软件学报【领域热点】云计算(2月23日更新)
数据中心网络负载均衡问题研究 | 沈耿彪,李清,江勇,汪漪,徐明伟 | 2020,31(7):2221-2244 |
基于小波能谱熵和隐半马尔可夫模型的LDoS攻击检测 | 吴志军,李红军,刘亮,张景安,岳猛,雷缙 | 2020,31(5):1549-1562 |
基于中间层的可扩展学习索引技术 | 高远宁,叶金标,杨念祖,高晓沨,陈贵海 | 2020,31(3):620-633 |
用户可动态撤销及数据可实时更新的云审计方案 | 韩静,李艳平,禹勇,丁勇 | 2020,31(2):578-596 |
可验证的云存储安全数据删重方法 | 咸鹤群,刘红燕,张曙光,侯瑞涛 | 2020,31(2):455-470 |
一种基于元模型的访问控制策略描述语言 | 罗杨,沈晴霓,吴中海 | 2020,31(2):439-454 |
区块链即服务:下一个云服务前沿 | 朱昱锦,姚建国,管海兵 | 2020,31(1):1-19 |
移动边缘网络中计算迁移与内容缓存研究综述 | 张开元,桂小林,任德旺,李敬,吴杰,任东胜 | 2019,30(8):2491-2516 |
基于倒排索引的可验证混淆关键字密文检索方案 | 杜瑞忠,李明月,田俊峰,吴万青 | 2019,30(8):2362-2374 |
一个支持错误定位的批处理数据拥有性证明方案 | 庞晓琼,王田琪,陈文俊,任孟琦 | 2019,30(2):362-380 |
互联网端到端多路径传输跨层优化研究综述 | 江卓,吴茜,李贺武,吴建平 | 2019,30(2):302-322 |
云加密数据安全重复删除方法 | 张曙光,咸鹤群,王利明,刘红燕 | 2019,30(12):3815-3828 |
SGX技术的分析和研究 | 王鹃,樊成阳,程越强,赵波,韦韬,严飞,张焕国,马婧 | 2018,29(9):2778-2798 |
不经意随机访问机研究综述 | 吴鹏飞,沈晴霓,秦嘉,钱文君,李聪,吴中海 | 2018,29(9):2753-2777 |
分布式云的研究进展综述 | 张晓丽,杨家海,孙晓晴,吴建平 | 2018,29(7):2116-2132 |
高效且可验证的多授权机构属性基加密方案 | 仲红,崔杰,朱文龙,许艳 | 2018,29(7):2006-2017 |
面向云数据的隐私度量研究进展 | 熊金波,王敏燊,田有亮,马蓉,姚志强,林铭炜 | 2018,29(7):1963-1980 |
基于离线密钥分发的加密数据重复删除方法 | 张曙光,咸鹤群,王雅哲,刘红燕,侯瑞涛 | 2018,29(7):1909-1921 |
同态加密技术及其在云计算隐私保护中的应用 | 李宗育,桂小林,顾迎捷,李雪松,戴慧珺,张学军 | 2018,29(7):1830-1851 |
基于自适应模糊测试的IaaS层漏洞挖掘方法 | 沙乐天,肖甫,杨红柯,喻辉,王汝传 | 2018,29(5):1303-1317 |
基于同态加密系统的图像鲁棒可逆水印算法 | 项世军,杨乐 | 2018,29(4):957-972 |
Web服务组合测试综述 | 丁志军,周泽霞 | 2018,29(2):299-319 |
基于可变性模型的可复用与可定制SaaS软件开发方法 | 孙昌爱,张在兴,张鑫 | 2018,29(11):3435-3454 |
移动云计算中基于延时传输的多目标工作流调度 | 周业茂,李忠金,葛季栋,李传艺,周筱羽,骆斌 | 2018,29(11):3306-3325 |
基于数据集分割的云工作流模型库并行检索方法 | 黄华,彭蓉,冯在文 | 2018,29(11):3241-3259 |
考虑信任可靠度的分布式动态信任管理模型 | 游静,上官经伦,徐守坤,李千目,王印海 | 2017,28(9):2354-2369 |
对象云存储中分类分级数据的访问控制方法 | 杨腾飞,申培松,田雪,冯荣权 | 2017,28(9):2334-2353 |
一种基于格的隐私保护聚类数据挖掘方法 | 崔一辉,宋伟,王占兵,史成良,程芳权 | 2017,28(9):2293-2308 |
一种自适应文件系统元数据服务负载均衡策略 | 佘楚玉,温武少,肖扬,刘育擘,贾殷 | 2017,28(8):1952-1967 |
基于运行时模型的混合云管理方法 | 陈星,兰兴土,李隘鹏,郭文忠,黄罡 | 2017,28(7):1881-1897 |
程序设计语言与系统前沿专题前言 | 冯新宇,陈海波 | 2017,28(4):745-746 |
一种云环境中数据流的高效多目标调度方法 | 沈尧,秦小麟,鲍芝峰 | 2017,28(3):579-597 |
面向多源大数据云端处理的成本最小化方法 | 肖文华,包卫东,朱晓敏,邵屹杨,陈超,Jianhong Wu | 2017,28(3):544-562 |
虚拟可信平台模块动态信任扩展方法 | 余发江,陈列,张焕国 | 2017,28(10):2782-2796 |
信息流控制研究进展 | 吴泽智,陈性元,杨智,杜学绘 | 2017,28(1):135-159 |
面向真实云存储环境的数据持有性证明系统 | 肖达,杨绿茵,孙斌,郑世慧 | 2016,27(9):2400-2413 |
同态公钥加密系统的图像可逆信息隐藏算法 | 项世军,罗欣荣 | 2016,27(6):1592-1601 |
对加密电子医疗记录有效的连接关键词的搜索 | 张丽丽,张玉清,刘雪峰,全韩彧 | 2016,27(6):1577-1591 |
基于相似查询树的快速密文检索方法 | 田雪,朱晓杰,申培松,陈驰,邹洪 | 2016,27(6):1566-1576 |
云环境下集合隐私计算 | 李顺东,周素芳,郭奕旻,窦家维,王道顺 | 2016,27(6):1549-1565 |
一种透明的可信云租户隔离机制研究 | 石勇,郭煜,刘吉强,韩臻,马威,常亮 | 2016,27(6):1538-1548 |
利用特征向量构造基于身份的全同态加密体制 | 康元基,顾纯祥,郑永辉,光焱 | 2016,27(6):1487-1497 |
基于二叉树存储的多用户ORAM方案 | 孙晓妮,蒋瀚,徐秋亮 | 2016,27(6):1475-1486 |
支持策略隐藏的加密云存储访问控制机制 | 雷蕾,蔡权伟,荆继武,林璟锵,王展,陈波 | 2016,27(6):1432-1450 |
基于TrustZone的可信移动终端云服务安全接入方案 | 杨波,冯登国,秦宇,张英骏 | 2016,27(6):1366-1383 |
一种云平台可信性分析模型建立方法 | 赵波,戴忠华,向騻,陶威 | 2016,27(6):1349-1365 |
云计算环境安全综述 | 张玉清,王晓菲,刘雪峰,刘玲 | 2016,27(6):1328-1348 |
云计算安全研究专刊前言 | 薛锐,任奎,张玉清,李晖,刘吉强,赵波,祝烈煌 | 2016,27(6):1325-1327 |
基于搜索的软件工程研究专题前言 | 李征,巩敦卫,聂长海,江贺 | 2016,27(4):769-770 |
面向云计算环境的能耗测量和管理方法 | 林伟伟,吴文泰 | 2016,27(4):1026-1041 |
一种基于聚类分组的虚拟机镜像去冗余方法 | 徐继伟,张文博,魏峻,钟华,黄涛 | 2016,27(2):466-480 |
一种防御DDoS攻击的软件定义安全网络机制 | 王秀磊,陈鸣,邢长友,孙志,吴泉峰 | 2016,27(12):3104-3119 |
一种优化MapReduce系统能耗的数据布局算法 | 宋杰,王智,李甜甜,于戈 | 2015,26(8):2091-2110 |
一种基于硬件计数器的虚拟机性能干扰估算方法 | 王卅,张文博,吴恒,宋云奎,魏峻,钟华,黄涛 | 2015,26(8):2074-2090 |
云计算环境中支持关系运算的加密算法 | 黄汝维,桂小林,陈宁江,姚婧 | 2015,26(5):1181-1195 |
云计算访问控制技术研究综述 | 王于丁,杨家海,徐聪,凌晓,杨洋 | 2015,26(5):1129-1150 |
云平台下基于粗糙集的并行增量知识更新算法 | 张钧波,李天瑞,潘毅,罗川,滕飞 | 2015,26(5):1064-1078 |
云视频监控系统的能耗优化研究 | 熊永华,张因升,陈鑫,吴敏 | 2015,26(3):680-698 |
用户感知的重复数据删除算法 | 张沪寅,周景才,陈毅波,查文亮 | 2015,26(10):2581-2595 |
云数据管理索引技术研究 | 马友忠,孟小峰 | 2015,26(1):145-166 |
一种成本相关的云提供商数据可靠性保证算法 | 钟睿明,刘川意,王春露,项菲 | 2014,25(8):1874-1886 |
面向云计算数据中心的能耗建模方法 | 罗亮,吴文峻,张飞 | 2014,25(7):1371-1387 |
可搜索加密机制研究与进展 | 沈志荣,薛巍,舒继武 | 2014,25(4):880-895 |
面向云计算模式运行环境可信性动态验证机制 | 刘川意,林杰,唐博 | 2014,25(3):662-674 |
创建软件定义网络中的进程级纵深防御体系结构 | 崔竞松,郭迟,陈龙,张雅娜,DijiangHUANG | 2014,25(10):2251-2265 |
Mbalancer:虚拟机内存资源动态预测与调配 | 王志钢,汪小林,靳辛欣,王振林,罗英伟 | 2014,25(10):2206-2219 |
基于MapReduce 的大规模在线社交网络蠕虫仿真 | 和亮,冯登国,王蕊,苏璞睿,应凌云 | 2013,24(7):1666-1682 |
云计算环境虚拟机匿名身份证明方案 | 张严,冯登国,于爱民 | 2013,24(12):2897-2908 |
基于统计学习分析多核间性能干扰 | 赵家程,崔慧敏,冯晓兵 | 2013,24(11):2558-2570 |
网络计算中间件 | 吴泉源 | 2013,24(1):67-76 |
云计算环境下分布式缓存技术的现状与挑战 | 秦秀磊,张文博,魏峻,王伟,钟华,黄涛 | 2013,24(1):50-66 |
云数据库研究 | 林子雨,赖永炫,林琛,谢怡,邹权 | 2012,23(5):1148-1166 |
云计算环境下的分布存储关键技术 | 王意洁,孙伟东,周松,裴晓强,李小勇 | 2012,23(4):962-986 |
随机任务在云计算平台中能耗的优化管理方法 | 谭一鸣,曾国荪,王伟 | 2012,23(2):266-278 |
一种云计算环境下的能效模型和度量方法 | 宋杰,李甜甜,闫振兴,那俊,朱志良 | 2012,23(2):200-214 |
面向高效能的软件及其设计、分析与实现方法专刊前言 | 孙毓忠,臧斌宇 | 2012,23(2):177-178 |
串的快速连续弱哈希及其应用 | 徐泽明,侯紫峰 | 2011,22(3):353-365 |
云计算安全研究 | 冯登国,张敏,张妍,徐震 | 2011,22(1):71-83 |
云计算:系统实例与研究现状 | 陈康,郑纬民 | 2009,20(5):1337-1348 |