期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
云存储服务的动态数据完整性审计方案 被引量:29
1
作者 秦志光 王士雨 +2 位作者 赵洋 熊虎 吴松洋 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2192-2199,共8页
云存储服务的数据完整性检查受到了学术界和工业界的广泛关注.然而动态数据审计方案容易受到恶意云服务器的重放攻击,且存在不能很好地支持用户多粒度的动态操作等问题.为此基于Merkle Hash树(Merkle Hash tree,MHT)和双线性对技术,提... 云存储服务的数据完整性检查受到了学术界和工业界的广泛关注.然而动态数据审计方案容易受到恶意云服务器的重放攻击,且存在不能很好地支持用户多粒度的动态操作等问题.为此基于Merkle Hash树(Merkle Hash tree,MHT)和双线性对技术,提出一个分层次索引结构的动态数据完整性审计方案.通过分层次索引结构的方法将数据块分割为长度更小的数据块,同时使MHT的每个叶结点对应多个数据块,从而有效降低了MHT的高度.提出的方案不但能满足云存储服务的数据完整性审计方案的安全要求,而且支持用户多粒度的动态操作.此外,在该方案中用户执行动态操作和审计者执行审计操作的通信开销将被大大降低.安全分析和性能分析,表明该方案是安全和高效的. 展开更多
关键词 审计 云存储 动态操作 层次索引结构 完整性检查
下载PDF
基于格的大数据动态存储完整性验证方案 被引量:8
2
作者 李雪晓 叶云 +1 位作者 田苗苗 黄刘生 《信息网络安全》 2014年第4期46-50,共5页
文章提出了一种基于格的大数据动态存储完整性验证方案,方案基于量子计算机也难以破解的格上困难问题,具有较高的安全性,采用了Merkle哈希树技术,支持数据动态变化,并且运行效率也很高。最后文章论证了方案的正确性和安全性,该方案能够... 文章提出了一种基于格的大数据动态存储完整性验证方案,方案基于量子计算机也难以破解的格上困难问题,具有较高的安全性,采用了Merkle哈希树技术,支持数据动态变化,并且运行效率也很高。最后文章论证了方案的正确性和安全性,该方案能够广泛的应用到与大数据动态完整性验证相关的场景中。 展开更多
关键词 大数据 动态存储 完整性验证 量子计算机 Merkle哈希树
下载PDF
基于Bigraph理论的动态演化软件相关特性分析与验证方法 被引量:7
3
作者 陈洪龙 李仁发 《小型微型计算机系统》 CSCD 北大核心 2010年第12期2305-2309,共5页
软件演化中的行为一致性、相容性以及系统完整性约束,长期以来是动态演化中研究的热点.本文利用Milner等提出的Bigraph理论对软件演化中的特性进行研究.与以往利用PetriNet、演算及进程代数不同,Bigraph融合演算和移动Ambient演算的优势... 软件演化中的行为一致性、相容性以及系统完整性约束,长期以来是动态演化中研究的热点.本文利用Milner等提出的Bigraph理论对软件演化中的特性进行研究.与以往利用PetriNet、演算及进程代数不同,Bigraph融合演算和移动Ambient演算的优势,其目的为现有的移动和并发理论建立统一的元模型,并且引入环境上下文参与系统的迁移,使系统的描述更为直观和精确,从而适合对动态演化形式化.本文简要介绍Bigraph的基本概念和现状,利用Bigraph建立演化系统的构件模型,并在Bigraph理论基础上给出分析和验证完整性、一致性和相容性相关规则,并通过具体实例验证利用Bigraph对动态演化建模的有效性. 展开更多
关键词 动态演化 偶图 演化一致性 演化完整性
下载PDF
基于动态密钥的车载以太网安全通信方法
4
作者 范晶晶 刘壮 +1 位作者 陈超 黄晨 《江苏大学学报(自然科学版)》 CAS 北大核心 2024年第3期302-308,共7页
针对车载以太网通信数据安全和密钥安全问题,创新设计了基于动态密钥的车载以太网安全通信方法.建立车载以太网安全威胁攻击树模型,分析其面临的安全威胁.构建应对安全威胁的车载以太网安全通信方法总体架构.设计动态密钥算法模型,生成... 针对车载以太网通信数据安全和密钥安全问题,创新设计了基于动态密钥的车载以太网安全通信方法.建立车载以太网安全威胁攻击树模型,分析其面临的安全威胁.构建应对安全威胁的车载以太网安全通信方法总体架构.设计动态密钥算法模型,生成隐式动态密钥.设计基于动态密钥的安全通信方法,将原始数据通过动态密钥加密传输,生成摘要并在接收端进行摘要对比处理.通过Linux上位机、I.MX6ULL单片机和Windows设备模拟域间通信及网络攻击过程,将密钥、密文、明文进行差异度对比,同时对通信过程进行攻击,借助Wireshark软件分析通信过程中的数据交互.结果表明:该方法能有效保证密钥安全及车载以太网数据的机密性、新鲜性、真实性和完整性,且能有效应对篡改攻击与重放攻击. 展开更多
关键词 车载以太网 信息安全 动态密钥 安全通信 对称加密 机密性 完整性 真实性
下载PDF
多信道无线通信网络动态数据完整性存储仿真
5
作者 王芳 王建民 邵芬红 《计算机仿真》 2024年第7期451-455,共5页
在多信道环境下传输数据,易受无线通信网络连接不稳定性影响,且存在多个节点竞争同一资源的情况,导致数据冲突,影响数据存储的完整性。为此,提出一种多信道无线通信网络动态数据完整性存储方法。通过计算节点发送与接收的能耗,利用层次... 在多信道环境下传输数据,易受无线通信网络连接不稳定性影响,且存在多个节点竞争同一资源的情况,导致数据冲突,影响数据存储的完整性。为此,提出一种多信道无线通信网络动态数据完整性存储方法。通过计算节点发送与接收的能耗,利用层次聚类算法,结合密度对网络监测区域内全部节点分簇处理,获取感知数据集合,采用最小二乘法采集动态数据,利用优化的谱哈希算法将高维网络动态数据映射为哈希码,利用基于柯西分布的哈希映射,得到概率密度函数,根据映射值间距,实现多信道无线通信网络动态数据完整性存储。通过仿真表明,所提方法的丢包率取值一直处于2%以下,吞吐率逐渐接近于98%,资源占用率最高仅为14.6%,可以获取满意的网络动态数据完整性存储结果。 展开更多
关键词 多信道 无线通信网络 动态数据 完整性存储 优化谱哈希算法
下载PDF
一种实用动态完整性保护模型的形式化分析 被引量:3
6
作者 杨涛 王永刚 +3 位作者 唐礼勇 孔令波 胡建斌 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2082-2091,共10页
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dyna... 从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model,DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性. 展开更多
关键词 完整性策略 形式化模型 动态完整性级别 实用完整性 动态完整性保护模型
下载PDF
动态整体性视角下的城市工人村历史地段更新设计策略 被引量:1
7
作者 谢玉虎 林岩 赵立元 《住区》 2023年第5期23-31,共9页
在历史地段的城市更新中,除了关注整体性,也应强调动态思维,使得文化保护传承和城市更新相协调。文章结合沈阳和睦路工人村的实地调研,针对工人村当下面临的更新困境,提出动态整体性的更新设计策略,从形态动态整体、功能动态整体、活动... 在历史地段的城市更新中,除了关注整体性,也应强调动态思维,使得文化保护传承和城市更新相协调。文章结合沈阳和睦路工人村的实地调研,针对工人村当下面临的更新困境,提出动态整体性的更新设计策略,从形态动态整体、功能动态整体、活动动态整体出发,达成文化动态整体的目的,以此来探索一种历史地段的更新方式。 展开更多
关键词 近现代建筑 城市更新 历史地段 动态整体性 和睦路工人村
下载PDF
动态整体性视角下庆城历史文化名城保护策略研究 被引量:4
8
作者 杨紫凯 林高瑞 杨燕如 《建筑与文化》 2018年第12期143-146,共4页
通过对整体保护理念及实践的研究,发现整体保护在保护内容、价值评估、保护策略等方面多处于相对静态,其内在的系统性和整体的逻辑性不够明显。文章以此为出发点,从动态的角度认识整体性保护。通过对自然环境、文化环境、物质环境进行... 通过对整体保护理念及实践的研究,发现整体保护在保护内容、价值评估、保护策略等方面多处于相对静态,其内在的系统性和整体的逻辑性不够明显。文章以此为出发点,从动态的角度认识整体性保护。通过对自然环境、文化环境、物质环境进行了关联性分析,结合庆城历史文化特色价值解读,确定动态保护内容及保护策略。 展开更多
关键词 历史文化名城 庆城 保护策略 动态整体性
下载PDF
低应变反射波法验桩浅谈 被引量:3
9
作者 杨生龙 邱本仁 《西部探矿工程》 CAS 2000年第5期32-34,共3页
简要分析和总结了低应变反射波法测桩的基本原理及桩体缺陷类型的判断方法 ,探讨了反射波法在评价桩质量上目前存在的问题及解决途径。
关键词 反射波法 动力测桩 桩身质量 缺陷 识别 传感器 安装工艺 波列 波形
下载PDF
PIMS:An Efficient Process Integrity Monitoring System Based on Blockchain and Trusted Computing in Cloud-Native Context
10
作者 Miaomiao Yang Guosheng Huang +3 位作者 Junwei Liu Yanshuang Gui Qixu Wang Xingshu Chen 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第8期1879-1898,共20页
With the advantages of lightweight and high resource utilization,cloud-native technology with containers as the core is gradually becoming themainstreamtechnical architecture for information infrastructure.However,mal... With the advantages of lightweight and high resource utilization,cloud-native technology with containers as the core is gradually becoming themainstreamtechnical architecture for information infrastructure.However,malware attacks such as Doki and Symbiote threaten the container runtime’s security.Malware initiates various types of runtime anomalies based on process form(e.g.,modifying the process of a container,and opening the external ports).Fortunately,dynamic monitoring mechanisms have proven to be a feasible solution for verifying the trusted state of containers at runtime.Nevertheless,the current routine dynamic monitoring mechanisms for baseline data protection are still based on strong security assumptions.As a result,the existing dynamicmonitoringmechanismis still not practical enough.To ensure the trustworthiness of the baseline value data and,simultaneously,to achieve the integrity verification of the monitored process,we combine blockchain and trusted computing to propose a process integrity monitoring system named IPMS.Firstly,the hardware TPM 2.0 module is applied to construct a trusted security foundation for the integrity of the process code segment due to its tamper-proof feature.Then,design a new format for storing measurement logs,easily distinguishing files with the same name in different containers from log information.Meanwhile,the baseline value data is stored on the blockchain to avoidmalicious damage.Finally,trusted computing technology is used to perform fine-grained integrity measurement and remote attestation of processes in a container,detect abnormal containers in time and control them.We have implemented a prototype system and performed extensive simulation experiments to test and analyze the functionality and performance of the PIMS.Experimental results show that PIMS can accurately and efficiently detect tampered processes with only 3.57% performance loss to the container. 展开更多
关键词 Blockchain-based protection dynamic monitoring remote attestation integrity verification
下载PDF
海洋结构物环境和动力响应实时监测重要性分析 被引量:3
11
作者 于毅 《中国造船》 EI CSCD 北大核心 2013年第2期145-150,共6页
南海海洋环境随时间变化的不确定性,往往造成海洋结构物在操作运行时的受力状态与实际设计结果有所偏差,严重时将造成管道、立管、锚泊系统等断裂失效,以及结构失稳,从而造成严重的环境污染和经济损失。风、浪、流等海洋环境条件和应力... 南海海洋环境随时间变化的不确定性,往往造成海洋结构物在操作运行时的受力状态与实际设计结果有所偏差,严重时将造成管道、立管、锚泊系统等断裂失效,以及结构失稳,从而造成严重的环境污染和经济损失。风、浪、流等海洋环境条件和应力、位移、受力等运动响应实时监测技术,可以为石油公司或油气田作业者开展设备设施完整性管理提供真实的数据支持,为制定维护和维修的计划及措施提供准确可靠的依据。 展开更多
关键词 海洋结构物 海洋环境条件 动力响应 监测 预防性维护 完整性管理
下载PDF
基于改进跳表的云端数据完整性验证协议 被引量:3
12
作者 王瑞锦 张凤荔 +3 位作者 王馨云 陈学勤 罗昊 秦圣智 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第1期88-94,共7页
在云存储应用中,用户数据的完整性是用户最关心的问题之一,用户提交到云存储服务提供商处进行在线存储的文件面临着丢失以及被篡改的风险,因此用户需要通过使用某种技术手段对从云端取回的数据进行完整性的验证,以确定正在访问的数据是... 在云存储应用中,用户数据的完整性是用户最关心的问题之一,用户提交到云存储服务提供商处进行在线存储的文件面临着丢失以及被篡改的风险,因此用户需要通过使用某种技术手段对从云端取回的数据进行完整性的验证,以确定正在访问的数据是完整和正确的。考虑到在云存储系统的应用环境中用户计算资源受限的特点和云存储的安全需求,基于改进的跳表和短签名技术,该文提出一种能够对云端数据的动态操作提供良好支持的完整性验证协议。在跳表中引入可达范围计数以便高效地支持数据块在任意位置的插入或者删除操作,有效减少了执行动态操作时产生的计算开销。通过性能分析与实验比较,证明该协议是高效的。 展开更多
关键词 云存储 动态操作 安全协议 跳表 完整性 动态操作
下载PDF
基于动态反馈的移动通信信号传输完整性检测仪 被引量:3
13
作者 娄勇 史磊 《自动化与仪器仪表》 2020年第9期111-114,共4页
传统的移动通信信号传输完整性检测仪检测效率较低,在整个检测过程中,稳定性差,耗时长。针对上述问题,利用动态反馈设计了一种新的移动通信信号传输完整性检测仪。通过电源、时钟信号检测单元、总线信号检测单元、编口信号检测单元、电... 传统的移动通信信号传输完整性检测仪检测效率较低,在整个检测过程中,稳定性差,耗时长。针对上述问题,利用动态反馈设计了一种新的移动通信信号传输完整性检测仪。通过电源、时钟信号检测单元、总线信号检测单元、编口信号检测单元、电路信号检测单元和其它信号检测单元构成检测仪的主体结构,利用原理图设计、PCB布线、检测仿真、功能验证完成设计。为验证设计的检测仪的有效性,与传统检测仪进行实验对比,结果表明,研究的传输完整性检测仪可以在短时间内精准地检测出移动通信信号传输状态,效率高,稳定性强,具有很高的推广价值。 展开更多
关键词 动态反馈 移动通信信号 信号完整性 信号检测仪
原文传递
一种代理远程数据完整性审计协议 被引量:3
14
作者 赵洋 王士雨 +1 位作者 吴松洋 熊虎 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第1期80-85,共6页
随着云计算技术的快速发展,越来越多的用户将个人数据存储到远端云服务器上。为确保用户的数据被正确地存储在云服务器上,远程数据的完整性检查受到了学术界和工业界的广泛关注。考虑到个人有限的计算资源和通信带宽,用户可以将远端数... 随着云计算技术的快速发展,越来越多的用户将个人数据存储到远端云服务器上。为确保用户的数据被正确地存储在云服务器上,远程数据的完整性检查受到了学术界和工业界的广泛关注。考虑到个人有限的计算资源和通信带宽,用户可以将远端数据的完整性审计任务委托给专业的代理。由于目前已有的代理远程数据完整性审计方案只能支持静态数据的存储,所以该文基于Merkle Hash树和双线性对技术,提出了一种能够支持动态操作的代理远端数据完整性审计方案。该方案不仅满足远端数据完整性审计协议所需的安全要求,而且支持针对远端数据执行插入、删除及追加等动态操作。安全性证明和性能分析,表明该方案是安全和高效的。 展开更多
关键词 审计协议 云计算 动态操作 完整性检查 代理
下载PDF
扩展的可信网络平台接入与认证 被引量:2
15
作者 王佳慧 吴振强 李洁 《计算机工程与设计》 CSCD 北大核心 2010年第2期239-242,248,共5页
为了对终端接入可信网络的全生命周期的完整性进行实时监控与调节,通过分析现有可信网络认证模型的不足,基于可信网络认证与接入的三方模型,加入了元数据存储模块和流量控制器以及传感器模块,提出了一种扩展的可信网络平台接入与认证模... 为了对终端接入可信网络的全生命周期的完整性进行实时监控与调节,通过分析现有可信网络认证模型的不足,基于可信网络认证与接入的三方模型,加入了元数据存储模块和流量控制器以及传感器模块,提出了一种扩展的可信网络平台接入与认证模型,并描述了一个基本的验证过程。通过在可信网络服务器端引入一个用于判定资源属性的模块,大大提高了服务器性能。然后描述了全生命周期监控的定义和实例。最后指出了扩展的可信网络认证与接入模型需要考虑的安全性和机密性问题。 展开更多
关键词 全生命周期 动态完整性 元数据存储点 元数据接入协议 资源属性判定模块
下载PDF
Dynamic Integrity Measurement Model Based on vTPM 被引量:2
16
作者 Ruizhong Du Wangyang Pan Junfeng Tian 《China Communications》 SCIE CSCD 2018年第2期88-99,共12页
With the development of cloud computing, virtualization technology has been widely used in our life. Meanwhile, it became one of the key targets for some attackers. The integrity measurement in virtual machine has bec... With the development of cloud computing, virtualization technology has been widely used in our life. Meanwhile, it became one of the key targets for some attackers. The integrity measurement in virtual machine has become an urgent problem. Some of the existing virtualization platform integrity measurement mechanism introduces the trusted computing technology, according to a trusted chain that the Trusted Platform Module(TPM) established for trusted root to measure the integrity of process in static. But this single chain static measurement cannot ensure the dynamic credible in platform running. To solve the problem that the virtual trusted platform can not guarantee the dynamic credibility, this paper put forward Dynamic Integrity Measurement Model(DIMM) based on virtual Trusted Platform Module(v TPM) which had been implemented with typical virtual machine monitor Xen as an example. DIMM combined with virtual machine introspection and event capture technology to ensure the security of the entire user domain. Based on the framework, this paper put forward Self-modify dynamic measurement strategy which can effectively reduce the measurement frequency and improve the measurement performance. Finally, it is proved that the validity and feasibility of the proposed model with comparison experiments. 展开更多
关键词 XEN trusted chain integrity mea-surement Self-modify measurement strategy dynamic integrity
下载PDF
深度学习的物联网动态数据完整性检测方法 被引量:2
17
作者 王卫斌 《自动化与仪器仪表》 2020年第11期30-33,37,共5页
传统的动态数据完整性检测方法物联网动态数据完整性波动的幅度大,检测效率低,为了解决上述问题,基于深度学习研究了一种新的物联网动态数据完整性检测方法,设定动态数据生成层、动态数据传输层、动态数据应用层,分别在各层进行停留,由... 传统的动态数据完整性检测方法物联网动态数据完整性波动的幅度大,检测效率低,为了解决上述问题,基于深度学习研究了一种新的物联网动态数据完整性检测方法,设定动态数据生成层、动态数据传输层、动态数据应用层,分别在各层进行停留,由于动态数据的不规则性,动态数据在任何一个层次都有可能出现突变、错乱、遗失等情况,这些情况都会间接性的影响整个动态数据的完整性,在深度学习的物联网动态数据完整性检测方法会通过依靠深度学习而建立的初级监督层、中级监督层、高级监督层分别进行相对应的监督,达到物联网动态数据完整性检测分析判定的目的。实验表明,基于深度学习的物联网动态数据完整性检测方法能够有效降低数据完整性,提高检测效率。 展开更多
关键词 深度学习 物联网 动态数据 完整性检测
原文传递
一种基于Bigraph理论的软件演化过程模型研究 被引量:2
18
作者 刘培培 章勇 +1 位作者 莫启 邵振 《计算机应用研究》 CSCD 北大核心 2013年第5期1423-1426,共4页
基于Bigraph理论对软件演化过程模型进行研究,目的是能更好地对软件演化过程中相关动态变化进行建模。利用Bigraph理论和软件演化过程的思想,首先提出了一个形式化的软件演化过程模型,然后用扩展的Bigraph来描述软件演化过程模型的结构... 基于Bigraph理论对软件演化过程模型进行研究,目的是能更好地对软件演化过程中相关动态变化进行建模。利用Bigraph理论和软件演化过程的思想,首先提出了一个形式化的软件演化过程模型,然后用扩展的Bigraph来描述软件演化过程模型的结构,使用Bigraph反应系统来描述软件演化过程模型的动态变化,最后对软件演化过程模型动态调整后的完整性进行了验证。 展开更多
关键词 软件演化过程模型 Bigraph理论 Bigraph反应系统 动态性 完整性
下载PDF
大直径灌注桩的桩身完整性检测 被引量:2
19
作者 陆志华 褚光 高建忠 《上海地质》 2006年第1期13-18,32,共7页
桩身完整性检测的目的是查明桩的完整性,查清缺陷及其位置,以保证工程质量,不遗留事故隐患。常用的高、低应变,声波透射法三种动力测试方法在大直径灌注桩中所具有的特性及三种测试方法互为验证、多角度的分析研究可综合评价桩身完整性。
关键词 应变 应变大直径灌注桩 桩身完整性
下载PDF
基于动态博弈电商平台监管下中小商家诚信问题研究 被引量:2
20
作者 巩永华 张敏 《物流科技》 2019年第4期48-51,共4页
电子商务的快速崛起为网络消费者带来了许多便利,同时也挑战着消费者对电商市场失信行为的容忍底线。文章基于动态博弈电商平台监管下中小商家的诚信问题进行研究,建立了电商平台与中小商家,网络消费者与意见领袖两类博弈模型,将考虑公... 电子商务的快速崛起为网络消费者带来了许多便利,同时也挑战着消费者对电商市场失信行为的容忍底线。文章基于动态博弈电商平台监管下中小商家的诚信问题进行研究,建立了电商平台与中小商家,网络消费者与意见领袖两类博弈模型,将考虑公平因素的收益函数引入博弈收益矩阵中,推导出收益变化率θ的阈值。针对不同阈值条件下各方最优策略,给出电商平台应对诚信问题的最优策略。 展开更多
关键词 动态博弈 电商平台 中小商家 诚信问题
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部