搜索筛选:
搜索耗时0.1239秒,为你在为你在102,285,761篇论文里面共找到 21 篇相符的论文内容
发布年度:
[学位论文] 作者:李超零,,
来源:解放军信息工程大学 年份:2014
云存储作为云计算中基础设施即服务的一种重要形式,在数据归档、在线文档编辑、数据容灾备份、以及个人网盘等方面的应用日益广泛。它以资源池的形式向用户提供了可按需扩展...
[学位论文] 作者:李超零,
来源:解放军信息工程大学 年份:2010
...
[期刊论文] 作者:陈越,李超零,黄惠新,,
来源:图书情报工作 年份:2011
针对目前网络舆情监测与预警中缺乏知识库研究和应用的问题,在分析建立网络舆情知识库必要性的基础上,给出网络舆情知识库的定义,重点分析知识库的组成,并对各类知识库进行组...
[期刊论文] 作者:肜丽,栗磊,李超零,,
来源:计算机应用研究 年份:2013
提出了一种能保护数据隐私的动态数据持有性证明方案,并对方案的安全性进行了证明,性能分析表明该方案具有低存储、计算和传输负载的特点。通过扩展实现了对公开可验证和多副本检查的支持,扩展方案的特点在于公开验证中不需要可信第三方的参与,而多副本检查可以......
[期刊论文] 作者:陈越,李超零,于洋,黄惠新,,
来源:情报杂志 年份:2012
为实现网络舆情事件的威胁度评估与排序,修改和完善了一个舆情威胁评估指标体系。引入区间数完成了定性指标的定量化,并采用AHP法确定了各级指标的权重。在此基础上,建立了基于T......
[期刊论文] 作者:栗民,周雁舟,李超零,,
来源:计算机安全 年份:2011
针对P2P信誉模型中的信任值管理问题,提出了一种基于可信计算的P2P信誉管理模型,通过采用分布式存储方式将所有信任值分布存储到整个网络中,并在信任值存储和传输协议中引入了DAA证明协议,从而使模型在实现高效的信任值管理的同时,具有身份认证性、状态可信性、......
[期刊论文] 作者:李超零,陈越,周雁舟,,
来源:中国通信 年份:2014
In order to provide a practicable solution to data confidentiality in cloud storage service,a data assured deletion scheme,which achieves the fine grained acces...
[会议论文] 作者:黄惠新,陈越,李超零,王铁套,
来源:第四届中国计算机网络与信息安全学术会议(CCNIS2011) 年份:2011
由于互联网舆情数据信息量大、来源广泛、种类繁多,无论格式还是内容上都差别较大,难以进行数据组织和实现共享。为了解决这一问题,本文采用本体论的思想,提出了互联网舆情本......
[期刊论文] 作者:李超零, 陈越, 黄惠新, 牛孝印,,
来源:情报杂志 年份:2011
为实现对网络舆情数据的多目标分析,提出了以数据仓库组织舆情数据的方法,设计了网络舆情数据仓库的总体架构。采用DW ER方法对该数据仓库进行了概念建模,包括对事实、维和关...
[期刊论文] 作者:李超零,周雁舟,李立新,宋扬,,
来源:计算机安全 年份:2009
在分析分段增量CRL证书撤销机制的基础上,针对网络稳定性差、带宽有限的环境,提出了一种分布式的分段增量CRL机制。新机制能有效降低信任实体对CRL库的请求率、分散网络中CRL传输的数据流、保证用户及时获取最新的证书撤销信息,并且实现容易。......
[期刊论文] 作者:李超零,陈越,谭鹏许,杨刚,,
来源:计算机应用研究 年份:2013
为检查云存储中服务提供商(CSP)是否按协议完整地存储了用户的所有数据副本,在分析并指出一个基于同态hash的数据持有性证明方案安全缺陷的基础上,对其进行了改进和扩展,提出了一个多副本持有性证明方案。为实现多副本检查,将各副本编号与文件连接后利用相同密......
[期刊论文] 作者:杨刚,陈越,李超零,谭鹏许,,
来源:计算机应用研究 年份:2013
为密文添加安全索引是解决密文外包后检索困难问题的一种有效方法。针对安全密文索引建立问题,基于AES加密和模运算,提出了一种循环分区索引方案。该方案的索引由客户端对属性值进行AES加密和模运算得到,具有部分保序的性质。在有效支持范围查询的同时,该方案明......
[会议论文] 作者:黄惠新,陈越,李超零,谭鹏许,
来源:河南省计算机学会2011年学术年会 年份:2011
由于网络的虚拟性、隐蔽性、发散性、渗透性、随意性和即时性等特点,决定了网络舆情具有不同于普通社会舆情的特征,给舆情数据的组织和分析带来一定难度.利用网络舆情分析模...
[期刊论文] 作者:杨刚, 陈越, 孙冬冬, 李超零, 赵涛,,
来源:信息工程大学学报 年份:2013
针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型...
[期刊论文] 作者:李超零,周雁舟,李立新,户家富,,
来源:信息工程大学学报 年份:2010
身份证明是可信计算的基本特征,针对隐私CA可能成为证明过程的性能瓶颈且不存在合适的商业模型的问题,提出了一种基于代理的隐私CA模型,通过代理代替隐私CA签发身份证明证书和引......
[期刊论文] 作者:陈越,李超零,兰巨龙,金开春,王仲辉,,
来源:通信学报 年份:2015
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的......
[期刊论文] 作者:李超零,陈越,余洋,刘虎,王成良,,
来源:信息工程大学学报 年份:2014
为检查云存储服务中提供商是否按服务等级协议的约定完整地存储了多个文件副本,提出了一种基于同态Hash的动态多副本持有性证明方案hHash-MRPDP.一方面,hHash-MRP-DP通过对文...
[期刊论文] 作者:李超零,陈越,谭鹏许,栗民,杨刚,
来源:小型微型计算机系统 年份:2004
针对云存储中数据完整性检查的问题提出一种高效的动态数据持有性证明方案.数据所有者(Owner)利用哈希一异或运算预先生成一定量的验证标签,并将其加密后与数据一起存储在服...
[期刊论文] 作者:李超零, 陈越, 谭鹏许, 杨刚, 李文俊,,
来源:信息工程大学学报 年份:2012
针对租户对云数据库服务模式下数据隐私保护的需求,提出了一种基于分解与加密的云数据库隐私保护机制。租户根据自身的隐私保护需求定义隐私约束,由云服务提供商平台的可信数...
[期刊论文] 作者:李超零,耿玉营,周雁舟,李福林,李立新,,
来源:计算机应用研究 年份:2010
针对TPM只作为对密钥的访问控制设备,而不能销毁被攻破密钥的问题,提出了两种利用密钥列表实施撤销的机制。通过对TPM命令集的少量修改,利用密钥列表对加载的密钥进行有效性检查,从而保证被TPM使用的密钥都是未撤销的,并且两种机制都能实现与当前TCG规范的向后......
相关搜索: