您的位置: 专家智库 > >

国家高技术研究发展计划(2009AA01Z122)

作品数:31 被引量:92H指数:6
相关作者:周福才张斌徐剑李福祥岳笑含更多>>
相关机构:东北大学沈阳工业大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金沈阳市自然科学基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 31篇中文期刊文章

领域

  • 30篇自动化与计算...
  • 1篇文化科学

主题

  • 6篇签名
  • 3篇匿名
  • 3篇租约
  • 3篇可信计算
  • 3篇SAAS
  • 2篇数据认证
  • 2篇双线性
  • 2篇匿名性
  • 2篇群签名
  • 2篇自适
  • 2篇自适应
  • 2篇网络
  • 2篇分布式
  • 2篇负载均衡
  • 2篇PBA
  • 2篇SAAS应用
  • 2篇AD
  • 2篇AD_HOC
  • 2篇CCA
  • 2篇HOC

机构

  • 30篇东北大学
  • 2篇沈阳工业大学

作者

  • 17篇周福才
  • 12篇张斌
  • 9篇徐剑
  • 7篇李福祥
  • 6篇岳笑含
  • 5篇刘莹
  • 5篇朱志良
  • 4篇林慕清
  • 4篇张一川
  • 3篇代钰
  • 3篇杨雷
  • 3篇汪德帅
  • 2篇张锡哲
  • 2篇张明卫
  • 2篇常桂然
  • 2篇任义
  • 2篇张莹
  • 1篇白洪波
  • 1篇郭军
  • 1篇李欣阳

传媒

  • 10篇东北大学学报...
  • 6篇计算机科学
  • 4篇计算机研究与...
  • 3篇计算机学报
  • 3篇小型微型计算...
  • 2篇东南大学学报...
  • 1篇计算机工程与...
  • 1篇中国科技成果
  • 1篇计算机教育

年份

  • 2篇2015
  • 2篇2014
  • 3篇2013
  • 12篇2012
  • 4篇2011
  • 7篇2010
  • 1篇2009
31 条 记 录,以下是 1-10
排序方式:
标准模型下基于属性的高效证明方案
2012年
针对可信计算环境下,传统平台认证中所带来的平台配置信息泄露的问题,提出了一个新型的基于属性的证明方案.建立了该方案的模型,给出了方案的具体构建,包括初始化、属性证书颁发、属性证明及验证、撤销等算法.与现有基于属性的证明方案相比,该方案的通信代价更小,计算效率更高.在标准模型下对该方案进行了安全性证明,结果说明了它的正确性、配置隐匿性及不可伪造性等.
岳笑含巩书丽周福才任义
关键词:可信计算双线性配对通信代价
基于评论修正的博客聚类算法被引量:2
2010年
博客聚类是处理博客信息的有效方法,提出基于评论修正的博客页面聚类算法.首先分析博客所包含的信息层次结构,然后利用博客页面的通用属性构建博客属性模型,基于博客属性模型对博客页面进行聚类,并且在初次聚类的基础上利用博文的评论对聚类结果进行修正.采用通用的熵和纯净度来衡量聚类结果,根据评论利用方式的不同,设计了两种实验方案:一个实验直接使用评论参与聚类,另一个将评论作为聚类后的修正手段.实验结果对比表明,在大多数情况下,利用评论作为修正手段的聚类效果要优于直接利用评论参与聚类.
郭朋伟高克宁张斌
关键词:聚类聚类算法
基于行为效果的服务匹配算法
2010年
目前的服务匹配采用语义匹配的方法,实现对原子级的简单服务匹配,随着服务内部的逻辑越来越复杂,出现了大粒度的服务,以行为描述服务的复杂业务逻辑,现有的匹配算法无法适应对这种类型的服务进行匹配.针对服务的行为特征,基于行为效果提出服务的匹配算法,定义服务的行为效果包括事件、前置条件和后置结果,通过对事件和前置条件、后置结果进行匹配,计算用户需求和服务描述之间的匹配度,通过实验结果显示了算法的可行性和有效性.
刘莹张斌刘国奇汪德帅
面向自适应的组合服务动态调整方法被引量:3
2011年
为了实现组合服务对异常情况的自适应,提出了一种组合服务动态调整机制.该机制将调整逻辑和BPEL执行逻辑相分离,从而能够在不扩展BPEL语言的语法和语义基础上支持组合服务的动态调整,保证了方法的适用性.建立了服务异常模型来描述服务运行过程中所面临的异常情况的类别、产生原因以及外在表现,并且在该模型的基础上给出了异常监控策略.提出了组合服务替换范围确定算法和调整方案生成启发式算法,保证了组合服务动态调整的效率.系统实现和实验验证了提出的组合服务动态调整方法的有效性.
杨雷代钰刘福凯张斌
关键词:自适应执行引擎
标准模型下可证安全的动态短群签名方案
2013年
目前的群签名方案在性能及安全性方面均不同程度存在问题,因此基于BSZ群签名模型提出了一种在标准模型下可证安全性的动态短群签名方案.利用子群判定假设、l-SDH假设以及Groth-Sahai证明系统构建了该方案,并在标准模型下给出了验证的安全性证明,证明提出的群签名方案具有匿名性、可追踪性和不可诬陷性.最后,分别在安全性及性能两个方面与其他群签名方案进行了比较,结果表明提出的群签名方案要优于其他方案.
王思飞岳笑含李宇溪周福才
关键词:群签名匿名性可追踪性
一种基于划分的组合服务选取方法被引量:4
2012年
组合服务选取问题是服务计算领域研究的核心问题.由于组合服务中基本服务QoS间存在着复杂的关联关系,使得某些服务一起使用时效率会较高,而某些服务一起使用时效率反而会降低,现有的服务选取算法几乎忽略了该问题,从而使得选取时所使用的Web服务QoS数据往往不准确,致使选取出的组合服务在实际执行时并不是最优的.为了解决该问题,提出了一种基于划分的组合服务选取方法.首先基于日志记载的质量信息选取那些性能优良的组合服务执行实例,在此之上发现被频繁一起使用的具体服务集合,据此产生对组合服务的划分,形成组合服务点和对应的点模式;最后把点模式集作为点的备选服务集,以点为单位进行组合服务选取.由于点模式经过了多遍执行的验证,和直接对点中各基本服务进行独立选取相比其性能往往会更高.实验表明,该方法能有效提高选取出的组合服务质量.
张明卫张斌张锡哲朱志良
关键词:WEB服务点模式序列模式挖掘
Ad Hoc中基于双线性对和证书的组密钥管理协议被引量:1
2012年
针对当前多数分布式组密钥管理协议不能提供密钥认证及不能抵御主动攻击的安全问题,设计了满足认证性的CBPSTR(certificate- owned and bilinear pairing- based STR)协议.该协议采用特殊的三叉密钥树结构,结合STR和TGDH协议并引入证书和双线性对密码体制.CBPSTR协议包括6个子协议:建立多播组、成员加入、成员离开、合并多播组、拆分多播组和更新组密钥.安全性分析表明CBPSTR协议在计算上是安全的.与STR协议进行比较,CBPSTR协议具有较低计算和通信代价.由于具有成员间的认证性,CBPSTR能抵抗中间人攻击、密钥泄漏假冒攻击和未知密钥共享攻击,是一种具有认证性的高效分布式组密钥管理协议.
林慕清徐剑刘泽超周福才
关键词:多播密钥管理双线性对ADHOC
面向可信移动平台具有用户可控关联性的匿名证明方案被引量:3
2013年
针对可信移动平台(Trusted Mobile Platform,TMP)远程认证方式中直接匿名证明方案存在的性能瓶颈、R攻击以及跨信任域问题,提出了一种新型的具有用户可控关联性的匿名证明(Anonymous Attestation with User-controlled-linkability,TMP-UAA)方案.通过引入可信第三方CA构建了方案的模型,该模型可以有效解决传统直接匿名证明设计中存在的R攻击和跨信任域问题,且易于部署实现.根据提出的方案模型,首先利用Paillier加密系统及可验证加密技术设计了一个安全两方计算协议,该协议用于实现TPM-UAA方案中的Join协议;其次运用该协议并结合提出的l-MSDH假设和XDH假设给出了方案的具体设计;然后在随机预言模型下对方案的安全性进行了证明,证明表明该方案满足用户可控匿名性以及用户可控可追踪性;此外在性能方面与现有直接匿名证明方案相比,该方案具有更短的签名长度以及更高的计算效率;最后阐述了TPM-UAA方案在可信移动环境下的跨域证明,该证明避免了传统直接匿名证明存在的跨信任域及R攻击问题.
岳笑含周福才林慕清李福祥
关键词:可信移动平台移动互联网
支持多租约SaaS应用按需服务的负载均衡策略被引量:16
2011年
负载均衡是支持多租约SaaS应用实现可扩展性的关键技术.针对现有的负载均衡策略无法适应多租约SaaS应用按需服务特点的问题,提出了一种支持多租约SaaS应用按需服务的负载均衡策略.基于对租约用户个性化需求的分析,建立了面向租约功能类型的服务器负载模型.面向租约用户非功能需求提出了系统资源预分配规则和算法,并基于系统资源配置方案提出了基于租约用户限制的执行请求分配算法.实验结果表明所提出的负载均衡策略在满足了用户需求的同时有效提高了多租约SaaS应用的整体性能.
汪德帅张一川张斌刘莹
关键词:SAAS可扩展性负载均衡
面向P2P存储的分布式认证跳表
2012年
针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基本的分布对象定位算法locate的基础上,设计了对象查询路径获取算法、对象验证算法以及对象插入和删除算法,并应用概率论和数理统计的方法对DASL的代价进行了理论分析和比较,结果表明DASL方案优于全签方案.由于DASL的实现不依赖于分布式系统中locate操作的实现细节,从而具有简单性、可扩展性和可用性,因此易于应用到现有的P2P存储系统中,以满足其数据认证需求.
徐剑周福才李欣阳朱志良
关键词:P2P存储数据认证
共4页<1234>
聚类工具0