期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于MAH-ABE的云计算隐私保护访问控制 被引量:16
1
作者 陈丹伟 邵菊 +2 位作者 樊晓唯 陈林铃 何利文 《电子学报》 EI CAS CSCD 北大核心 2014年第4期821-827,共7页
针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上提出MAH-ABE(Multiple and Hierarchical Attribute Based Encryption)访问控制模型,划分了公共领域和私人领域,私人领域采用CP,ABE密文访问控制,公共领域采用等级多信任机构来... 针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上提出MAH-ABE(Multiple and Hierarchical Attribute Based Encryption)访问控制模型,划分了公共领域和私人领域,私人领域采用CP,ABE密文访问控制,公共领域采用等级多信任机构来管理属性和密钥,减少了管理复杂度.同时,该模型引入失效时间属性来执行属性更新操作.最后给出模型的安全性证明和仿真,表明该模型是高效灵活,细粒度并且安全的. 展开更多
关键词 云计算 访问控制 隐私保护 属性基加密
下载PDF
层次化授权机构下的权重属性基加密方案 被引量:2
2
作者 陈丹伟 刘书雅 李琦 《南京邮电大学学报(自然科学版)》 北大核心 2016年第5期18-23,共6页
针对现有的属性基加密方案较少考虑属性权重的现状,同时考虑到单授权机构在分发、管理用户私钥时的效率和安全性问题,提出了一个云环境下多机构层次化的密文策略权重属性基加密方案,将属性权重引入加密方案中,而且采用多层次的授权中心... 针对现有的属性基加密方案较少考虑属性权重的现状,同时考虑到单授权机构在分发、管理用户私钥时的效率和安全性问题,提出了一个云环境下多机构层次化的密文策略权重属性基加密方案,将属性权重引入加密方案中,而且采用多层次的授权中心机制,利用不同层次的授权机构可分发的属性权重大小的不同,实现了更细粒度的访问控制。安全性证明和性能分析表明该方案是安全且更适用于云环境的。 展开更多
关键词 云计算 访问控制 属性基加密 权重属性 多授权机构
下载PDF
一种提高SPICE虚拟视频性能的反馈丢帧策略 被引量:2
3
作者 陈丹伟 张增 《计算机技术与发展》 2014年第1期136-139,共4页
针对SPICE(Simple Protocol for Independent Computing Environment)远程桌面视频播放质量问题,文中在原有架构基础上提出一种反馈比较丢帧的策略。该方案首先根据实际网络带宽和SPICE客户端缓冲区占有率之间取舍得到一个最优速率,然... 针对SPICE(Simple Protocol for Independent Computing Environment)远程桌面视频播放质量问题,文中在原有架构基础上提出一种反馈比较丢帧的策略。该方案首先根据实际网络带宽和SPICE客户端缓冲区占有率之间取舍得到一个最优速率,然后将其反馈至SPICE服务器端,SPICE服务器端根据缓冲区中的数据占有率与反馈值做比值,并根据比较结果采用缓冲区管理方案适当地丢弃视频帧。实验通过在有无权衡因子和缓冲区管理两个方面对视频的传输过程进行验证,结果表明该方案有效地减少了视频延迟,提高了视频流畅度。 展开更多
关键词 SPICE 反馈比较丢帧 缓冲区管理
下载PDF
基于RDP屏幕更新预测模型的研究 被引量:1
4
作者 陈丹伟 许海峰 《计算机技术与发展》 2014年第1期47-50,共4页
RDP(Remote Desktop Protocol)是微软的终端服务协议,它提供了客户端远程访问服务端的能力。针对RDP在广域网或者无线网络环境中,其交互过程仍存在较大时延的问题,文中提出了一种基于混合阶Markov算法的预测模型。该模型是根据客户端过... RDP(Remote Desktop Protocol)是微软的终端服务协议,它提供了客户端远程访问服务端的能力。针对RDP在广域网或者无线网络环境中,其交互过程仍存在较大时延的问题,文中提出了一种基于混合阶Markov算法的预测模型。该模型是根据客户端过去的输入事件预测下一时刻的屏幕更新事件,在服务端更新事件到来前更新屏幕,从而有效增强用户体验,减少更新时延。实验结果表明该模型具有很高的准确率和覆盖率,从而证明了该预测模型算法能有效地减少传输时延。 展开更多
关键词 RDP 屏幕更新 Markov预测模型
下载PDF
3G背景下异构互连网络的中间人攻击
5
作者 李万雷 曹晓梅 陈丹伟 《电信科学》 北大核心 2011年第2期50-57,共8页
文章介绍了2G/3G以及3G-WLAN两种异构互连网络的中间人攻击,分析了攻击的可行性,并各自讨论了相应的防御机制,最后对异构无线网络的安全做出了总结和展望。
关键词 3G 异构互连网络 中间人攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部