您的位置: 专家智库 > >

黑龙江省教育厅科学技术研究项目(12533052)

作品数:5 被引量:6H指数:1
相关作者:马海峰杨家海关明山姚念民张潮更多>>
相关机构:黑龙江科技大学哈尔滨工程大学清华大学更多>>
发文基金:黑龙江省教育厅科学技术研究项目国家自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 4篇完整性
  • 3篇哈希
  • 3篇存储器
  • 2篇机密
  • 2篇机密性
  • 2篇保护方法
  • 1篇硬件
  • 1篇远程
  • 1篇远程数据
  • 1篇云计算
  • 1篇数据完整
  • 1篇数据完整性
  • 1篇迁移
  • 1篇重放攻击
  • 1篇基于硬件
  • 1篇加密
  • 1篇NAGIOS
  • 1篇OPENST...
  • 1篇HASH树
  • 1篇层次式

机构

  • 5篇黑龙江科技大...
  • 3篇哈尔滨工程大...
  • 2篇清华大学
  • 1篇大连理工大学
  • 1篇中国移动通信...
  • 1篇新疆广电网络...

作者

  • 5篇马海峰
  • 2篇姚念民
  • 2篇杨家海
  • 2篇关明山
  • 1篇战福瑞
  • 1篇杜文杰
  • 1篇宋井峰
  • 1篇王烨
  • 1篇张潮
  • 1篇岳新
  • 1篇姚念民

传媒

  • 1篇电子学报
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇计算机科学

年份

  • 1篇2017
  • 2篇2015
  • 1篇2014
  • 1篇2013
5 条 记 录,以下是 1-5
排序方式:
一种层次式远程数据持有检测方法被引量:1
2017年
在云存储环境下,云服务器并不完全可信。用户如何以较低开销验证云上数据的完整性成为用户日益关心的问题。目前已提出多种保护方法,这些方法在认证多个文件时需要对文件逐一进行认证,因此当文件数很大时其计算和通信开销仍较大。针对此问题,提出一种层次式远程数据持有检测方法。该方法与远程数据持有检测方法相结合,能提供高效且安全的远程数据完整性保护,并支持动态数据操作。对提出的方法进行了安全性分析和实验评估,结果表明,提出的方法安全可靠,在较低的漏检率下,相比远程数据持有检测方法有45%~80%的性能提升。
马海峰杨家海姚念民关明山
关键词:数据完整性
非对称hash树存储器完整性保护方法
2014年
目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此问题,提出一种hash树的优化方法,它利用程序访问的局部性特征,根据存储块的访问频率将内存块划分为两部分,再对其分别构建hash树,在访问频率较高的区域设较低的hash树,在访问频率较低的区域设较高的hash树.文中对提出方法的操作代价进行了详细分析,并进行了模拟实验,分析和实验结果表明,提出的方法相对CHTree树和M-Tree方法有明显的性能提升,是一种可行的存储器完整性保护方案.
马海峰姚念民宋井峰
关键词:存储器完整性机密性重放攻击
基于清华云监控平台的云迁移性能被引量:4
2015年
当云计算技术兴起后,很多企业已经或计划将业务和应用迁移到云上,而这面临着应用性能可能降低,关键业务和应用安全性受到威胁等问题,因此是否云迁移还是部署到独立服务器上,是一个需要深入研究的问题。以清华云平台为基础,搭建了基于Nagios的清华云监控平台,先对清华云平台和架构进行介绍,再对Nagios和清华云监控平台架构进行了论述,在云迁移性能评估中,以Ubuntu和Windows为操作系统平台,以CPU负载和内存使用为评估指标,分别在云服务器和独立服务器上运行CPU运算类和服务器负载类两类应用,最后对实验结果进行了分析和比较。实验表明,部分应用在独立服务器上性能更好,并不适合云迁移。
马海峰意合巴力王烨杨家海张潮
关键词:云计算OPENSTACKNAGIOS
基于硬件协同的内存完整性保护方法被引量:1
2015年
目前针对存储系统的攻击行为层出不穷,已出现多种存储器保护机制,但其大多是在处理器中加入计算部件,需较大空间存储校验数据,这不但增加了处理器负担,存储开销也很大。针对此问题进行了研究,依据协同认证的思想,提出一种附加硬件的内存完整性保护方法 MIPIC,其关键是在内存中加入一种具有计算功能的硬件部件,由处理器与该部件协同完成内存数据完整性校验。将MIPIC与CHTree比较,从存储增益等角度进行了性能分析,从认证方案性能等方面进行了实验模拟。分析和实验证明,MIPIC有更低的计算开销和存储开销。
马海峰关明山姚念民岳新杜文杰战福瑞
关键词:存储器完整性
基于不等长counter的存储器机密性和完整性保护方法
2013年
针对计数器模式加密存在的counter存储开销大,容易溢出的问题,本文提出一种高效的数据机密性和完整性保护方法,它基于数据访问的局部特性,为内存访问频率不同的区域设置不同的counter长度,且counter长度可动态调整.分析和模拟实验表明,该方法可降低内存开销并减少溢出次数.
马海峰姚念民杜文杰
关键词:机密性完整性
共1页<1>
聚类工具0