河南省高校科技创新团队支持计划(2012HASTIT032)
- 作品数:10 被引量:32H指数:3
- 相关作者:朱海王洪峰朱变张栋梁王健更多>>
- 相关机构:周口师范学院西安交通大学西北工业大学更多>>
- 发文基金:河南省高校科技创新团队支持计划国家自然科学基金中国博士后科学基金更多>>
- 相关领域:自动化与计算机技术理学更多>>
- 一种基于蚁群算法的Sybil攻击防御
- 2013年
- 由于结构化对等网络管理的非集中性、参与者参与系统的自由性,使得Sybil攻击成为其所面临的特有的安全威胁。通过对当前Sybil攻击防御的文献综述,得出利用社交网络解决Sybil攻击防御具有良好的前景。利用社交网络,结合蚁群算法解决NP难问题的优势,提出了一种基于蚁群算法的Sybil攻击防御模型ASDM以及相关算法。实验表明,ASDM能有效地识别出Sybil结点。
- 王峰李亚朱海王迤然
- 关键词:SYBIL攻击对等网络蚁群算法社交网络
- 云计算中负载均衡优化模型及算法研究被引量:17
- 2013年
- 虚拟化技术使云计算中形成了各种各样的资源池,这对于用户来说资源可以按需分配、动态扩展和配置,但对于管理员来说资源的管理和分配变得复杂和困难。因此如何实现资源合理分配和负载均衡成为研究的热点。为此提出了任务调度的负载均衡优化模型,并采用改进的遗传算法(IGA)来求解。最后通过与遗传算法(GA)和Min-Min算法进行仿真对比实验,结果证明了IGA算法在计算资源负载均衡方面表现较优。
- 张栋梁谭永杰
- 关键词:云计算虚拟化技术负载均衡遗传算法任务调度
- 云计算中支持隐私保护的多银行电子现金系统
- 2013年
- 鉴于云计算可以解决传统网络中电子现金系统的隐私泄漏、交易不规范和高成本投入等问题,提出一种云环境中支持隐私保护的多银行电子现金方案.该方案运用可信平台模块(Trusted Platform Module,TPM)提供的隐私保护和远程证明功能,实现从电子支付系统终端到上层应用的安全性,运用群签名技术提高电子现金支付的效率和匿名性.最后对提出的方案进行了安全性分析.
- 朱变王洪峰朱海
- 关键词:云计算可信计算电子现金群签名
- Toeplitz型线性方程组的拟对称化快速算法
- 2015年
- 利用由n阶Toeplitz型矩阵构造的2n阶拟对称分块矩阵给出了求解Toeplitz型方程组的拟对称化快速算法,该算法与已有算法相比,或者减少了计算量,或者提高了计算精度。
- 任国恒王洪峰王健朱海徐仲
- 关键词:线性方程组
- 可信计算增强云环境下P2P技术的安全性研究被引量:4
- 2015年
- 近年来,云计算技术迅速发展,P2P技术在传统网络中也广泛应用.论文将云计算技术和P2P技术有效结合构建云环境下基于混合结构的P2P网络共享模型.P2P技术最重要的安全性是网络节点的通信和隐私保护,云计算技术特殊性对解决云中P2P技术安全性提出新的要求.论文运用可信计算技术、群签名技术及自动信任协商技术提出一种改进的远程自动信任协商证明方案,并把这种证明方案应用到云环境下P2P网络共享模型中用来增强网络节点相互访问的安全性、匿名性和高效性.最后,论文对提出的P2P共享模型进行安全性和效率分析.
- 朱变任国恒朱海王洪峰
- 关键词:可信计算云计算P2P群签名自动信任协商
- 基于Hadoop的云存储系统研究与实现被引量:1
- 2015年
- 大数据时代,各种信息数据日益迅猛增长,Hadoop为海量数据的处理提供了良好的解决方案.针对云计算环境中的海量数据存储问题,介绍云存储技术的概念和体系结构,分析Hadoop两大核心机制HDFS和MapReduce,利用Hadoop成功搭建分布式计算平台,并将其应用到海量社交网络数据的存储.实践证明,系统运行良好,为未来进行社交网络大数据分析提供平台和数据保证.
- 张效尉陈亚峰秦东霞
- 关键词:HADOOPHDFS
- 云计算中基于TPM的多银行电子现金系统被引量:2
- 2014年
- 针对云计算的虚拟化技术可以解决传统网络中电子现金系统存在的隐私泄露、交易不规范和高成本投入问题,在已有的工作中,考虑商家和用户使用同一银行在一定程度上限制了电子现金广泛使用的情况,提出了一种基于TPM(trusted platform module)的可信云平台多银行电子现金方案。该方案从电子现金支付的效率和安全性方面考虑,利用群签名和椭圆曲线算法ECC提高协议的执行效率,运用可信平台模块提供的隐私保护和远程证明功能加强支付协议的安全性。最后,对方案的安全性和效率进行分析。
- 朱变朱海
- 关键词:云计算电子现金群签名ECC
- 基于三维几何的信息隐藏和检测研究
- 2013年
- 介绍了几种主要的三维几何信息隐藏技术和检测技术,在此基础上给出了信息隐藏的技术原理以及检测信息隐藏的χ2算法,算法假设隐藏的信息是服从均匀分布的,根据嵌入信息前后索引值的差异发现隐藏信息,最后实例证明此方法是有效的.
- 张栋梁于来行
- 关键词:信息隐藏数字水印
- 非奇H-矩阵的实用判别准则被引量:5
- 2014年
- 非奇H-矩阵在科学和工程实际中有着广泛地应用,但在实际中判定一个矩阵是否为非奇H-矩阵是比较困难的.通过构造不同的正对角阵,结合不等式的放缩技巧,给出了一些比较实用的新条件,改进和推广了现有的一些结论,并给出相应的一些数值算例来说明结果的有效性.
- 朱海王健廖貅武徐仲
- 关键词:正对角阵严格对角占优非奇H-矩阵不可约矩阵非零元素链
- 采用遗传-退火算法的网格依赖任务可信调度被引量:3
- 2015年
- 针对异构网格环境下的依赖任务调度问题面临的安全性挑战,综合考虑网格资源节点的固有安全性和行为安全性,构建一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略;同时为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立了一个网格任务调度的安全可信模型。以此为基础,定义任务需求表示模型和网格资源拓扑模型,提出一种安全可信的网格任务调度新模型。为求解该模型,在遗传算法的基础上,设计新的进化算子即改进的交叉算子、内部交叉算子及作为变异的迁移算子,同时引入模拟退火算法增加搜索精度,从而提出了一种新的遗传-退火算法。仿真实验表明,在相同条件下,该算法比同类算法在调度长度、安全可信值及收敛性等方面具有更好的综合性能。
- 王洪峰朱海
- 关键词:网格计算任务调度