您的位置: 专家智库 > >

孟宪佳

作品数:11 被引量:49H指数:4
供职机构:西安电子科技大学计算机学院更多>>
发文基金:中央高校基本科研业务费专项资金国家科技重大专项国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇期刊文章
  • 3篇专利
  • 1篇学位论文

领域

  • 8篇自动化与计算...

主题

  • 6篇网络
  • 5篇云计算
  • 3篇信任评估
  • 3篇硬件
  • 3篇社交
  • 3篇社交网
  • 3篇社交网络
  • 2篇信任评估模型
  • 2篇性需求
  • 2篇硬件信息
  • 2篇认证服务器
  • 2篇启动方法
  • 2篇资源分配
  • 2篇网络安全
  • 2篇物理环境
  • 2篇开机
  • 2篇公平
  • 2篇服务器
  • 2篇安全性
  • 2篇安全性需求

机构

  • 11篇西安电子科技...
  • 1篇西安理工大学

作者

  • 11篇孟宪佳
  • 10篇王一川
  • 9篇马建峰
  • 7篇卢笛
  • 3篇张留美
  • 3篇岳盼
  • 3篇李兴华
  • 3篇郭朝辉
  • 3篇芦笛
  • 3篇邓晶晶
  • 3篇杨力
  • 3篇张亮
  • 2篇习宁

传媒

  • 3篇西安电子科技...
  • 2篇通信学报
  • 1篇计算机研究与...
  • 1篇西安交通大学...

年份

  • 4篇2015
  • 5篇2014
  • 2篇2011
11 条 记 录,以下是 1-10
排序方式:
面向可信和行为模式匹配的两层服务选择方法被引量:1
2014年
在面向服务框架下,用户对服务有着不同的交互经验,并根据这些经验建立信任且对其评价,然而用户可能产生错误的评价进而影响公正的选择.为解决这一问题,提出一种两层选择算法选取可信并且符合用户偏好的服务.第1层用户将自己的经验与群体的评价趋势进行比对,优化自身的记录,生成更加可靠的经验信息.第2层用户由自己的偏好选出最符合需求的建议者.结果表明,这个方案可以过滤掉恶意的或经验不足的评价者,并选择出符合用户行为模式的服务.
孟宪佳马建峰卢笛王一川
关键词:服务质量信任管理
面向社交网络中多背景的信任评估模型被引量:5
2015年
针对信任由背景敏感性导致的在社交网络中难以有效评估用户间接信任值的问题,提出了一种面向多交互背景的间接信任评估模型(multiple-context trust evaluation,MCTE)。该模型利用相关性概念,通过对各背景下网络结构和用户信任关系的综合分析,建立覆盖在信任网络之上的相关性网络,进而利用交互背景的相关性计算跨背景用户的间接信任值。模型避免了多背景以及疏散网络中间接用户信任路径难以寻求,以及信任衰减对评估的影响,有针对性地为用户组建立相关网络,保证了预测的准确性及合理性。对真实社交网络的实验结果表明,MCTE模型不仅可以计算单一背景下用户的间接信任值,更适用于多交互背景下用户信任值的预测。与已有模型相比,评估准确度有较大的提高。
孟宪佳马建峰王一川卢笛
关键词:社交网络信任评估
云计算下保障公平性的多资源分配算法被引量:14
2014年
针对云计算平台多资源分配公平性问题,文中在DRF算法基础上,提出了云计算动态资源需求公平分配模型,并提出了基于信誉因子的增强公平性分配算法.算法引入信誉因子,对云中计算节点资源使用情况进行实时评估,对恶意长时间侵占资源行为进行惩罚性分配,刺激节点在任务结束后释放占用资源,确保了平台中其他节点资源配额不受影响.与现有方案相比,基于信誉的增强公平性分配算法在保证分配公平的前提下,增强了对公平性的保障,有效地确保了云计算平台资源调度的公平性、可靠性.
卢笛马建峰王一川习宁张留美孟宪佳
关键词:云计算资源分配
面向云计算和社交网络用户的信任模型研究
随着云计算、社交网络等新兴技术的快速发展,人类社会的信息平台进入了新的时代。云平台提供了多种服务满足人们工作、生活的各种需求。伴随着移动智能终端的普及,用户的个人数据都储存在云端,数据处理也由云服务完成;移动智能终端的普...
孟宪佳
关键词:云计算社交网络信任评估
基于C/S模式的移动终端可信接入兼管理系统及方法
本发明公开了一种基于C/S模式的移动终端可信接入兼管理系统及方法,属网络安全领域,本发明在现行的C/S模式中采用了A/S协议,A/S协议的数据帧不仅包含数据类型和长度,还为扩展预留了空间,方便扩展要检测的软硬件信息,保证...
李兴华马建峰岳盼王一川郭朝辉杨力芦笛邓晶晶张亮孟宪佳
文献传递
基于认证策略文件和硬件信息收集的可信开机启动方法
本发明公开了一种基于认证策略文件和硬件信息收集的可信开机启动方法。在计算机终端设备加电启动后,根据预先配置的认证策略文件对终端进行认证,首先读取认证策略文件;再收集硬件设备信息;根据认证策略文件对各硬件设备项进行校验,校...
李兴华马建峰张亮芦笛郭朝辉杨力王一川邓晶晶岳盼孟宪佳
文献传递
云环境下的“云滴冻结”攻击被引量:4
2014年
根据云计算环境下服务器集群部署的特征,提出一种新型的、实用的分布式拒绝服务攻击模型——"云滴冻结"攻击.实验表明,攻击者可通过控制受感染的僵尸虚拟机发动该攻击,不仅使云服务器集群的内部网络带宽产生严重的拥塞,而且极大地消耗了物理主机的内存和CPU等资源.该攻击通过非法占用原本分配给合法虚拟机的资源,从而达到拒绝服务的效果.通过量化分析攻击原理,结合传统拒绝服务攻击和防御相关技术,讨论了防御"云滴冻结"攻击的思路.
王一川马建峰卢笛张留美孟宪佳
关键词:云计算分布式拒绝服务攻击网络安全僵尸网络
面向云环境内部DDoS攻击检测的博弈论优化被引量:14
2015年
结合传统基于虚拟机内省(virtual machine introspection-based,VMI)和基于网络(networkbased)入侵检测系统(intrusion detection system,IDS)的特点,提出一种部署在云服务器集群内部的协同入侵检测系统(virtual machine introspection&network-based IDS,VMI-N-IDS)来抵御云环境内部分布式拒绝服务攻击(distributed denial of service,DDoS)攻击威胁,比如"云滴冻结"攻击.将入侵检测系统和攻击者看作是博弈的双方,提出一种针对云服务器集群内部DDoS攻击与检测的博弈论模型;分别给出博弈双方的效用函数,并证明了该模型子博弈精炼纳什均衡;给出了权衡误报率和恶意软件规模控制的最佳防御策略,解决了动态调整云环境内部入侵检测策略的问题.实验表明,VMI-N-IDS能够有效抵御云环境内部DDoS攻击威胁.
王一川马建峰卢笛张留美孟宪佳
关键词:云计算网络安全入侵检测DDOS攻击博弈论
在社交网络中综合的信任评估模型被引量:9
2014年
提出了由交互经验计算用户态度,以及利用交互时间序列计算用户行为模式变化的方法。进而利用态度、交互经验、行为模式3种信息综合建立新的信任评估模型。实验证明该模型能够适应社交网络的动态性及复杂性,并可有效量化3种信息对信任的影响,从而提高社交网络中直接信任评估模型的可用性与准确性。
孟宪佳马建峰卢笛王一川
关键词:社交网络信任评估
基于认证策略文件和硬件信息收集的可信开机启动方法
本发明公开了一种基于认证策略文件和硬件信息收集的可信开机启动方法。在计算机终端设备加电启动后,根据预先配置的认证策略文件对终端进行认证,首先读取认证策略文件;再收集硬件设备信息;根据认证策略文件对各硬件设备项进行校验,校...
李兴华马建峰张亮芦笛郭朝辉杨力王一川邓晶晶岳盼孟宪佳
文献传递
共2页<12>
聚类工具0