... 安全多播是近年的因特网安全的一个研究热点。在分析安全多播需求的基础上,提出了一种可缩放的多层安全多播框架HPNSM,其中位于高层的管理者采用分布式密钥协商方式,低层的管理域可根据不同情况采用不同的密钥管理方式。高层的管理者拥有自己的多播地址,并由通过选举算法产生组管理者进行管理。组密钥的更新由低层管理域触发,由子组管理者产生新的组密钥并发送给所有的管理域。和已有的方法相比,HPNSM可以避免多播管理者单点失效问题,减少密钥更新代价,并具有较强的可用性。 展开更多
关键词 安全多播缩放性 密钥管理 密钥更新 安全多播框架
下载PDF
BGP-4性能研究综述 被引量:1
20
作者 胡建军 王学毅 范彬 《兰州文理学院学报(自然科学版)》 2013年第5期69-77,共9页
BGP协议是一种单路径距离向量协议,是互联网事实上的外部网关路由协议.BGP协议设计上的简洁性使得它起初运行较为有效,但是随着互联网的迅猛发展,用户对BGP协议在可扩展性、可靠性、安全性等方面的要求越来越高,若对一些性能问题不加以... BGP协议是一种单路径距离向量协议,是互联网事实上的外部网关路由协议.BGP协议设计上的简洁性使得它起初运行较为有效,但是随着互联网的迅猛发展,用户对BGP协议在可扩展性、可靠性、安全性等方面的要求越来越高,若对一些性能问题不加以解决,则将会影响互联网的正常运行.为了更好地开展BGP协议的相关研究,我们较为详细地介绍了BGP协议在可扩展性、可靠性、安全性三个方面的研究进展,讨论了当前研究仍存在的一些不足,并预示了未来研究的方向. 展开更多
关键词 自治系统 边界网关协议 可扩展性 可靠性 安全性
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部