您的位置: 专家智库 > >

教育部重点实验室开放基金(2007CNIS-06)

作品数:7 被引量:18H指数:3
相关作者:吴振强孙鹏于璐李洁林基艳更多>>
相关机构:陕西师范大学更多>>
发文基金:教育部重点实验室开放基金国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇可信计算
  • 2篇接入
  • 2篇可信平台模块
  • 2篇CANETT...
  • 1篇信任
  • 1篇信任度
  • 1篇信任度评估
  • 1篇信任度评估模...
  • 1篇形式化
  • 1篇形式化验证
  • 1篇用户
  • 1篇用户行为
  • 1篇直接匿名认证
  • 1篇认证密钥协商
  • 1篇认证密钥协商...
  • 1篇匿名
  • 1篇匿名认证
  • 1篇完整性
  • 1篇网络
  • 1篇网络连接

机构

  • 7篇陕西师范大学

作者

  • 7篇吴振强
  • 3篇李洁
  • 3篇于璐
  • 3篇孙鹏
  • 2篇林基艳
  • 1篇种惠芳
  • 1篇冯德民
  • 1篇程瑶
  • 1篇蒋李
  • 1篇顾丹丹
  • 1篇种慧芳
  • 1篇王海燕
  • 1篇金园园

传媒

  • 6篇计算机工程与...
  • 1篇计算机应用

年份

  • 4篇2010
  • 3篇2009
7 条 记 录,以下是 1-7
排序方式:
增强的无线TNC证实模型及协议设计被引量:5
2010年
可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点。目前的可信网络连接(TNC)架构并不能够很好适应无线接入环境。通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相关协议。通过分析,该模型有较高安全性和效率,具有一定的匿名性,适合于无线接入环境,同时能够兼容不含可信芯片的无线终端接入。
李洁吴振强于璐孙鹏
关键词:可信网络连接无线接入可信平台模块
内部用户行为监管方案
2010年
信息安全领域,内部威胁已被认为是一个非常严重的安全问题。因此要建立可信的操作系统环境,必须对登录的内部合法用户的行为进行监管,防止内部威胁的发生。提出了基于用户意图的动态访问控制模型,即依据用户提交的访问意图对内部用户进行访问控制和行为监控,并利用层次分析法AHP对监控得到的用户行为证据进行定量分析评估,然后根据评估结果对内部用户行为进行控制;最后利用Matlab对监管方案进行仿真,实验结果表明该方案可以有效地提高感知内部威胁行为的准确率,克服了难以对内部用户行为进行定量分析的缺点。
林基艳吴振强顾丹丹
关键词:层次分析法
并行分类信任链传递模型被引量:2
2009年
目前的信任链传递模型在解决应用层的信任传递问题上采用串行完整性度量方案,增加了系统的时间开销,影响系统效率。论文提出了一种新的信任链传递模型,该模型利用虚拟化技术提出并行分类完整性度量方法,降低了应用层可信传递过程中的完整性度量时间开销,同时用户也可以根据自己的需求决定是否允许应用程序运行;通过对所提模型的形式化验证,表明新模型满足可信传递需求。
林基艳吴振强
关键词:可信计算形式化验证
一种改进的直接匿名认证方案被引量:6
2009年
介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和示证者双向身份认证的同时,将EK证书的认证过程和DAA证书的签发过程分离,从而避免了Rudolph攻击的出现。通过利用CK模型对提出的密钥交换协议进行分析,表明改进的方案中的密钥交换协议达到SK安全等级;该方案保证了用户可控的匿名性,并且可信第三方不会成为方案瓶颈。
李洁吴振强于璐孙鹏程瑶
关键词:直接匿名认证密钥交换CANETTI-KRAWCZYK模型
可信计算环境下基于TPM的认证密钥协商协议被引量:1
2010年
基于身份的认证密钥协商协议存在密钥托管I、D管理I、D唯一性和私钥的安全分发等问题,目前的可信计算技术为此提供了很好的解决方案。利用TPM平台中EK和tpmproof唯一性的特点,结合McCullagh-Barreto认证密钥协商协议思想,提出了一个在可信计算环境下基于TPM的认证密钥协商协议,该协议较好地解决了上述基于身份的密钥协商协议所存在的问题。用CK模型对所提协议进行了安全性分析,结果表明该协议具备已知密钥安全性,完善前向保密性及密钥泄露安全性等CK安全模型下相应的安全属性。
王海燕吴振强种慧芳蒋李
关键词:可信计算密钥协商协议认证密钥协商CANETTI-KRAWCZYK模型
可信接入鉴别协议的研究与设计被引量:1
2009年
在对我国自主制定的无线局域网国家标准WAPI中WAI的安全接入过程分析的基础上,针对该协议存在终端完整性安全隐患,引入完整性度量的思想,提出基于可信平台模块(TPM)的WAI协议方案—TWAI。该方案利用TPM的本地保护和平台证实等功能来保证通信各个环节的安全可靠,并利用CK模型对其过程进行了安全性分析以及可信性分析。分析结果表明,TWAI能够实现终端完整性保护、双向实体认证等安全目标,从而增强了WAI协议运行的安全性。
孙鹏吴振强冯德民李洁于璐
关键词:可信计算可信平台模块
基于模糊集合的完整性信任度评估模型被引量:3
2010年
完整性度量是可信计算得以实现的一项重要技术。根据影响操作系统完整性的内核模块、二进制可执行文件等因素,通过定义直接信任度、间接信任度和综合信任度等计算公式构建了一个操作系统的完整性信任度评估模型,该模型利用模糊集合理论将完整性度量化为[0,1]之间的具体数值,并根据隶属函数将操作系统的信任度划分为四个信任等级。该模型改变了原有完整性度量中一致执行、不一致停止的二值状态,为远程验证者提供较为精确的操作系统完整性度量值,提高了系统的可用性。仿真实验结果表明该模型较客观地提供了操作系统的完整性信息。
金园园吴振强种惠芳
关键词:信任度完整性
共1页<1>
聚类工具0