您的位置: 专家智库 > >

四川省应用基础研究计划项目(04JY029-017-2)

作品数:14 被引量:75H指数:4
相关作者:刘心松吴艾皮建勇王征李美安更多>>
相关机构:电子科技大学贵阳市北供电局中国人民解放军更多>>
发文基金:四川省应用基础研究计划项目科技型中小企业技术创新基金国家科技型中小企业技术创新基金更多>>
相关领域:自动化与计算机技术电气工程更多>>

文献类型

  • 14篇期刊文章
  • 1篇会议论文

领域

  • 14篇自动化与计算...
  • 1篇电气工程

主题

  • 5篇网络
  • 5篇分布式
  • 3篇身份认证
  • 3篇密钥协商
  • 2篇入侵
  • 2篇入侵检测
  • 2篇搜索
  • 2篇主机
  • 2篇互斥
  • 2篇访问控制
  • 2篇P2P
  • 1篇点播
  • 1篇电力
  • 1篇电力调度
  • 1篇电力调度数据...
  • 1篇电视
  • 1篇电子商务
  • 1篇调度
  • 1篇调度数据网
  • 1篇对等

机构

  • 15篇电子科技大学
  • 1篇成都理工大学
  • 1篇贵州大学
  • 1篇西南财经大学
  • 1篇中国人民解放...
  • 1篇贵阳市北供电...
  • 1篇中国人民解放...

作者

  • 15篇刘心松
  • 7篇皮建勇
  • 7篇吴艾
  • 5篇王征
  • 4篇符青云
  • 4篇李美安
  • 2篇刘克剑
  • 2篇李泽平
  • 1篇刘丹
  • 1篇袁连海
  • 1篇谷安平
  • 1篇詹雪峰
  • 1篇郝尧
  • 1篇巩明树
  • 1篇曹铮
  • 1篇肖巍
  • 1篇杨雷

传媒

  • 2篇微计算机信息
  • 2篇计算机科学
  • 1篇计算机集成制...
  • 1篇计算机研究与...
  • 1篇电力系统自动...
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇计算机辅助设...
  • 1篇四川大学学报...
  • 1篇吉林大学学报...

年份

  • 1篇2010
  • 2篇2009
  • 1篇2008
  • 5篇2007
  • 5篇2006
  • 1篇2005
14 条 记 录,以下是 1-10
排序方式:
基于VPN的电力调度数据网络安全方案被引量:30
2007年
在分析电力调度数据网络现有的基于公钥数字证书的公钥基础设施/认证中心(PKI/CA)的安全系统基础上,针对调度数据网络中实时性与安全性需求之间的矛盾,提出了新的身份认证和密钥协商安全方案,通过改进基于有限域上离散对数的数字签名和密钥协商算法,将身份认证和密钥协商融合在一次会话中,并且使安全方案不依赖于第三方的在线证书系统,同时在现有的虚拟专用网(VPN)安全框架内对冗余功能进行了裁剪,取代了传统的PKI/CA体制,在保证电力调度数据网络安全性需求的同时满足了实时性需求。
皮建勇刘心松廖东颖吴艾
关键词:电力调度数据网安全性实时性身份认证密钥协商VPN
P2ST:基于带权搜索树的P2P搜索模型被引量:3
2007年
针对非结构化P2P系统搜索效率低的问题,提出了一种基于K叉带权搜索树的P2P搜索模型P2ST。模型构建了服务于搜索的k叉带权树,节点按查询命中率大小在树中由上至下排列,命中率大且稳定的节点处于树的上层,搜索时可由此确定消息扩散的方向。采用缓存上层节点、建立搜索结果和发起节点索引、过热资源复制、为叶节点添加远程邻居等方法进一步提高搜索效率和平衡负载。分析和仿真结果表明,提出的模型能大量减少无效消息,具有较高的搜索效率,且维护搜索树的开销较小。
吴艾刘心松郝尧袁连海
关键词:非结构化P2P搜索模型索引
区域网络化制造系统安全体制研究
2007年
针对目前区域网络化制造系统的完全分布式运行模式对信息安全的需求,本文提出了一个基于离散对数的身份认证和密钥协商方案。该方案不依赖于在线用户证书管理中心,因此能很好地适应区域网络化制造系统现有的完全分布式服务模式。通过将现有IPSec框架的内部功能模块进行改造,进而将该安全体制融入到虚拟私有网络(VPN)的服务模块中。安全分析表明,该方案能有效地抵御消息重放攻击和中间人攻击。同时,性能测试表明,该安全体制方案有较高的通信效率,因而能较好地保障区域网络化制造系统的信息安全。
皮建勇刘心松吴艾符青云刘丹
关键词:区域网络化制造身份认证密钥协商IPSEC
一种基于完全分布式系统的密码安全体制研究被引量:2
2006年
提出了一个基于有限域上离散对数的身份认证和密钥协商体制,该体制不仅克服了传统的基于PKI/CA密码体制的公钥管理复杂性,也消除了CA认证中心带来的通信瓶颈问题。同时,该体制能很好地适用于AdHoc和DPLinux等完全分布式系统环境。对该密码安全体制进行安全分析后表明:该体制能有效地抵御网络中的消息重放攻击和中间人攻击,并在实际应用中有较高的可行性。
皮建勇刘心松符青云吴艾
关键词:身份认证密钥协商中间人攻击
聚集度相关的网络节点搜索算法
网络结构及属性对节点搜索的影响是复杂网络研究中的一个重要内容。很多实际网络具有高聚集特性,文章研究了这一类网络中的节点搜索问题。改进现有的高聚集度网络生成算法,分析网络的度分布、聚集度特性及其对节点搜索的影响。采用无历史...
吴艾刘心松皮建勇刘克剑
关键词:复杂网络
文献传递
网络电视延时续播的设计与实现被引量:3
2006年
随着互联网的迅速发展,网络电视通过互联网协议(IP)来提供包括电视节目在内的多种数字多媒体服务及其增值业务。大多数网络电视支持直播电视以及基于IP网络的视频点播服务,改变了传统电视单向广播的特点。本文介绍一种在当前网络电视系统中实现延时续播(对直播电视提供暂停、快退操作)功能的方案。
詹雪峰刘心松肖巍曹铮
关键词:IPTV流媒体互联网
面向分布式协同设计的对等信息共享系统被引量:3
2007年
为了实现分布式协同设计中的共享信息快速检索以及多副本同步,提出了基于对等网结构的信息共享系统,给出了该信息共享系统的节点模型、管理策略及信息检索模型,提出了一种结合分布式哈希表和聚类的检索方法,保证了用户能够在协同设计系统中快速地精确检索和“盲目”检索,实现了系统的用户透明。为了保证分布式多副本同步,提出“对等锁”作为一致性维护方法。该文给出了系统的具体实现方法,并给出了实例。
王征刘心松李美安
关键词:分布式协同设计对等信息共享系统分布式哈希表
任意拓扑结构Ad hoc网络的分布式一致性算法(英文)被引量:4
2006年
为了解决Ad hoc网络中的分布式一致性问题,在对其特性分析的基础上,提出了新的Ad hoc模型以及新的Ad hoc分布式一致性算法ADC(Ad hoc Distributed Consensus)。这种算法基于传统的令牌查询,使用广播在任意拓扑结构的网络中查找令牌,同时,该算法使用带有Lamport时戳的请求消息和动态队列。较之传统算法,它能够较好的适应Ad hoc网络中节点频繁出入的情况。仿真与分析结果表明:该算法具有较低的消息复杂度、较小的空间复杂度和较短的响应延迟。
王征刘心松李美安
关键词:ADHOC互斥时戳
基于空间扩维特征的主机入侵检测模型被引量:1
2007年
在基于访问控制粒度和多维安全拓扑空间的基础上分析了入侵攻击的特点,并提出基于空间扩维特征的入侵检测模型——SEDIDS.为访问控制系统中的实体建立了语义网络模型,用语义网络完备性推理来检测访问控制实体的完整性,作为入侵攻击行为判断的依据,从而取代了依赖训练数据集建立系统访问模式轮廓进行比对的入侵检测传统手段.实验结果表明:该模型相对于传统的入侵检测具有较低的漏报率和误报率,并有较高的运行效率.
皮建勇刘心松吴艾符青云
关键词:访问控制入侵检测语义网络
DPVoD:基于P2P的视频点播体系结构被引量:6
2008年
可扩展性和可靠性是视频点播系统大规模应用的关键,提出了一种P2P点播系统结构DPVoD.系统基于应用层组播,用户以订制的缓存为其他节点提供服务,并形成相对独立的共享并发流组播树,组播树之间根据拥有的视频数据的重合程度而建立不同的组邻居关系,以此为基础,采用多种机制来提高系统性能:组协同工作、父亲点选择策略、状态控制协议和失效恢复等.定义并分析了可能对系统性能有严重影响的结尾雪崩问题并提出解决方案.对系统基本性能进行了理论分析.仿真结果表明,在静态和动态环境中,DPVoD系统的并发流占用数和利用率、可靠性等性能均优于类似系统.
吴艾刘心松符青云刘克剑
关键词:对等网络视频点播组播可扩展性
共2页<12>
聚类工具0