您的位置: 专家智库 > >

国家科技支撑计划(2012BAH14B02)

作品数:16 被引量:108H指数:6
相关作者:刘宝旭姜政伟卢志刚黄涛魏峻更多>>
相关机构:中国科学院中国科学院研究生院中国科学院软件研究所更多>>
发文基金:国家科技支撑计划国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 16篇中文期刊文章

领域

  • 15篇自动化与计算...
  • 1篇电子电信

主题

  • 4篇云计算
  • 3篇网络
  • 3篇安全评估
  • 2篇代码
  • 2篇等级保护
  • 1篇代码自动生成
  • 1篇电网
  • 1篇定制
  • 1篇信息安全
  • 1篇虚拟化
  • 1篇虚拟机
  • 1篇虚拟网
  • 1篇虚拟网络
  • 1篇页面
  • 1篇隐马尔可夫模...
  • 1篇云服务
  • 1篇云计算安全
  • 1篇智能电网
  • 1篇智能终端
  • 1篇软件复用

机构

  • 9篇中国科学院
  • 7篇中国科学院研...
  • 7篇中国科学院软...
  • 6篇中国科学院大...
  • 1篇中国能源建设...
  • 1篇国家电网公司...

作者

  • 9篇刘宝旭
  • 8篇姜政伟
  • 3篇魏峻
  • 3篇黄涛
  • 3篇卢志刚
  • 2篇许舒人
  • 2篇赵文瑞
  • 2篇叶丹
  • 2篇刘宇
  • 1篇丁亮
  • 1篇徐罡
  • 1篇杨燕
  • 1篇王帅
  • 1篇杨泽明
  • 1篇马志柔
  • 1篇刘朝辉
  • 1篇李培军
  • 1篇钟华
  • 1篇张文博
  • 1篇徐继伟

传媒

  • 3篇计算机系统应...
  • 2篇计算机工程
  • 2篇软件学报
  • 2篇计算机工程与...
  • 2篇计算机工程与...
  • 2篇计算机科学
  • 1篇计算机研究与...
  • 1篇核电子学与探...
  • 1篇信息安全与技...

年份

  • 4篇2015
  • 7篇2014
  • 3篇2013
  • 2篇2012
16 条 记 录,以下是 1-10
排序方式:
基于SecSLA的云供应商选择方法被引量:2
2013年
当前云计算服务水平协议通常只关注性能,缺乏安全参数,并且客户需要在多家云供应商中做出选择。针对上述问题,提出一种基于SecSLA的云供应商选择方法。构建云计算安全服务水平协议(SecSLA)的指标体系,采用目标-问题-度量方法形成SecSLA的50个底层评估指标项。并将改进的ELECTRE方法引入到云供应商的选择决策过程中,结合净优势值与净劣势值的思想,简化决策过程。实例计算与分析结果表明,SecSLA较全面地覆盖了云计算事故处理、漏洞补丁管理、合规性与可用性等因素,该云供应商选择方法能消除传统选择消去法ELECTRE Ⅱ的繁琐与对经验的依赖,便于实现编程自动化处理,且最终的评价结果与ELECTRE Ⅱ、灰色关联、理想解法一致。
姜政伟巫锡洪杨沛安刘宝旭
关键词:云计算
一种基于VXLAN的虚拟网络访问控制方法被引量:16
2014年
在云计算环境下,由于安全域的物理边界模糊、同一租户的虚拟化资源跨数据中心等现象,使得传统网络访问控制方法无法满足虚拟网络的实际需求。为此,提出面向云计算虚拟网络的访问控制方法,通过基于虚拟可扩展局域网协议的虚拟网络流量隔离技术,采用虚拟映射和IP组播相结合的方法,为跨数据中心的虚拟机通信提供隧道访问机制,使得不同安全域之间的虚拟流量相互隔离。实验结果证明,虚拟通道终端与虚拟网关相结合,可以对虚拟网络访问进行有效控制和隔离,同时具备较好的协议解析有效性和较高的运行效率。
卢志刚姜政伟刘宝旭
关键词:虚拟化网络访问控制
基于CAI与综合集成思想的云平台选择方法
2013年
云计算的安全问题及市场中云供应商众多的现状,要求有基于权威框架的、有效而较全面的供应商选择方案。提出面向云计算的综合集成DCGVE选择方法:使用德尔菲法构建云计算共识评估的扩展指标体系,利用G1法与变异系数法对各指标进行主、客观综合集成赋权,引入欧氏距离来定义云平台综合最适贴近度。对CSA STAR中的报告规范化后的计算与分析表明提出的方法使用的选择准则全面,过程清晰,结果区分度较高。
姜政伟刘宇刘宝旭
关键词:云计算安全评估
基于SSH框架的java代码自动生成被引量:6
2014年
利用软件复用技术可以大大提高软件的生产效率,有效的减轻开发者的负担.代码自动生成是软件复用常用的一种技术手段.在SSH框架的基础上,研究了控制层的代码,从hibernate生成的javaBean数据对象入手,利用模板生成技术和配置树的层次方法,自动化生成控制层的代码,利用eclipse的SWT技术做可视化界面,实现了一个原型系统,并测试了该系统.
丁亮许舒人
关键词:软件复用SSH框架代码自动生成
基于最小攻击树的UEFI恶意行为检测模型
2012年
指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台特点的攻击树与威胁度,构建了动态扩展的威胁模型库与恶意行为特征库相结合的攻击树模型,设计了针对UEFI恶意行为检测的加权最小攻击树算法。实验证明了模型的有效性与可扩展性。
姜政伟王晓箴刘宝旭
关键词:恶意代码攻击树
基于AOP的数据库应用安全控制的设计与实现被引量:8
2015年
数据库的安全访问控制作为系统层级的模块需要在各个模块中通用.传统的实现方式有两种:一是采用组件接口调用的方式将安全访问模块编入每个所需的业务逻辑当中,二是通过AOP配置的方式将模块切入.这两种方式中,无论是首次调用还是修改调用,开发人员都需要编写大量的函数调用代码或配置信息.针对配置信息代码量大、修改处理代价高这一问题,本文提出一种可视化的AOP配置方式,通过Dom4j自动配置方式完成安全访问控制模块的注入,减少开发人员编写冗余的配置信息,更加灵活地更改注入的内容.
董源李培军许舒人
关键词:AOP数据访问安全控制可视化
一种面向移动应用的探索式服务组合方法被引量:5
2015年
开放移动平台的涌现,加速了服务组合技术在移动应用开发过程中的应用和发展.当前的移动应用开发大多采用静态的服务分类聚集的组合方式,很容易引起功能过载和服务访问链过长的问题,严重影响了移动应用的易用性.针对这一问题,结合移动应用领域的特点,提出一种探索式服务组合方法.该方法通过感知上下文变化为用户构造当前环境下可用的服务集合,并通过交互将用户选择的服务即时地组合到应用中.基于上下文构造可组合的候选服务集合是其中一个核心技术,采用历史挖掘的算法,利用用户在不同上下文环境下选择服务的历史记录,挖掘出上下文与服务间的关联关系,以此作为匹配候选服务的依据.在关联规则挖掘方面,对传统的FP-tree算法进行了扩展,使其支持移动应用领域中二维数据项的挖掘.实验结果表明,扩展后的算法比传统算法在服务匹配方面具有更高的准确率和命中率.
白琳魏峻黄翔叶丹黄涛
关键词:上下文感知关联规则
一种基于隐马尔可夫模型的虚拟机失效恢复方法被引量:11
2014年
随着虚拟化技术的发展与普及,越来越多的企业将关键业务系统部署到了虚拟化平台上.虚拟化技术降低了企业的硬件和管理成本,但同时也给系统的可靠性带来了严峻挑战.传统的方法通过运行时系统状态备份的方法来提高系统的失效恢复能力,但该方法会引入了巨大的系统开销.提出了一种基于隐马尔可夫模型的系统失效恢复性能优化方法.通过对系统运行时状态的预测分析,计算系统未来运行状态的概率趋势,并在运行过程中动态调整系统失效恢复功能与正常业务功能之间的资源分配,从而降低了系统的运行时性能开销,提高了业务系统服务能力.实验分析显示,该方法可以在保障系统可靠性的同时有效地降低系统的性能开销,在系统运行状态稳定的情况下,最高可以降低2/3的系统响应时间.
张建华张文博徐继伟魏峻钟华黄涛
关键词:虚拟机隐马尔可夫模型
电力智能终端安全评估模型被引量:3
2014年
智能终端在电网中已得到广泛应用,但存在一定风险,需要有安全评估指标体系与分析流程。以国家与电力行业信息系统等级保护测评要求为基础,通过德尔菲法构建电力智能终端安全评估指标体系,使用序关系分析法计算出各指标项的可重用权值。根据设计的指标体系,将模糊综合评判引入对电力智能终端安全状况的分析,以降低评估的片面性。实际应用结果表明,该模型能获取相对全面的信息并易于扩展,可以为电力智能终端安全水平提供直观的量化评估结果。
姜政伟王栋王怀宇杨泽明刘宝旭
关键词:智能电网智能终端安全评估等级保护
基于交互逻辑复用的页面集成框架设计被引量:1
2015年
为进一步提升资源利用率和复用深度,降低工作成本,在简单页面集成的基础上,提出一个基于交互逻辑复用的页面集成框架,解决了传统页面集成在应用集成深度上的局限性问题。针对资源复用在门户中的应用场景,在建立页面交互逻辑关系模型的基础上,通过对页面结构进行分类,按页面之间的逻辑顺序对页面进行自适应定制,使页面间的交互逻辑关系在门户中的应用得到等价的用户体验。将该框架应用到OncePortal门户中间件平台上,通过系统实现验证了框架的可用性和有效性。
付冉杨燕王帅徐罡卢彬
关键词:企业门户
共2页<12>
聚类工具0