期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于动态伪装网络的主动欺骗防御方法 被引量:7
1
作者 王硕 王建华 +3 位作者 裴庆祺 汤光明 王洋 刘小虎 《通信学报》 EI CSCD 北大核心 2020年第2期97-111,共15页
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博... 针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行主动欺骗防御的特点与规律。 展开更多
关键词 蜜罐 网络欺骗防御 动态伪装网络 信号博弈 博弈均衡
下载PDF
分布式存储中的克隆piggybacking框架 被引量:4
2
作者 张璐 孙蓉 刘景伟 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第6期139-147,共9页
随着5G技术的快速发展,分布式存储系统凭借低成本、高可用性、高吞吐量和海量存储能力等特点,越来越受到人们的青睐。由于节点众多,节点故障频发,因此采用一定的数据容错技术来保证数据的可靠性尤为重要。近年来,piggybacking框架以其... 随着5G技术的快速发展,分布式存储系统凭借低成本、高可用性、高吞吐量和海量存储能力等特点,越来越受到人们的青睐。由于节点众多,节点故障频发,因此采用一定的数据容错技术来保证数据的可靠性尤为重要。近年来,piggybacking框架以其优异的修复性质受到了广泛关注。从piggybacking框架的修复度入手,为了同时降低修复带宽和修复度,提出了克隆piggybacking框架。与其他piggybacking框架不同,该框架只对一组节点进行嵌入设计和修复分析,其他组内对应节点通过克隆的方式简化设计过程。根据“一个节点的信息符号尽可能地只嵌入一个子条带”的设计思想,权衡修复带宽和修复度。与现有的piggybacking框架相比,克隆piggybacking框架设计简单,进一步降低了信息节点的修复带宽。 展开更多
关键词 分布式存储 piggybacking框架 修复带宽 修复度
下载PDF
分布式存储中新型分组piggybacking框架
3
作者 王禹博 孙蓉 刘景伟 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第3期132-141,共10页
随着互联网技术的快速发展,全球数据量爆炸式增长对分布式存储系统的可靠性和可用性提出了严峻的挑战。Piggybacking框架作为一种高效的数据容错技术成为近年来研究的热点。目前,绝大多数piggybacking框架均以牺牲子条带数和修复度的方... 随着互联网技术的快速发展,全球数据量爆炸式增长对分布式存储系统的可靠性和可用性提出了严峻的挑战。Piggybacking框架作为一种高效的数据容错技术成为近年来研究的热点。目前,绝大多数piggybacking框架均以牺牲子条带数和修复度的方式来降低修复带宽,导致修复失效节点过程中所节省的数据量通常无法有效地提升磁盘读取效率。针对上述情况,提出一种新型分组piggybacking框架,在保证较低修复带宽的同时,进一步降低了子条带数和信息节点修复度,从而提升分布式存储系统的输入/输出性能。该框架将校验节点分为两个部分,信息符号和校验符号分别按照一定规则分组后依次嵌入到对应的校验节点中,设计简单。通过这种设计,可以同时有效修复信息节点和校验节点,既减少了子条带数,又使其在校验节点个数较多时拥有较强的综合修复能力。与其他piggybacking框架相比,新型分组piggybacking框架能更好地权衡修复带宽、修复度与子条带数,适合在实际系统中应用。 展开更多
关键词 分布式存储 piggybacking框架 子条带数 修复度 修复带宽
下载PDF
雾网络中在线缓存方案设计 被引量:2
4
作者 孙蓉 郑慧慧 刘景伟 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第2期36-41,共6页
5G网络中将会部署大量的超密集边缘设备,在边缘设备附近放置和处理数据,可以避免不必要的网络数据传输,减少网络传输时延。雾计算网络将云服务的能力扩展到网络边缘,通过近距离地为终端提供计算、存储和通信等服务,能够有效地降低系统... 5G网络中将会部署大量的超密集边缘设备,在边缘设备附近放置和处理数据,可以避免不必要的网络数据传输,减少网络传输时延。雾计算网络将云服务的能力扩展到网络边缘,通过近距离地为终端提供计算、存储和通信等服务,能够有效地降低系统数据传输时延。在5G愿景的驱动下,针对雾计算网络的数据存储,提出了一种利用编码缓存技术在雾计算网络中快速获取数据的有效方案——雾网络缓存架构,解决了缓存资源分配和数据传输问题。首先将基于雾网络的缓存架构建模为两跳网络,并为两跳网络提出一种基于文件分割和极大最小距离可分码的去中心化在线编码缓存方案。该方案通过合理设计服务器文件更新方法以及中继和用户的缓存更新策略,保证了服务器文件与中继和用户的缓存文件的一致性,使得中继和用户的缓存内容保持有效性。然后通过仿真分析了两跳网络的缓存内存和传输负载之间的关系。仿真结果证明了所提出的方案具有较低的传输负载,能够有效地缓解网络拥塞。 展开更多
关键词 雾计算 在线缓存 去中心化 传输负载
下载PDF
边缘计算环境下的隐私智能推理预测
5
作者 刘雪峰 屈颖雪 +1 位作者 王尧 裴庆祺 《人工智能》 2019年第5期45-54,共10页
物联网的快速发展和数据的爆炸式增长,使得以传统的集中式云计算模型处理这些数据面临着传输带宽负载增加、系统延迟增大和云计算中心压力骤增的问题。基于此,边缘计算应运而生。另一方面,网络边缘设备产生的海量级数据推动了AI应用的发... 物联网的快速发展和数据的爆炸式增长,使得以传统的集中式云计算模型处理这些数据面临着传输带宽负载增加、系统延迟增大和云计算中心压力骤增的问题。基于此,边缘计算应运而生。另一方面,网络边缘设备产生的海量级数据推动了AI应用的发展,而边缘计算支持将智能从云端转移到网络边缘。边缘计算与AI的结合——边缘智能,很好地解决了数据的实时处理问题,但是同时面临着数据隐私的挑战。本文聚焦边缘计算下的隐私智能推理,对边缘计算和边缘智能进行了简单的介绍,在分析现有AI服务模式存在的隐私需求和保护机制之后,总结了边缘智能服务模式下潜在的隐私需求并提出了相应的解决思路。 展开更多
关键词 特征数据 用户特征 服务器 云计算中心 网络边缘 服务提供商 万物互联 安全多方计算 智能推理 云计算模型 同态加密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部