可信计算专辑_第1页
可信计算专辑_第2页
可信计算专辑_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、可信计算专辑前言计算服务的安全、 可靠一直受到广泛关注。 可信计算的研究已经进行了三十多年, 特别 是在航空、航天、金融、证券、交通等安全关键领域,已经得到广泛应用。自从上世纪九十 年代以来, 由于计算机网络的大发展, 安全问题提到了更加广泛而突出的位置, 可信系统和 网络受到所有一般计算服务的用户的关注, 业界正为此做出巨大努力。 本专辑特邀美国工程 院院士、 IEEE院士、ACM院士、卡内基梅隆大学计算机科学与电气和计算机工程系D.Siewiorekj 教授联合哈尔滨工业大学杨孝宗教授,美国 Chillarege 公司 R. Chillarege 博士,以及美国依利诺大学阿贝纳- 香滨分校

2、交叉科学实验室Z.Kalbarczyk 教授发表了综述“可信计算的产业趋势和研究” 。该文从可信计算产业发展趋势出发,说明学术界应该在 应用于终端的产品或实验性产品以及生产这些产品的过程三方面对产业界提供技术支持。本专辑以下论文分为容错和安全两大部分。集成电路的设计与测试是可信系统的基础。国防科技大学龚锐等的“ FT51: 种用于航天应用的容软错误高可靠微控制器” 设计并实现了一款用于航天的容软错误高可靠微控制 器FT51,能检测和屏蔽受到高能粒子轰击而发生的单事件翻转和单事件瞬态故障。中国科学院计算技术研究所张仕健等的 “一种向分支指令后插入冗余指令的容错微结构”试图用向分支指令后插入冗余指

3、令的办法容某些瞬时故障, 详细论证了这种方案的可行性。 中科院计算 所张旻晋等的 “面向串扰时延效应的时序分析方法及在集成电路测试中的应用”则试图用逻辑测试的方法检测纳米集成电路串扰效应所带来的功能问题。合肥工大梁华国等的 “部分向量奇偶位切分的LFSR重新播种方法”提出了一种进行测试压缩的可测试性设计方法。软件容错是提高计算系统可信性的重要手段。 北京大学李军国等的 “一种中间件服务容 错配置管理方法” 在用软件实现容错时, 支持开发者和管理员, 针对不同中间件服务失效, 定制合适的故障检测和修复机制。 海军工程大学马良荔等的 “基于耦合测试信息元数据模型 的构件集成测试” 提出由构件开发方

4、提供有关构件内接口变量定义和使用的信息,以帮助构件集成时的软件测试。 哈尔滨工程大学赵靖等的 “考虑故障相关的软件可靠性增长模型研究” 注意到故障相关性、 测试环境和运行环境差别, 提出一个软件可靠性增长模型。 用国际的两 组失效数据集验证,它的拟合与预测能力比其他模型更好。系统级的容错技术对构建可信系统无疑是至关紧要的。成都信息工程学院万武南等的“RAID-EEOD 一种基于3容错阵列码的RAID数据布局的研究”扩展了 EVENODD,在磁盘阵列中, 只要3个额外的磁盘保存校验信息,就能容许任意 3个磁盘同时故障。 中科院计算所汤海鹰等的 “基于服务部署的高可用模型及其可用性分配算法”提出一

5、个基于服务部署的高可用系统模型, 能够根据服务可用性期望值, 从系统的观点出发合理分配资源。 华中科技大学 罗威等的 “异构分布式系统中实时周期任务的容错调度算法”提出一个基于抢占性实时周期任务的可靠性调度模型。 在允许单处理机故障情况下, 对基于异构分布式系统提出一个实时 容错调度算法进行任务的分配,以提高系统的可调度性和可靠性。可信网络受到各种因素的制约,需要研究的问题甚多。国防科学技术大学邓晓衡等的 “iVCE 中基于可信评价的资源调度研究”在基于因特网的虚拟计算环境下,为了对可信的 用户进行资源共享, 提出了一种可信优化的资源调度算法, 比原有算法性能有所提高。 北方 工业大学赵会群等

6、的 “一种基于代数方法的路由振荡检测算法研究” 基于路由网络代数提出 了一种新的路由振荡检测方法,可以用于主干网BGP路由表的冲突检测。中科院软件所曹冬磊和香港理工大学曹建农等的“一种无线传感器网络中事件区域检测的容错算法”考虑无线传感器网络中特殊环境事件区域检测。 既考虑事件的空间相关性, 也考虑事件的时间相关 性,提出一种以局部检测为主的分布式事件区域检测算法。在传感器发生错误时, 该算法仍 然可以检测到事件区域和错误传感器。对安全计算的研究,既有工程问题,也有理论问题。在网络蠕虫、 攻击检测、 访问控制方面收录论文 4篇。“基于拓扑结构的蠕虫防御策略仿 真分析”一文提出了基于拓扑结构控制

7、的蠕虫防御策略 , 并通过构建仿真模型对其进行了仿 真验证分析; “自然着色聚类过程中的网络安全事件计算”一文利用自然着色聚类过程中的 TCP宏观平衡性仍然保持不变的特性,从多个具有着色关系的短比特串映射的Hash存储空间得到如蠕虫爆发、DDoS类的TCP宏观异常中发起者、 受害者的聚类信息, 为网络安全检测、 监测和安全事件分布评估提供支持。 “基于流量预测的传感器网络拒绝服务攻击检测方案” 设计了一种基于流量预测的拒绝服务攻击检测方案一一TPDD每个节点分别独立地完成流量预测和异常检测, 能够在较少的资源开销情况下 , 迅速、 有效地检测拒绝服务攻击。 “一种新 的网络接入控制方法及其认证

8、会话性能分析”一文提出了一种新的可信网络接入控制方法, 重点对认证会话的失败概率与接入控制设备中软、 硬生命期参数之间的关系进行了理论分析 与模拟仿真,用以指导可信网络接入控制方法中的参数设置。在密码学基础、密码算法方面收录论文 3 篇。“关于混合加密方案匿名性质的几个一般 性结果” 一文建立了公钥加密方案的相对匿名性和相对保密性的概念,证明了关于公钥加密方案匿名性质的两类一般性结果, 给出了两个典型的混合加密构造的选择密文匿名的充分条 件。“随机消息伪造攻击 PMAC和TMAC-V 一文利用模式的局部差分恒等原理,针对PMAC和 TMAC-V 两种工作模式,给出一种新的随机消息伪造攻击,其伪

9、造成功概率高于已有分析 结果。“标准模型下高效的基于身份的密钥封装机制”一文提出一个新颖的标准模型下自适 应选择密文安全的基于身份的密钥封装方案,具有较短的公开参数和紧的安全性规约的优 点。在安全协议方面收录论文 4 篇。“一个前向安全的基于口令认证的三方密钥交换协议” 一文提出了可证明前向安全性的三方口令认证密钥交换协议,该协议在计算代价和通信代价上都是有效的, 适用于资源有限的环境。 “标准模型下可证安全的身份基认证密钥协商协议” 一文提出一个在标准模型下可证安全的基于身份的双方身份密钥协商协议,在性能方面与现有在随机预言模型中证明安全的协议相比具有同等级别的计算和通信效率。“基于信任保留

10、的移动Ad Hoc网络安全路由协议 TPSRP 一文在链路状态路由协议 OLSR的基础上提出了基 于信任保留的安全路由协议 TPSRP采用信任保留的方式对节点进行认证,解决高速移动网 络中节点认证问题, 并针对目前信任评估方法缺少有效的自适应性提出了一种新的信任评估 手段。“一种IND-CCA2完全匿名的短群签名”一文基于线性假设下的Cramer-Shoup加密方案,提出一种新的在 Bellare-Micciancio-Warinshi 模型下可证明安全的短群签名方案, 具 有IND-CCA2完全匿名性。在数字水印方面收录论文 2 篇。“小波变换中边界问题对水印算法性能影响的研究”一 文研究小波变换中的边界问题通常会对水印提取产生的影响,通过大量分析, 得出对于基于离散小波变换的数字水印算法, 水印应该避免嵌入小波分解后的边界系数中的结论, 并用理 论分析和数值仿真证明了这一点。 “一种篡改检测与定位分离的图像认证方案”一文提出了 一种将篡改检测和定位分离的图像认证方案, 理论分析和实验结果表明, 该方案可以抵抗目 前针对单像素认证算法的 Oracle 攻击及针对分块算法的量化攻击。本专辑共收到投文 318篇。经过严格的评审, 除8篇转入一般稿件评审过程外,本专辑发表了 27篇,接收率为 8.7%。由于稿件数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论