搜索筛选:
搜索耗时0.0847秒,为你在为你在102,285,761篇论文里面共找到 19 篇相符的论文内容
类      型:
[学位论文] 作者:向騻,, 来源:武汉大学 年份:2015
云计算作为一种新型的计算模式,其核心理念是资源租用、应用托管以及服务外包,在这种计算模式下,各种计算资源的利用效率得到了充分的利用,按需提供服务的理念得到了真正实现...
[期刊论文] 作者:向騻,, 来源:工程建设与设计 年份:2018
基于对GIS在水利水电工程建设中应用与展望的研究,对GIS基本内容进行相应阐述,分析GIS在水利水电工程建设中的应用,针对GIS在水利水电工程建设的三维建模、Web GIS以及ComGIS...
[期刊论文] 作者:向騻,, 来源:信息与电脑(理论版) 年份:2018
现代社会科学技术的迅速发展和进步,极大地促进了计算机网络建设,也对水利水电工程设计产生了极大的影响.通过建设水利水电设计计算机网络,可以避免在水利水电工程设计中出现...
[期刊论文] 作者:赵波, 戴忠华, 向騻, 陶威,, 来源:软件学报 年份:2016
如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分...
[期刊论文] 作者:纪祥敏, 赵波, 陈璐, 向騻,, 来源:华中科技大学学报(自然科学版) 年份:2004
针对单点信任传递技术无法应对云环境多节点动态信任问题,提出云环境并行信任传递机制.该机制根据可信计算技术思路,结合云计算工作模式与新特点,将信任划分为静态信任和动态...
[期刊论文] 作者:赵波, 夏忠林, 安杨, 向騻,, 来源:华中科技大学学报(自然科学版) 年份:2004
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境...
[期刊论文] 作者:赵波,向騻,张焕国,苏航, 来源:电子科技大学学报 年份:2013
如何扩展传统信任链中的信任传递关系,构建一个可信虚拟化环境,从而保证虚拟域内软件的可信,是可信计算应用到云计算中去的一个关键。该文结合虚拟化技术的特点,提出了一种适用于......
[期刊论文] 作者:赵波,费永康,向騻,李逸帆, 来源:计算机工程与应用 年份:2014
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入......
[期刊论文] 作者:胡海生,安扬,向騻,余发江,, 来源:武汉大学学报(理学版) 年份:2014
提出一种IaaS(infrastructure as a service)完整性度量协议,该协议允许租户主动发起对IaaS资源的度量和验证,使租户能够检测其自身资源的完整性状态,增强IaaS资源状态的可见...
[期刊论文] 作者:陶威,赵波,向騻,李逸帆,, 来源:武汉大学学报(理学版) 年份:2014
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略基于服务实例对工作流进行分解,细化授权对象的范围并结合...
[会议论文] 作者:纪祥敏,赵波,陈露,向騻, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
云计算使得IT资源按需提供服务成为可能,简单方便,节省成本,广受用户欢迎.然而,由于云计算工作模式的变化,引发了用户心理上的顾虑[1-3].显然,能否向用户提供安全可信的云服务,是当前云计算成功应用亟需解决的关键问题[4-6].......
[期刊论文] 作者:向騻,赵波,纪祥敏,张焕国,, 来源:武汉大学学报(理学版) 年份:2013
漏洞挖掘是解决当前工业控制系统安全问题的有效途径.本文分析了现有工业控制平台漏洞挖掘的问题,提出了一种改进的Fuzzing架构.通过引入置信度的概念对测试用例进行量化,将...
[期刊论文] 作者:纪祥敏, 苏航, 向騻, 周术诚,, 来源:山东大学学报(理学版) 年份:2015
针对单一第三方失效而影响云计算环境证明有效性问题,提出一种基于多重第三方远程证明机制。将单一第三方扩展为第三方验证者集群,保证了在部分验证者受到安全威胁情况下,仍...
[会议论文] 作者:詹静,徐士伟,向騻,张焕国, 来源:第三届可信计算与信息安全学术会议 年份:2008
可信平台模块(trusted platformmodule,TPM)作为可信计算关键部件,对其进行规范符合性测试非常有必要.基于TPM规范进行了一致性测试建模,提出了相关测试策略和测试系统框架....
[期刊论文] 作者:纪祥敏,田刚,纪家沂,向騻,, 来源:武汉大学学报(理学版) 年份:2017
针对Web服务推荐现有技术缺乏显式打分数据缺点,提出使用隐反馈知识进行推荐的方法.该方法首先构造一个伪评分生成器,将用户隐反馈知识映射成为显式打分.基于矩阵因子分解模...
[期刊论文] 作者:詹静,张焕国,徐士伟,向騻, 来源:第三届可信计算与信息安全学术会议 年份:2008
可信平台模块(trusted platformmodule,TPM)作为可信计算关键部件,对其进行规范符合性测试非常有必要.基于TPM规范进行了一致性测试建模,提出了相关测试策略和测试系统框架....
[期刊论文] 作者:纪祥敏,向騻,周术诚,蒋萌辉,, 来源:计算机仿真 年份:2014
研究Android平台启动过程的安全隐患问题,由于启动时易受到攻击,影响系统的安全性。移动计算平台建立信任链的现行方法须要改变现有硬件架构,存在不易实现与推广问题。借鉴可信计算的思想,提出一种可信度量代理(trust measurement agent,TMA)的移动计算平台信任......
[期刊论文] 作者:赵波,邹力,向騻,米兰·黑娜亚提,, 来源:华中科技大学学报(自然科学版) 年份:2014
为了在设计之初对IaaS平台安全性评估提供科学依据,提出了专门适用于IaaS平台的耦合度计算方法.对IaaS耦合行为进行了抽象描述,并解释了IaaS平台耦合行为的特点,然后系统地归...
[期刊论文] 作者:纪祥敏,赵波,刘金会,贾建卫,张焕国,向騻,, 来源:通信学报 年份:2018
密钥协议是保障无线传感网络(WSN, wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议的密钥恢复攻击方法。在截获节点行、列向量信息基......
相关搜索: