您的位置: 专家智库 > >

北京邮电大学计算机学院灾备技术国家工程实验室

作品数:122 被引量:725H指数:14
相关作者:龙文王志伟马坤刘嘉马小龙更多>>
相关机构:电子科技大学计算机科学与工程学院中国科学院信息工程研究所西南科技大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信电气工程理学更多>>

文献类型

  • 110篇期刊文章
  • 12篇会议论文

领域

  • 86篇自动化与计算...
  • 33篇电子电信
  • 3篇电气工程
  • 1篇医药卫生
  • 1篇理学

主题

  • 24篇网络
  • 8篇网络安全
  • 8篇安全多方计算
  • 7篇信任模型
  • 7篇签名
  • 7篇加密
  • 6篇信息安全
  • 6篇隐私
  • 6篇水印
  • 6篇密码
  • 5篇代理
  • 5篇水印算法
  • 5篇签名方案
  • 5篇无线
  • 5篇密码学
  • 4篇电子商务
  • 4篇遗传算法
  • 4篇智能体
  • 4篇商务
  • 4篇向量

机构

  • 122篇北京邮电大学
  • 6篇北京安码科技...
  • 5篇国家互联网应...
  • 4篇电子科技大学
  • 3篇北京电子科技...
  • 3篇中国科学院
  • 3篇北京国泰信安...
  • 2篇河南理工大学
  • 2篇北京交通大学
  • 2篇成都信息工程...
  • 2篇西南科技大学
  • 2篇广东电网公司...
  • 2篇天津市国瑞数...
  • 2篇安全系统有限...
  • 1篇北京印刷学院
  • 1篇贵州大学
  • 1篇哈尔滨工程大...
  • 1篇河海大学
  • 1篇德州学院
  • 1篇北京科技大学

作者

  • 63篇杨义先
  • 18篇钮心忻
  • 16篇辛阳
  • 14篇罗守山
  • 12篇胡正名
  • 10篇周亚建
  • 9篇郑世慧
  • 9篇郑康锋
  • 8篇谷利泽
  • 7篇李剑
  • 7篇刘建毅
  • 7篇姚文斌
  • 7篇徐国爱
  • 7篇张茹
  • 6篇马兆丰
  • 6篇孙斌
  • 5篇肖达
  • 4篇李忠献
  • 4篇杨榆
  • 4篇王枞

传媒

  • 35篇北京邮电大学...
  • 14篇通信学报
  • 5篇电子与信息学...
  • 4篇武汉理工大学...
  • 4篇中兴通讯技术
  • 3篇计算机研究与...
  • 3篇应用科学学报
  • 3篇第八届中国通...
  • 2篇物理学报
  • 2篇清华大学学报...
  • 2篇北京工业大学...
  • 2篇电子科技大学...
  • 2篇计算机应用研...
  • 2篇北京理工大学...
  • 2篇沈阳工业大学...
  • 2篇哈尔滨工程大...
  • 2篇信息工程大学...
  • 2篇信息网络安全
  • 2篇北京电子科技...
  • 2篇第九届中国通...

年份

  • 2篇2020
  • 1篇2019
  • 1篇2018
  • 2篇2017
  • 2篇2015
  • 6篇2014
  • 17篇2013
  • 21篇2012
  • 12篇2011
  • 27篇2010
  • 18篇2009
  • 13篇2008
122 条 记 录,以下是 1-10
排序方式:
一种基于H.264/AVC的视频可逆脆弱水印算法被引量:14
2013年
结合H.264压缩编码标准的特性,该文提出一种新的基于H.264/AVC的视频可逆脆弱水印算法。算法先计算当前宏块预测残差块量化的离散余弦变换(DCT)系数的哈希值生成认证码,再把认证码作为水印信息嵌入到下一个相邻宏块活性最大的4′4块的最后一个非零量化DCT系数中。在解码端,通过比较认证码和提取的水印信息进行视频数据完整性的认证。实验结果表明,该算法对视频质量和码率的影响较小,并且能对认证通过的视频数据进行还原和对认证失败的视频Ⅰ帧遭篡改区域进行有效的定位。
张维纬张茹刘建毅伍淳华钮心忻杨义先
关键词:视频水印脆弱水印可逆水印视频认证
基于虚拟化的容灾系统任务关键性判定方法被引量:6
2009年
利用虚拟化技术进行容灾备份系统建设是降低建设成本、提高资源利用率的有效方法.然而,在系统满负荷的情况下,现有方法通常采用静态标定任务关键性的方法进行灾难恢复,造成了系统负载不均衡的问题.为此,设计了一个任务关键性的判定方法,提出通过计算任务相对截止期、资金代价和依赖度等特征值的综合来动态均衡任务分配方法,以此提高灾难恢复的效率.实验结果表明,该方法在缩减了近50%的容灾系统硬件成本的基础上,能够保证关键任务连续性并提高了系统的容灾效能.
姚文斌王帅元
关键词:虚拟化容灾
一种轻量化的边界网关协议路径验证机制被引量:3
2012年
由于边界网关协议(Border Gateway Protocol,BGP)存在安全问题,路径信息(AS_PATH属性)易遭受各种攻击。已有的路径验证方案中,过程复杂和开销巨大严重阻碍了方案的实际部署。基于对AS_PATH属性的分析,该文提出一种轻量化的BGP路径验证机制—FTAPV(First-Two-AS based Path Verification)。FTAPV中,更新报文只需要携带AS_PATH中前两个AS的签名信息就可以有效地为路径信息提供保护。安全分析和性能评估表明,与已有方案相比,该机制在保证安全能力的同时,有效地减少了路由资源的消耗和所需证书的规模,具有良好的可扩展性。
赵宸孙斌杨义先杨焱
关键词:信息安全
同组多会话共享密钥树的组播密钥更新方案
2008年
该文提出了一种组播组内多个组播会话共享密钥树的密钥更新方案,使更新开销与组播会话数量无关,有效解决具有多个组播会话组播组的密钥更新效率低下的问题。该方案中组成员的私密钥作为共享密钥树的叶节点,组播会话的组密钥作为共享密钥树的扩展根节点。该方案采用的密钥更新算法利用PRF和XOR运算生成更新密钥和密钥更新数据。Linux下原型机系统的仿真结果表明,该方案较传统方案明显的提高了组播组内多个组播会话的通信场景下密钥更新的性能。
李洋杨亚涛辛阳杨义先李忠献
关键词:安全组播密钥管理密钥更新
一种电子商务中基于混合遗传算法的多边多议题协商被引量:3
2008年
为了提高基于智能体电子商务多边多议题合作协商中的协商效率,提出将混合遗传算法(HGA)应用于该协商中.对4种遗传算法分别进行1000次的实验对比,结果表明,要达到同样协商最优解,标准遗传算法(SGA)平均需要185次协商,基于Metropolis准则遗传算法(MGA)平均需要176次,自适应遗传算法(AGA)平均需要169次,而混合遗传算法(HGA)平均仅需要153次.求解多边多议题合作协商问题中,HGA可以使得协商当中的agent高效达到最优解.
李剑景博杨义先
关键词:电子商务智能体混合遗传算法
无线Mesh网络安全切换协议设计
2009年
为了解决移动用户通过无线多跳Mesh网络接入时的安全快速切换问题,提出了一种新的预认证的安全切换协议,该方法采用MN(Mobile Node)广播消息的方式,并将接入认证与安全切换同时进行,实现了提前认证;同时也减少了MN与归属域的交互流程,提高了接入时的认证效率。结果表明,通过所设计的安全切换协议,提高了MN切换接入和节点认证的安全性,并实现了网络与移动用户的双向认证,具有较强的实际应用价值。
杨亚涛黄书强胡正名杨义先
关键词:无线MESH网络
一种高效的延迟容忍移动传感器网络异步探测机制被引量:1
2012年
针对延迟容忍移动传感器网络(Delay Tolerant Mobility Sensor Network,DTMSN)节点间连接探测开销大、错失率高的问题,该文提出一种高效的DTMSN异步探测机制(Efficient Asynchronous Probing Scheme,EAPS)。该机制面向随机路点(Random Way-Point,RWP)移动模型,在采用互质周期对的时隙睡眠机制基础上,通过对节点运动区域的合理划分和周期对的优化选择,保证了网络连接探测的高成功率和低能耗的特性。仿真结果表明,与现有的异步探测机制相比,该机制能够在低能耗下实现更高的探测成功率与更低的探测延迟。
李文霁郑康锋张冬梅郭世泽
关键词:延迟容忍移动传感器网络
信息系统灾备技术综论被引量:59
2010年
介绍了衡量灾备系统的系统指标,总结了数据容灾、系统容灾和应用容灾的关键技术和实现方法.提出了灾备技术将按照服务模型从数据存储为中心向应用服务为中心转变、体系架构从集中式结构向分布式和虚拟化相结合的共享并发模式转变、应用模式从孤立专用系统向综合服务系统转变这3个方向发展的思路.
杨义先姚文斌陈钊
关键词:海量存储虚拟化重复数据删除
映射相等问题的安全双方计算协议
2008年
安全多方计算协议是指拥有秘密输入的n方,在不泄漏各自秘密输入的前提下共同正确地计算1个函数,并且除了输出所反映的信息之外,任何一方的输入信息都不泄漏.基于可交换确定型加密体制,在半诚实模型下给出了判断元素属于集合、集合相等及同一集合上的等价关系相等的安全双方计算协议.给出了利用核、像和核类来判断映射相等的方法,在此基础上进一步提出了判断映射相等的安全双方计算协议,并对协议的正确性、安全性和效率进行了说明.
马敏耀罗守山王励成
关键词:密码学安全多方计算等价关系映射
基于API函数拦截技术的跨进程攻击防护研究
论文指出了当前计算机软件程序自身的安全防护脆弱性问题,并分析了现今Win32平台下常采用的劫持攻击手段-跨进程攻击的实现原理和关键方法,然后以此针对性地提出了一种基于API函数拦截技术的防护解决方法,可在基本程度上保护那...
陈云超马兆丰
关键词:软件程序安全防护
文献传递
共13页<12345678910>
聚类工具0