您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z438200)

作品数:20 被引量:175H指数:6
相关作者:吴振强周彦伟乔子芮符湘萍杨蓓更多>>
相关机构:陕西师范大学电子科技大学湘西民族职业技术学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金陕西省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 20篇中文期刊文章

领域

  • 20篇自动化与计算...

主题

  • 11篇匿名
  • 9篇可信计算
  • 7篇匿名认证
  • 5篇通信
  • 4篇匿名通信
  • 4篇网络
  • 4篇物联网
  • 4篇联网
  • 3篇可信平台模块
  • 3篇可信网络
  • 2篇通用可组合
  • 2篇通用可组合安...
  • 2篇跨域认证
  • 2篇基于MFC
  • 2篇TOR
  • 2篇查询
  • 2篇查询机制
  • 1篇电子服务
  • 1篇信任评估
  • 1篇虚拟化

机构

  • 19篇陕西师范大学
  • 2篇电子科技大学
  • 2篇湘西民族职业...
  • 1篇西安电子科技...
  • 1篇西北政法大学

作者

  • 18篇吴振强
  • 11篇周彦伟
  • 5篇乔子芮
  • 3篇符湘萍
  • 2篇种惠芳
  • 2篇张丽娟
  • 2篇杨蓓
  • 2篇蒋李
  • 1篇唐勇
  • 1篇温博为
  • 1篇袁柳
  • 1篇周明天
  • 1篇马建峰
  • 1篇叶建财
  • 1篇路纲
  • 1篇裘国永
  • 1篇周勇
  • 1篇王宁
  • 1篇王海燕
  • 1篇江景祥

传媒

  • 5篇计算机工程
  • 4篇计算机应用
  • 3篇计算机学报
  • 2篇计算机应用研...
  • 1篇电子技术应用
  • 1篇郑州轻工业学...
  • 1篇计算机工程与...
  • 1篇福建电脑
  • 1篇信息与电子工...
  • 1篇计算机技术与...

年份

  • 3篇2013
  • 1篇2012
  • 6篇2011
  • 7篇2010
  • 3篇2009
20 条 记 录,以下是 1-10
排序方式:
新的可信网络框架研究被引量:11
2009年
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性。
周彦伟吴振强叶建财种惠芳
关键词:可信平台模块可信网络
任意图支配集精确算法回顾被引量:25
2010年
该文综述了任意图支配集精确算法分析和设计的新进展.支配集问题是经典NP完全问题,很多问题都能与它相联系.我们针对最小支配集、最大独立集、最小独立支配集、最小连通支配集、最小加权支配集问题提供了详尽算法描述和实例说明,以使文章自包含方便阅读.文中还讨论了诸如分支简化策略、复杂度分析、测度分析、记忆等技术.自Claude Berge首次准确阐述现代图支配概念后,经过很长一段时期的沉寂,关于指数时间精确算法设计的研究热情在过去五年中显著增涨.除回顾这些最新成果之外,作者还盼望国内研究团体能更加重视这个快速发展的研究领域.
路纲周明天唐勇吴振强裘国永袁柳
关键词:支配集
一种可控可信匿名的物联网查询机制被引量:1
2013年
近年来,物联网发展迅猛并得到广泛应用,在商品物流中的应用尤为突出。但其在传输的安全性及隐私的保护性方面存在不足,一定程度上限制了物联网的发展。文章基于ECC中的双线性函数和可信计算提出了一种可控可信匿名的物联网ONS查询机制(CTA-ONS),并且设计了ONS查询服务的安全协议。CTA-ONS在传统物联网ONS查询中加入可信以及匿名认证的过程,实现了只对授权可信的L-ONS提供查询服务,避免了证书查询机制中L-ONS证书有效期内受到攻击或被恶意节点控制而遭受网络地址的重放、篡改和窃听,加入对R-ONS的可信验证保证了R-ONS的安全可信,从而为查询提供合法可信的网络地址。分析表明该模型具有匿名性、安全性、可控性和可信性等特点。
张丽娟吴振强
关键词:匿名认证可信计算双线性
一种新的基于层次的可信电子服务体系模型研究被引量:1
2013年
针对目前电子服务可信性研究相对独立且缺少系统、明确的体系结构,提出了一种新的基于层次的可信电子服务体系模型(layer-based model of trusted e-service,LMTS),定义了电子服务的可信性和模型中相邻层次间的接口,设计了一种基于LMTS的电子服务请求安全协议,在此基础上探讨了基于LMTS的可信电子服务信任评估机制。分析表明,该模型具有可信性,提高了服务信息的可信度。
张丽娟吴振强温博为
关键词:信任评估可信计算服务质量电子服务
WLAN中基于接入点的快速切换方案被引量:4
2011年
移动终端在接入点(AP)之间切换产生的时延和抖动严重影响实时业务的质量。为解决该问题,提出一种基于接入点的快速切换方案,采用两级触发机制减轻移动终端和AP的工作量,利用改进的先应式邻居缓存机制避免频繁切换导致的AP缓存溢出问题,通过邻居AP信息表和切换决策算法找到最佳目标AP。实验结果表明,该方案具有较高的安全性及较低的网络吞吐量和功耗,可以减少77.1%的切换时延。
陈圣达吴振强
关键词:快速切换IEEE802.11协议接入点切换时延
物联网安全传输模型被引量:74
2011年
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,ONS根服务机构利用可信认证服务器对申请查询的本地ONS服务器(L-ONS)的合法身份及平台可信性进行验证,对通过验证的L-ONS签发临时证书,在证书有效时间内L-ONS可持证书多次申请查询服务.安全ONS查询服务实现了匿名认证功能,仅对授权且可信的L-ONS提供查询服务,阻止了非法ONS查询物品信息;在传输过程中,远程物品信息服务器按响应路径中各节点的顺序从后至前用公钥对物品信息嵌套加密.加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时物品信息才被还原成明文,传输过程中每个路由节点可以验证收到数据的完整性及转发路径的真实性.分析表明,新的传输模型具有安全性、匿名性、可信性和抗攻击性等特点.
吴振强周彦伟马建峰
关键词:物联网可信计算匿名认证
一种基于可信度和属性的RBAC授权模型被引量:6
2011年
针对传统RBAC模型中存在用户角色指派的模糊性、用户授权认证决策的单一性及角色数量与管理的冲突等问题,提出一种结合属性与可信度的改进型RBAC授权模型——TA-RBAC模型。该模型通过增加对用户及所在平台的可信性认证,使得传统模型的认证方式得到了完善,保证了系统授权过程更为安全可靠;同时利用可信度和属性概念对传统模型的授权机制进行了扩展,通过用户认证可信度指派相应的系统角色,实现了动态的用户角色指派;在权限指派过程中引入属性实现对象激活操作,有效地减少了角色的设置数量并实现了更细粒度的授权。最后给出模型授权过程和在数字家庭中的应用实例。
符湘萍吴振强杨蓓
关键词:角色授权策略
移动互联网可信匿名通信模型被引量:2
2010年
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。
周彦伟吴振强乔子芮
关键词:移动互联网可信计算匿名通信签密
基于TOR的匿名器的设计与匿名分析被引量:1
2013年
随着因特网的迅速普及,用户信息的隐私性备受关注,如何保护网络通信中个人信息免遭破坏已经引起人们的重视。论文针对目前Linux环境下匿名技术方案存在的不足之处,在Linux下开发了一款匿名系统的图形化集成匿名软件。论文重点分析了Tor两种角色的功能实现方法和匿名器性能的图像显示方法。通过两种角色间的转换使匿名器为用户提供更好、更安全、更有效的匿名服务;性能分析模块使用户直观地观测到Tor网络的性能状况。
周勇
关键词:中继服务器客户端
基于可信计算的动态完整性度量模型被引量:17
2012年
静态完整性度量不能保护系统在运行过程中的完整性。为此,提出一种基于可信计算的动态完整性度量模型。在现有的完整性度量架构中引入虚拟化技术,有助于系统管理员掌握系统在运行过程中的完整性。在软件加载后,对运行中的进程行为进行监控,动态度量其完整性。分析结果表明,该模型能防止运行过程中恶意攻击破坏系统的完整性,从而提高系统安全性。
杨蓓吴振强符湘萍
关键词:可信计算虚拟化恶意攻击
共2页<12>
聚类工具0