您的位置: 专家智库 > >

国家高技术研究发展计划(2009AA01Z437)

作品数:37 被引量:143H指数:5
相关作者:赵勇张宏莉李瑜陈泽茂沈昌祥更多>>
相关机构:北京工业大学解放军信息工程大学中国科学院软件研究所更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信自然科学总论更多>>

文献类型

  • 37篇期刊文章
  • 6篇会议论文

领域

  • 40篇自动化与计算...
  • 4篇电子电信
  • 1篇自然科学总论

主题

  • 6篇信息安全
  • 6篇网络
  • 5篇访问控制
  • 4篇形式化
  • 4篇可信计算
  • 3篇远程
  • 3篇身份认证
  • 3篇无干扰
  • 3篇物联网
  • 3篇联网
  • 3篇接入
  • 3篇操作系
  • 3篇操作系统
  • 2篇形式化分析
  • 2篇形式化描述
  • 2篇用户
  • 2篇远程证明
  • 2篇时间戳
  • 2篇最小特权
  • 2篇网络安全

机构

  • 24篇北京工业大学
  • 10篇解放军信息工...
  • 8篇中国科学院软...
  • 8篇中国人民解放...
  • 5篇哈尔滨工业大...
  • 4篇公安部第一研...
  • 2篇北京大学
  • 2篇国防科学技术...
  • 1篇合肥工业大学
  • 1篇黑龙江工程学...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 11篇赵勇
  • 5篇李瑜
  • 5篇陈泽茂
  • 5篇张宏莉
  • 4篇王浩
  • 4篇范红
  • 4篇辛思远
  • 4篇沈昌祥
  • 3篇李程远
  • 3篇肖创柏
  • 3篇毛军捷
  • 3篇邵华
  • 3篇陈亚莎
  • 2篇方娟
  • 2篇韩培胜
  • 2篇李铮
  • 2篇王首道
  • 2篇许笑
  • 2篇林莉
  • 2篇张伟哲

传媒

  • 6篇北京工业大学...
  • 5篇计算机工程与...
  • 4篇计算机工程
  • 2篇武汉理工大学...
  • 2篇计算机应用
  • 2篇高技术通讯
  • 2篇小型微型计算...
  • 2篇China ...
  • 2篇信息安全与技...
  • 1篇哈尔滨工业大...
  • 1篇计算机研究与...
  • 1篇武汉大学学报...
  • 1篇计算机仿真
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇信息网络安全
  • 1篇山东大学学报...
  • 1篇计算机技术与...
  • 1篇电子设计工程

年份

  • 1篇2014
  • 4篇2013
  • 10篇2012
  • 18篇2011
  • 10篇2010
37 条 记 录,以下是 1-10
排序方式:
动态远程证明协议及其形式化分析
2012年
针对程序的运行时动态攻击给远程证明带来的安全威胁,设计一种动态远程证明协议DRAP,对内存中处于运行状态的程序实施实时的动态度量,并向远程验证方证明平台实时状态。针对DRAP协议所用的TPM功能对LS2逻辑进行扩展,引入重置规则、时刻规则等新的推理规则,利用扩展的LS2逻辑对DRAP协议进行分析,分析表明DRAP中可重置配置寄存器中的扩展序列能够反映平台中程序的实时运行状态,并且在TPM可信和证明代理可信的前提下,远程验证者能够有效验证平台的实时可信状态。
辛思远赵勇王婷
关键词:远程证明时间戳形式化分析
面向服务进程的用户权限隔离模型被引量:2
2011年
针对系统服务中的特权用户问题,提出一种面向服务进程的用户权限隔离模型,依据安全级别将用户、隔离域、程序模块进行映射关联,利用虚拟化技术为不同用户构造相互隔离的运行环境,形式化定义用户隔离域,给出虚拟化构建隔离域的关键技术及实现方法,从而实现用户权限的隔离,消除系统中潜在的特权用户。
李瑜赵勇梁鹏
关键词:虚拟化
应用安全支撑平台体系结构与实现机制研究被引量:3
2011年
针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台。该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离。利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制的通用性与不可旁路性。
龚雷赵勇
关键词:信息安全等级保护可信域
基于无干扰模型的操作系统结构化研究
2011年
操作系统结构化是目前安全领域的一大难题。以无干扰模型为基础,提出了一种基于分层隔离的进程环境安全模型,给出了进程环境安全的定义和条件。然后对系统结构化要求进行了形式化的描述,并证明通过提出的结构化方法可以获得安全的进程环境。最后结合经典无干扰理论,将本模型由进程环境扩展为适用于整个系统安全的模型。
孙瑜胡俊陈亚莎张兴
关键词:操作系统无干扰
基于身份的无线传输层安全握手协议改进方案被引量:4
2011年
现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)等机制,提出了一种基于身份的密码系统(IBC)的WTLS改进协议。改进协议以身份标识为核心,以传递身份标识代替传递证书,使用IBE、IBS及IBAKA分别完成加密、签名及密钥协商等操作,并在密钥计算中融入了加密者的身份信息,使得密文具有消息源的可认证性。对改进协议的安全性及效率的分析表明,改进协议在确保安全的前提下降低了通信开销。
谌双双陈泽茂王浩
关键词:身份认证密钥协商握手协议
一种可信的可重构设备设计及形式化分析
在网络等复杂的应用环境中,攻击者通过篡改等非法手段攻击可重构设备,达到破坏或者伪造硬件逻辑和固件代码的目的。本文提出了一种具有配置接口、控制接口和检查接口的可重构器件,远程可信服务器通过建立与可重构器件之间的可信通道,实...
毛军捷方娟
关键词:可重构
P2P网络模拟器分析与比较被引量:2
2011年
旨在方便P2P研究人员对模拟器的了解、选择与使用,寻找一种性能优秀的P2P网络模拟器。采用比较法首先分析了模拟方法在P2P网络测试验证方面的优越性;然后分层次地介绍当前一些具有代表性的P2P模拟器,包括传统通用的网络模拟器、协议专用的P2P模拟器、通用P2P模拟器和并行化通用P2P模拟器;最后从不同模拟器的适用范围,比较各种网络模拟器的优劣。从而得出P2P网络模拟器应根据实际需求从架构、实用性、延展性、统计性和底层网络模拟等五个方面的考虑选择,并从多方面分析了今后P2P模拟器的发展趋势。
楚国锋陈麒张鸾
关键词:网络模拟器P2P网络
IaaS环境可信证明方法研究
2012年
提出一种基于时间戳的基础设施即服务(IaaS)动态可信证明方法。通过对云节点进行实时的动态度量,并将度量结果与度量时间绑定,验证云节点的当前运行状态可信。基于该方法,结合IaaS的服务业务流程,设计云节点注册证明、虚拟机启动证明及虚拟机关闭证明等远程证明方法,证明用户虚拟机运行于状态可信的云节点上,同时保证虚拟机数据的完整性和机密性。
辛思远赵勇林莉王晓海
关键词:基础设施即服务时间戳
可信应用环境的安全性验证方法被引量:1
2011年
针对可信应用环境的安全性验证问题,利用通信顺序进程描述系统应具有的无干扰属性,基于强制访问控制机制对系统中的软件包进行标记,并对系统应用流程建模。将该模型输入FDR2中进行实验,结果证明,系统应用在运行过程中达到安全可信状态,可以屏蔽环境中其他应用非预期的干扰。
陈亚莎胡俊沈昌祥
关键词:无干扰通信顺序进程形式化描述形式化验证可信计算
高比特率信息隐藏技术的视频嵌入视频方案被引量:7
2011年
通过对高比特率信息隐藏算法的改进,设计了一种视频嵌入视频的方案,实现了隐秘视频信息的安全传输.实验结果表明,改进的信息隐藏算法比原有算法隐藏信息操作速度快20%;含有隐藏信息的宿主视频没有出现明显的视觉质量下降,亮度分量的峰值信噪比平均下降仅0.22 dB,提取隐藏信息平均比特误码率仅为0.015%.
肖创柏王首道司薇
关键词:信息隐藏视频
共5页<12345>
聚类工具0