期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 虚拟机监控器Xen的可靠性优化
孟江涛 卢显良
计算机应用    2010, 30 (9): 2358-2361.  
摘要1458)      PDF (613KB)(910)    收藏
对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系结构,增加了约束其构件并发交互行为的设计准则,理论上确保了并发交互不死锁,提高了系统的可靠性。以这些设计准则为指导,重新优化设计了相关程序。实验表明优化虽然减小了I/O吞吐量,但系统的可靠性得到了增强,优化仍具有价值。
相关文章 | 多维度评价
2. 基于虚拟坐标系统的无线网络地理路由算法
李玉军 卢显良 蒋海林 李梁 徐海湄
计算机应用    2010, 30 (06): 1439-1442.  
摘要1333)      PDF (818KB)(1010)    收藏
针对地理路由算法中的路由空洞问题,通过引入虚拟坐标的方式,提出了一种新颖的无线网络地理路由算法——双重贪婪算法(DGA)。根据网络的拓扑结构信息,DGA为每个节点分配虚拟坐标,在基于真实地理位置的贪婪算法遇到路由空洞时,以基于虚拟坐标系统的贪婪算法作为恢复机制,从而保证路由算法的收敛性。DGA克服了GPSR等传统地理路由算法只能适用于理想的单位圆图(UDG)的缺点,能够适用于更加真实的无线网络模型。仿真实验验证了DGA高效的路由性能及良好的扩展性。
相关文章 | 多维度评价
3. 基于数字垂钓的盲目入侵检测算法
聂晓文 卢显良 王征
计算机应用   
摘要1951)      PDF (629KB)(894)    收藏
针对对等网络系统中的协同攻击行为,提出了基于数字垂钓的盲目入侵检测算法。该算法采用数字垂钓技术探索并发现数据访问中的盲目行为;采用多路访问切断的方式预防和处理盲目入侵行为。理论分析和仿真实验证明该算法具有较好的准确性和较低的算法开销。
相关文章 | 多维度评价
4. 一种Linux网络硬件加密高性能并发调度方法
董贵山 卢显良 邓春梅 罗俊
计算机应用   
摘要1508)      PDF (571KB)(1424)    收藏
结合生产者—消费者调度原理进行改进,针对Linux系统的网络数据硬件加密调度提出了一种将Linux网络协议栈与硬件加密调度紧密结合的并发调度方法——HENC。在生产者—消费者调度队列中增加了传送者指针,实现并通过测试数据验证了该高性能调度算法。通过与其他常用网络数据硬件加密调度方法的测试对比,说明了该算法的先进性,并进一步讨论了改进思路。
相关文章 | 多维度评价
5. 分布式协作系统的多方视频传输方法
李玉军 卢显良 段翰聪 唐晖 周旭 赵志军
计算机应用   
摘要1831)      PDF (884KB)(770)    收藏
针对分布式多方视频协作系统中采用视频服务器中继多路视频数据的集中式方法存在可扩展性低、重负载下实时性难以保证以及单点失效等问题,提出一种分布式多方视频数据传输方法。通过测量协作组节点延时,每个协作组建立一个基于Mesh拓扑结构的低延时覆盖网络,并采用拓扑维护机制来保证视频数据的传输。组中多路视频流通过纯分布式方法进行传输,协作节点以“拉”的方式从邻居节点得到多路视频流数据。在存在节点带宽抖动和节点扰动的情况下,通过自适应视频编码率控制机制以保证每个协作节点均能及时得到组中多路协作视频流数据。试验仿真结果表明,分布式多方视频传输方法相对集中式的方法具有更好的可扩展性、实时性和鲁棒性。
相关文章 | 多维度评价
6. 基于分布式安全代理提升VPN系统安全接入性能研究
董贵山 孟江涛 卢显良
计算机应用   
摘要1530)      PDF (590KB)(841)    收藏
分析了传统的VPN系统安全接入实现机制及存在的问题,提出了采用基于“分布式安全代理”技术的一种VPN系统安全接入模式。进而介绍了分布式安全代理的原理及关键安全代理模块。最后,通过并发接入性能对比测试验证了采用分布式安全代理技术对于VPN系统并发安全接入性能提升的作用,说明了该技术在实际应用中的意义。
相关文章 | 多维度评价
7. 一个基于引用监控机的内核完整性保护方法
孟江涛;卢显良;田荣华
计算机应用   
摘要1867)      PDF (772KB)(876)    收藏
运用引用监控机的概念和虚拟机监控器的功能,提出了一种新的保护内核完整性的方法。该方法在虚拟机监控器中增加了引用监控模块,使之成为引用监控机;让客户操作系统内核以非特权模式运行在引用监控机上,使其对某些资源的修改操作必须经过运行于特权模式的引用监控机的验证,从而阻止恶意代码修改内核。与传统的防御恶意代码的方法相比,传统方法只能检测出内核完整性已被破坏,不能阻止恶意代码对内核的修改。
相关文章 | 多维度评价
8. 一个基于虚拟机的日志审计和分析系统
孟江涛 卢显良 聂小文
计算机应用   
摘要1713)      PDF (799KB)(1607)    收藏
SNARE是Linux操作系统的一个日志审计和分析工具,但它容易受到攻击。提出了一个新的方法被用来保护它免受攻击。运用虚拟机监控器的功能,SNARE被移植到运行在虚拟机监控器Xen上的两个虚拟机中,SNARE的两个主要部分——Linux内核补丁和审计后台进程被分隔而分别放入两个被Xen强隔离的虚拟机。Xen提供了两个虚拟机间共享内存的机制,运用这一机制,运行在一个虚拟机上的Linux内核补丁记录并转移审计日志到运行在另一个虚拟机上的审计后台进程。与传统的SNARE相比,新方法使攻击者毁坏或篡改这些日志更加困难。初步的评估表明这个原型是简单而有效的。
相关文章 | 多维度评价
9. 基于改进双链树的多模式匹配算法
唐皓,卢显良
计算机应用    2005, 25 (02): 365-366.   DOI: 10.3724/SP.J.1087.2005.0365
摘要866)      PDF (86KB)(963)    收藏
在基于键树的多模式匹配算法中,键树的物理存储方式为双链树。通过借鉴KMP算法的思想,在键树的基础上增加了将辅助跳转结点变成改进的双链树。改进后的存储方式和匹配算法加快了匹配过程,并且做到了在搜索匹配的过程中不用回溯。
相关文章 | 多维度评价
10. 轻型永久对象管理器缓存机制的设计与实现
贺庆,卢显良,宋杰
计算机应用    2005, 25 (01): 69-72.   DOI: 10.3724/SP.J.1087.2005.00069
摘要914)      PDF (196KB)(1007)    收藏
信息系统中,理想的应用程序结构应该是基于对象模型的,但是数据几乎总是保存在关系数据库中。永久对象管理器的位置处于对象模型和关系模型之间,它将应用程序的对象映射到关系数据库的表中,从而对应用程序开发者隐藏了下层的实现,简化了应用程序的开发。缓存机制是构成永久对象管理器的重要组成部分,它通过缓存最近被访问过的对象来减少对数据库的访问。文中分析了一个对象缓存机制的设计和实现,并通过测试证明引入该缓存机制可以极大地提高系统的性能。
相关文章 | 多维度评价