您的位置: 专家智库 > >

杨智

作品数:55 被引量:135H指数:7
供职机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 30篇期刊文章
  • 21篇专利
  • 2篇科技成果
  • 1篇学位论文
  • 1篇会议论文

领域

  • 35篇自动化与计算...
  • 4篇文化科学
  • 2篇电子电信

主题

  • 7篇信息流控制
  • 7篇授权管理
  • 7篇权限
  • 7篇流控
  • 7篇流控制
  • 6篇信息流
  • 6篇网络
  • 5篇单点
  • 5篇形式化
  • 5篇授权
  • 5篇污点
  • 4篇信息安全
  • 4篇授权管理系统
  • 4篇资源管理
  • 4篇网络安全
  • 4篇敏感数据
  • 4篇跨域认证
  • 4篇教学
  • 4篇安全标签
  • 4篇安全防护

机构

  • 45篇解放军信息工...
  • 8篇中国科学院
  • 7篇中国人民解放...
  • 3篇中国科学院研...
  • 2篇北京邮电大学
  • 2篇中山大学
  • 1篇中国人民解放...
  • 1篇中国电子技术...
  • 1篇北京信息科学...

作者

  • 55篇杨智
  • 30篇陈性元
  • 30篇杜学绘
  • 21篇任志宇
  • 13篇张斌
  • 11篇王文娟
  • 11篇张红旗
  • 8篇金舒原
  • 8篇吴泽智
  • 7篇孙奕
  • 6篇曹利峰
  • 6篇韩冰
  • 6篇单棣斌
  • 5篇段洣毅
  • 5篇杨艳
  • 5篇王娜
  • 4篇郭莉
  • 4篇包义保
  • 3篇殷丽华
  • 3篇李炳龙

传媒

  • 5篇计算机应用研...
  • 4篇计算机应用
  • 4篇软件学报
  • 3篇网络与信息安...
  • 2篇电子学报
  • 1篇计算机研究与...
  • 1篇计算机工程
  • 1篇微电子学与计...
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇微计算机信息
  • 1篇高等理科教育
  • 1篇网络安全技术...
  • 1篇计算机教育
  • 1篇信息安全与技...
  • 1篇工业和信息化...
  • 1篇高教学刊

年份

  • 1篇2024
  • 2篇2022
  • 2篇2021
  • 4篇2020
  • 2篇2019
  • 8篇2018
  • 5篇2017
  • 1篇2016
  • 2篇2015
  • 3篇2014
  • 3篇2013
  • 2篇2012
  • 4篇2011
  • 5篇2010
  • 4篇2009
  • 2篇2008
  • 2篇2007
  • 2篇2006
  • 1篇2004
55 条 记 录,以下是 1-10
排序方式:
支持双认证方式的单点登录方案被引量:14
2007年
支持多认证方式的单点登录是目前的一个新需求,通常这又使认证协议的实现和跨域的认证更加复杂。为此提出一种灵活的支持证书、口令及其组合认证的单点登录方案。方案通过认证协议模板和临时证书票据设计,避免了单点登录的认证协议重复设计,并简化了跨域认证的信任模型。
杨智陈性元张斌
关键词:单点登录形式化分析跨域认证
基于广义污点传播模型的操作系统访问控制被引量:7
2012年
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model,简称GTPM),它继承了污点传播在最小权限方面的特点,拓展了污点传播语义,以试图关闭已知隐蔽通道,引入了主体的降密和去污能力以应对污点积累;还利用通信顺序进程(CSP)语言描述了模型的规格,以明确基于GTPM的操作系统的信息流控制行为的形式化语义;基于CSP的进程等价验证模型定义了可降密无干扰,并借助FDR工具证明形式化构建的抽象GTPM系统具有可降密无干扰安全性质.最后,通过一个示例分析了模型的可用性提升.
杨智殷丽华段洣毅吴金宇金舒原郭莉
关键词:通信顺序进程无干扰信息流控制操作系统
一种用于授权系统的信息流单向性验证方法
本发明提供一种用于授权系统的信息流单向性验证方法,包括下列步骤:1)确定待验证访问控制矩阵;2)建立一个针对所述授权系统的主体和客体的标记分配方案;3)将所述标记分配方案转换为BLP授权访问控制矩阵;4)计算所述BLP授...
杨智金舒原段洣毅郭莉
一种敏感信息跟踪方法及系统
本发明实施例提供一种敏感信息跟踪方法及系统,该方法包括:在虚拟机指令编译为本地指令的过程中,调取敏感信息跟踪指令;所述敏感信息跟踪指令标记有敏感信息点和跟踪点;基于敏感信息跟踪框架,以所述敏感信息跟踪指令的敏感信息点和跟...
杜学绘杨智陈性元吴泽智王文娟任志宇
文献传递
工科大学生信息安全原理课程教学研究与改革被引量:3
2013年
信息安全原理课程是本科信息安全专业的核心基础课程,该课程具有涉及面广、知识更新快、综合性和理论性强的特点。针对该课程的特点并结合笔者在教学实践中的经验,文章从教学内容、教学方法、教学模式3个方面探讨了课程教学改革思路和方法。实践表明,合理运用这些教学改革方法有利于教学质量的提高。
杨智王文娟杜学绘王鲁
关键词:教学改革教学内容教学方法教学模式
多级安全中敏感标记的最优化挖掘被引量:6
2011年
提出了一种自底向上的方法来实现系统迁移过程中自动和科学的访问控制策略转换.首先对多级安全中敏感标记最优化挖掘问题作了形式化描述,证明了该问题是NP完全问题,不存在多项式时间算法.然后,在此基础上提出了基于层次聚类和遗传算法的近似最优化挖掘算法,将该问题分解为范畴划分和密级分配两个阶段.最后,实验结果表明,算法能够有效地挖掘出最优的敏感标记.该方法可以应用于等级保护工作中的系统迁移工程.
杨智金舒原段毅方滨兴
关键词:计算复杂度层次聚类算法遗传算法
网络安全防护架构、方法及系统
本发明实施例中公开了一种网络安全防护架构、方法及系统,接收用户通过终端发送的资源访问请求;判断所述用户是否具有对所述资源的访问权限,得到第一判断结果;当所述第一判断结果表示所述用户具有对所述资源的访问权限时,确定所述资源...
陈性元杜学绘曹利峰任志宇杨智孙奕胡志言林杨东秦若熙任奕霖
文献传递
基于通信顺序进程的Android程序复杂信息流分析方法
2021年
Android隐私泄露问题日益严重,信息流分析是发现隐私泄露的一种主要方法。传统信息流分析方法以单一可达性分析为主,难以分析复杂信息流。提出一种基于通信顺序进程的信息流分析方法,建立应用程序行为的形式化模型,从而全面刻画程序信息流行为。基于进程迹等价分析方法能够自动化验证信息流关联、信息流约束等复杂信息流问题,进而判断是否存在敏感信息泄露。实验表明,所提方法能够达到90.99%的准确率。
袁占慧杨智张红旗金舒原杜学绘
关键词:信息流分析形式化分析通信顺序进程
利用属性证书实现基于角色的访问控制
授权管理基础设施PMI提供了强健和灵活的授权机制,PMI和公钥基础设施PKI的结合能够提供一体化的认证、授权和访问控制功能。讨论如何基于PMI中符合X.509v4标准的属性证书实现基于角色的访问控制RBAC,重点探讨系统...
张斌陈性元张红旗任志宇包义保杨智
关键词:授权管理基础设施资源管理
文献传递
校园信息化一体化网络安全保密体系被引量:2
2007年
本文在对我校信息化网络安全需求分析的基础上,阐述校信息化网络安全保密体系。主要包括校信息网络安全整体架构和校信息化网络安全建设的一体化解决方案。
陈性元张斌杨智陶荣华
关键词:校园信息化网络安全
共6页<123456>
聚类工具0