国家科技重大专项(2011ZX03002-002-03)

作品数:21被引量:251H指数:6
导出分析报告
相关作者:秦志光王聪冯朝胜袁丁王瑞锦更多>>
相关机构:电子科技大学四川师范大学中国电子科技集团第三十研究所中国联通集团研究院更多>>
相关期刊:《计算机应用研究》《计算机学报》《电信科学》《电子科技大学学报》更多>>
相关主题:云计算访问控制P2P网络网络测量移动互联网更多>>
相关领域:自动化与计算机技术电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
P2P触发式主动型蠕虫传播建模被引量:1
《电子学报》2016年第7期1702-1707,共6页冯朝胜 秦志光 罗王平 刘霞 袁丁 
国家自然科学基金(No.61373163);国家科技重大专项课题(No.2011ZX03002-002-03);国家科技支撑计划课题(No.2014BAH11F01;No.2014BAH11F02);可视化计算与虚拟现实四川省重点实验室课题(No.PJ2012002);四川省教育厅项目(No.15ZB0042)
对P2P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活.基于对P2P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2P触发式主动型蠕虫传播数学模型并基于该...
关键词:P2P网络 触发激活 主动型蠕虫 建模 仿真 
云计算环境下访问控制关键技术被引量:53
《电子学报》2015年第2期312-319,共8页冯朝胜 秦志光 袁丁 卿昱 
国家自然科学基金(No.061373163);国家科技重大专项课题(No.2011ZX03002-002-03);国家科技支撑计划课题(No.2014BAH11F01;2014BA11F02);可视化计算与虚拟现实四川省重点实验室课题(No.PJ2012002)
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控...
关键词:云计算 身份管理 访问控制 数据服务外包 
云数据安全存储技术被引量:140
《计算机学报》2015年第1期150-163,共14页冯朝胜 秦志光 袁丁 
国家自然科学基金(61373163);国家科技重大专项课题(2011ZX03002-002-03);国家科技支撑计划课题(2014BAH11F01;2014BAH11F02);可视化计算与虚拟现实四川省重点实验室课题(PJ2012002)资助~~
云计算因具有资源利用率高、节约成本等诸多优点而将成为未来的主流计算模式.然而,包括隐私保护在内的数据安全存储问题却成为云计算推广的巨大障碍.该文首先列举了云计算在数据安全上面临的主要挑战,指出了云计算的租用商业模式和其采...
关键词:云计算 数据存储 数据加密 安全审计 密文访问控制 
基于Event-B的形式化建模关键技术研究被引量:4
《电子科技大学学报》2014年第3期405-408,共4页吴劲 陈志慧 
中央高校基本科研业务费(ZYGX2011J072);国家科技重大专项(2011ZX03002-002-03);国家自然科学基金重点项目(61133016);四川省科技计划项目(2013GZ0022)
软件系统的规模和复杂程度不断提高而传统的需求分析方法难以确保软件的正确性和一致性,为软件系统的质量埋下了隐患。软件工程的实践表明,在开发过程中,错误发现得越早,修复得越早,付出的代价越小。为了确保软件的质量,可在软件开发的...
关键词:Event-B形式化方法 形式化建模 精化 需求分析 
基于多决策树的RFID入侵检测模型
《计算机应用研究》2014年第4期1172-1175,共4页杨晓明 丁哲 秦志光 王佳昊 
国家科技重大专项课题(2011ZX03002-002-03);中央高校基本科研业务费资助项目(ZYGX2011J066);四川省科技支撑计划资助项目(2013GZ0022)
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并...
关键词:RFID 安全隐患 入侵检测 安全协议 多决策树 
并发环境下可否认的环认证协议被引量:2
《计算机应用研究》2013年第12期3745-3748,3752,共5页曾晟珂 秦志光 
国家自然科学基金资助项目(61133016);国家重大专项项目(2011ZX03002-002-03)
利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证...
关键词:并发可否认性 可否认的环认证 基于时限的承诺 非交互式零知识证明系统 
支持入侵容忍的网络距离选举计算模型被引量:1
《电子与信息学报》2013年第11期2637-2643,共7页王聪 张凤荔 杨晓翔 李敏 王瑞锦 
国家科技重大专项课题(2011ZX03002-002-03);国家863计划项目(2011AA010706);国家自然科学基金(61133016)资助课题
为了增强非可信环境下网络坐标系统生存能力,该文重新解释了经典模型中锚节点作用力的物理意义,以锚节点信誉代替距离预测误差作为权值,提出了网络距离选举计算模型,并将其归结为1l损失函数优化问题求解。针对目标函数的不可微特性,基...
关键词:入侵容忍 网络坐标系统 网络测量 最优化 
基于改进Sparse Indexing的多负载消冗方法
《电子科技大学学报》2013年第5期734-739,共6页王灿 秦志光 杨磊 杨皓 
国家科技重大专项(2011ZX03002-002-03);教育部培育基金(708078);国家自然科学基金(60873075;60973118)
针对现有的Sparse Indexing方法不能有效处理小文件备份负载的问题,提出了一种以Broder扩展定理为理论依据的最小特征采样算法,该算法可以对不同形式的备份负载进行有效的特征采样。在此算法的基础上,设计了一种多负载重复数据消除方法...
关键词:重复数据消除 磁盘瓶颈 最小特征采样 稀疏索引 吞吐量 
基于三角划分的复杂3D山体表面定位算法被引量:3
《计算机应用研究》2013年第9期2823-2826,2830,共5页王瑞锦 秦志光 包红来 王聪 
国家自然科学基金资助项目(61133016);国家重大专项资助项目(2011ZX03002-002-03)
在复杂环境下,网络呈现出三维分布、链路非确定、应用场景异构、部署区域非结构化等新特点,传统的定位技术已无法适用。不规则的网络形状很可能导致不准确的传感器节点定位结果,从而导致定位误差较大。提出一种基于三角划分和MDS的3D节...
关键词:无线传感器网络 三维定位 多维尺度 全局定位 
基于Cauchy-Schwarz逼近的网络坐标导引被引量:1
《计算机应用研究》2013年第6期1769-1771,1778,共4页王聪 张凤荔 杨晓翔 王瑞锦 李敏 
国家科技重大专项资助项目(2011ZX03002-002-03)
针对拓扑结构突变时网络坐标系统存在的剧烈抖动问题,定义节点导引步和误差修正步,通过坐标的延迟发布实现突变抑制。在导引步节点保持坐标广播静默,并基于Cauchy-Schwarz不等式生成迭代序列,逼近节点坐标的较优初值;在修正步执行Vivald...
关键词:网络坐标系统 网络测量 VIVALDI 收敛性 
检索报告 对象比较 聚类工具 使用帮助 返回顶部