期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
信息安全的等级保护体系 被引量:6
1
作者 李晓勇 左晓栋 《信息网络安全》 2004年第1期18-20,共3页
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信... 信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想.目前世界上很多国家和机构都正在开展这方面的工作,我们国家也不例外. 展开更多
关键词 信息安全 等级保护体系 信息系统 计算机安全
在线阅读 下载PDF
基于主动防御的网络安全基础设施可信技术保障体系 被引量:23
2
作者 张大伟 沈昌祥 +3 位作者 刘吉强 张飞飞 李论 程丽辰 《中国工程科学》 北大核心 2016年第6期58-61,共4页
本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策... 本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策略建议,主要包括:以自主创新的主动防御计算体系结构作为构建可信技术保障体系的突破点;在落实信息安全系统国产化的战略合作中一定要真正形成实质的本土化;加大自主创新力度,推动主动防御的理论研究、产品研发和工程应用;积极推进可信计算标准的制定和推广应用工作,以推动可信技术保障体系的规范化发展,开展试点示范。 展开更多
关键词 主动防御 主动免疫 可信计算 可信技术保障体系 网络安全基础设施
在线阅读 下载PDF
可信移动平台软件安全载入策略模型研究 被引量:7
3
作者 李建 刘吉强 +2 位作者 周正 沈昌祥 张俊 《计算机工程》 CAS CSCD 北大核心 2009年第2期148-150,共3页
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析... 针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析,并从可信移动平台技术的角度,设计软件载入策略的实现方案,对模型和方案进行安全性分析,结果证明,该方案能有效地防范手机卧底等恶意软件的侵入。 展开更多
关键词 移动平台 可信计算 安全分析
在线阅读 下载PDF
可信计算环境下敏感信息流的安全控制 被引量:4
4
作者 李晓勇 左晓栋 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2007年第15期3569-3572,共4页
敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型... 敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型的核心是从物理上保证相关加密密钥不会流出系统范围之外,从而保证被保护信息的安全保密性。在满足信息安全保密的前提下,SIFCM的数据透明加解密机制同时也保证了用户终端系统的易用性和业务兼容性。 展开更多
关键词 可信计算 信息安全 数据加密 密钥管理 信息流控制
在线阅读 下载PDF
信息安全专业与学科发展的一些思考 被引量:1
5
作者 韩臻 《信息网络安全》 2007年第1期65-67,共3页
信息安全人才培养问题是国家信息安全保障建设的基础性工作,是信息安全保障的支撑体系之一。信息安全专业与学科的建设和发展是保证信息安全人才培养的数量和质量的必要途径。国家对这一工作已经非常重视,我们义不容辞地要做好信息安全... 信息安全人才培养问题是国家信息安全保障建设的基础性工作,是信息安全保障的支撑体系之一。信息安全专业与学科的建设和发展是保证信息安全人才培养的数量和质量的必要途径。国家对这一工作已经非常重视,我们义不容辞地要做好信息安全专业和学科的建设及其持续发展的各项工作。 展开更多
关键词 信息安全保障 人才培养 支撑体系 持续发展
在线阅读 下载PDF
身份管理研究综述 被引量:9
6
作者 李建 沈昌祥 +2 位作者 韩臻 何永忠 刘毅 《计算机工程与设计》 CSCD 北大核心 2009年第6期1365-1370,1375,共7页
根据用户管理身份越来越难和身份面临着越来越严重的威胁的实际,为了更有效地管理用户身份信息,形成集身份认证、授权管理、责任认定于一体的基础设施框架,降低管理用户身份、属性、访问权限的成本,增强安全性,保护用户的隐私,方便信息... 根据用户管理身份越来越难和身份面临着越来越严重的威胁的实际,为了更有效地管理用户身份信息,形成集身份认证、授权管理、责任认定于一体的基础设施框架,降低管理用户身份、属性、访问权限的成本,增强安全性,保护用户的隐私,方便信息共享,提高生产率。在阐述身份管理基本概念的基础上,主要围绕身份管理系统的体系结构、信任模型、身份认证、隐私保护等关键问题,分析其研究现状,论述已有的研究工作在处理这些问题上的优势和不足,并探讨了未来身份管理的研究方向。 展开更多
关键词 身份认证 身份管理 信任管理 身份联盟 体系结构
在线阅读 下载PDF
面向多核处理器的Linux网络报文缓冲区重用机制研究 被引量:4
7
作者 姚崎 刘吉强 +1 位作者 韩臻 沈昌祥 《通信学报》 EI CSCD 北大核心 2009年第9期102-108,共7页
提出一种多核架构下Linux网络报文缓冲区重用无锁算法。通过建立Linux网络转发模型,分析了Linux网络报文缓冲区重用机制的工作原理,指出其在多核处理器上扩展性不好的主要原因在于:互斥机制占用了较多的处理时间,较差的Cache行为特征降... 提出一种多核架构下Linux网络报文缓冲区重用无锁算法。通过建立Linux网络转发模型,分析了Linux网络报文缓冲区重用机制的工作原理,指出其在多核处理器上扩展性不好的主要原因在于:互斥机制占用了较多的处理时间,较差的Cache行为特征降低了指令执行效率。设计并实现了MSRQ回收重用算法,实现无需互斥机制对重用队列的并行操作,并且具有更好的Cache行为特征。实验证明,MSRQ算法的小包转发性能比原有的缓冲区重用算法提高了67%。 展开更多
关键词 网络转发 缓冲区重用 多核处理器 数据竞争 Cache行为
在线阅读 下载PDF
基于EFI的信任链传递研究及实现 被引量:6
8
作者 章睿 刘吉强 彭双和 《计算机应用》 CSCD 北大核心 2007年第9期2174-2176,共3页
为进一步提高BIOS的安全性,提出一种利用可信平台模块(TPM)在可扩展固件接口(EFI)中建立可信链的方案。该方案通过对EFI启动过程的分析,建立了一条从EFI的第一个阶段开始,一直到操作系统的可信链。从而较大地缩小了信任根的范围,使得BIO... 为进一步提高BIOS的安全性,提出一种利用可信平台模块(TPM)在可扩展固件接口(EFI)中建立可信链的方案。该方案通过对EFI启动过程的分析,建立了一条从EFI的第一个阶段开始,一直到操作系统的可信链。从而较大地缩小了信任根的范围,使得BIOS的安全性得到很大程度的提高。随着EFI的普及,这将在实现安全计算机系统上具有较好的应用前景。 展开更多
关键词 可扩展固件接口 可信链 哈希算法 可信平台模块 数字签名
在线阅读 下载PDF
Windows系统端口安全和防护 被引量:1
9
作者 刘巍伟 刘欣 韩臻 《中国安全科学学报》 CAS CSCD 2004年第6期70-73,共4页
针对Windows系统端口的安全 ,介绍端口的基本特征和用途 ;分析木马和病毒等诸多因素对端口的威胁 ;论述端口关闭的方法和原则 ,而该原则是只开放需要的端口 ,以获得最大程度减小被攻击的可能性 ;最后重点阐述端口管理在安全指南软件中... 针对Windows系统端口的安全 ,介绍端口的基本特征和用途 ;分析木马和病毒等诸多因素对端口的威胁 ;论述端口关闭的方法和原则 ,而该原则是只开放需要的端口 ,以获得最大程度减小被攻击的可能性 ;最后重点阐述端口管理在安全指南软件中的实现 ,希望达到的目的是使不同层次的计算机用户、特别是缺少基本计算机操作和端口安全知识的用户 ,在该软件的指导下都能正确、顺利地管理端口 ,保障微机和网络安全。 展开更多
关键词 WINDOWS系统 WINDOWS系统 防护 计算机用户 计算机操作 端口管理 不同层次 安全知识 网络安全 特征和 多因素 可能性 软件 威胁 木马 攻击 微机
在线阅读 下载PDF
以用户为中心的可信终端身份管理模型 被引量:5
10
作者 李建 周化钢 +1 位作者 彭越 任其达 《信息网络安全》 2014年第4期1-6,共6页
针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全... 针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全保护机制、身份管理流程、终端用户身份管理协议的终端用户身份安全保护方案,对协议进行了安全性分析和形式化分析,并与其他身份管理模型的安全性进行了比较,结果表明该模型能够安全地管理用户身份和实现各种环境下的访问控制。 展开更多
关键词 身份管理 以用户为中心 可信终端 模型 协议
在线阅读 下载PDF
运营网络的安全考虑
11
作者 沈昌祥 李晓勇 《电信科学》 北大核心 2003年第12期33-37,共5页
运营网络是用户业务的基础通信设施。运营网络的安全在很大程度上直接影响到用户业务的安全,对运营网络和用户网络进行合理的安全分工和范围界定是提高安全成本效益、减少安全盲区的前提。本文从基础安全服务、增值安全服务及运营网络... 运营网络是用户业务的基础通信设施。运营网络的安全在很大程度上直接影响到用户业务的安全,对运营网络和用户网络进行合理的安全分工和范围界定是提高安全成本效益、减少安全盲区的前提。本文从基础安全服务、增值安全服务及运营网络的自身安全等三个方面对运营网络的安全进行了分析,并期盼运营网络在信息网络的安全标准、技术和市场导向方面发挥重要的引领和推动作用。 展开更多
关键词 运营网络 基础安全服务 增值安全服务 网络安全 安全责任
在线阅读 下载PDF
构建安全日志服务器的密钥管理系统 被引量:1
12
作者 胡雅娟 韩臻 刘吉强 《计算机应用研究》 CSCD 北大核心 2004年第12期113-114,125,共3页
保证日志的安全性是安全日志服务器的一个基本目的,加密和认证是常用的保证日志信息安全性的重要方法,而密钥管理又是其中不可缺少的部件之一。详细阐述了在安全日志服务器中成立密钥管理中心的必要性,提出由密钥管理中心统一负责用户... 保证日志的安全性是安全日志服务器的一个基本目的,加密和认证是常用的保证日志信息安全性的重要方法,而密钥管理又是其中不可缺少的部件之一。详细阐述了在安全日志服务器中成立密钥管理中心的必要性,提出由密钥管理中心统一负责用户身份的认证和日志文件的加密传送。最后重点讨论了安全日志服务器的密钥管理系统中密钥的分配问题和多个CA之间交叉认证模式的选择。 展开更多
关键词 安全日志服务器 密钥管理中心 认证中心(CA)
在线阅读 下载PDF
基于应用协议的应用环境隔离安全系统
13
作者 盛可军 刘吉强 《计算机应用》 CSCD 北大核心 2004年第8期113-116,共4页
提出了以安全管理中心和密码中心为基础、以用户真实身份认证为核心、以访问权限检验为手段的应用环境隔离安全体系结构。在给出三个系统安全公理的基础上 。
关键词 应用环境 隔离 访问控制 安全体系结构 应用区域边界
在线阅读 下载PDF
可信3.0战略:可信计算的革命性演变 被引量:27
14
作者 沈昌祥 张大伟 +2 位作者 刘吉强 叶珩 邱硕 《中国工程科学》 北大核心 2016年第6期53-57,共5页
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全... 本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。 展开更多
关键词 可信3.0 主动防御 主动免疫 等级保护 防护框架
在线阅读 下载PDF
可信移动平台身份管理框架 被引量:7
15
作者 李建 何永忠 +2 位作者 沈昌祥 周正 王青龙 《计算机应用研究》 CSCD 北大核心 2008年第12期3710-3712,3734,共4页
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身... 针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身份矩阵;实现了多种方式的身份认证、身份认证审计记录,主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输;进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的负担,并具有一定的扩展潜力。 展开更多
关键词 身份管理 完整性校验 平台校验 可信移动平台
在线阅读 下载PDF
基于可信移动平台的跨身份标志域访问模型 被引量:6
16
作者 李建 何永忠 +2 位作者 沈昌祥 张大伟 章睿 《计算机应用研究》 CSCD 北大核心 2009年第1期321-324,共4页
重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移... 重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移动平台的计算和存储能力有限,该框架协议呈现了服务器完成了大部分计算的不平衡特征。该框架以用户为中心并抵抗各种攻击,增强了安全性能。 展开更多
关键词 身份管理 身份标志域 可信移动平台 信任关系
在线阅读 下载PDF
一种基于ID的传感器网络密钥管理方案 被引量:11
17
作者 章睿 刘吉强 赵佳 《电子与信息学报》 EI CSCD 北大核心 2009年第4期929-932,共4页
对偶密钥的建立是无线传感器网络的安全基础,它使得节点之间能够进行安全通信。但是由于节点资源的限制,传统的密钥管理方法在传感器网络中并不适用。在分析了现有密钥预分配协议的前提下,该文提出一种新的基于ID的密钥预分配协议。此... 对偶密钥的建立是无线传感器网络的安全基础,它使得节点之间能够进行安全通信。但是由于节点资源的限制,传统的密钥管理方法在传感器网络中并不适用。在分析了现有密钥预分配协议的前提下,该文提出一种新的基于ID的密钥预分配协议。此协议用计算和比较散列值的方式替代广播方式协商密钥,减少了传感器节点大量的通信消耗。然后,分析了所提出方案的安全性、通信量和计算量,并和已有协议进行了比较。结果表明本文的方法不仅能保证安全性,而且节约了大量通信资源。 展开更多
关键词 无线传感器网络 对偶密钥 哈希算法
在线阅读 下载PDF
基于信任评估的网络访问模型 被引量:7
18
作者 李建 管卫利 +1 位作者 刘吉强 吴杏 《信息网络安全》 2015年第10期14-23,共10页
随着用户访问网络服务需求量的不断增加,用户需要访问本身份域内的服务和不同身份域的服务,有时还要访问超出域内和域间范围的服务,域内和域间访问已经通过域内证书和域间可信票据得到了解决。在访问超出域内和域间范围的服务时,以用户... 随着用户访问网络服务需求量的不断增加,用户需要访问本身份域内的服务和不同身份域的服务,有时还要访问超出域内和域间范围的服务,域内和域间访问已经通过域内证书和域间可信票据得到了解决。在访问超出域内和域间范围的服务时,以用户为中心的身份管理体系中,由于服务提供者与身份提供者没有建立直接的关系,当用户访问服务提供者时,提交由身份提供者提供的身份和证书,服务提供者必须对身份提供者进行信任评估。在身份管理系统的支持下,网上交易各方行为的信用记录被全面和精确的记录,可以作为信任评估的客观依据,通过信任评估,使不同体系下的身份信息关联起来,实现使用少量的身份信息访问更多的网络服务,既改善了用户体验,又大大降低了用户网络访问所付出的人力成本。根据这种需求,文章提出了基于信任评估的网络访问模型,分别利用并行数字多方签名方案和顺序数字多方签名方案进行信任投票,根据信任评估结果,服务提供者决定是否接受用户证书,为用户提供服务。安全性分析表明该模型能够有效抵御多重攻击,获得求解离散对数困难问题的安全性。 展开更多
关键词 身份管理 信任评估 数字多方签名算法 网络访问 安全性分析
在线阅读 下载PDF
一种基于代理实现多线路间透明切换的方案
19
作者 王爱兵 刘吉强 杨武杰 《计算机应用》 CSCD 北大核心 2007年第B06期203-204,共2页
在多线路接入网络环境下,提出了一种基于代理机制实现多线路之间透明切换的方案。该方案能够检测出当前坏死通信线路并及时切换到备用线路上,恢复中断线路上的连接及相关数据收发缓冲区,且整个过程对通信的应用程序完全透明,这在一定程... 在多线路接入网络环境下,提出了一种基于代理机制实现多线路之间透明切换的方案。该方案能够检测出当前坏死通信线路并及时切换到备用线路上,恢复中断线路上的连接及相关数据收发缓冲区,且整个过程对通信的应用程序完全透明,这在一定程度上有效提高了应用程序的通信质量。 展开更多
关键词 多线路 线路切换 代理 可靠通信
在线阅读 下载PDF
有限域GF(2m)上基于基转换的正规基快速求逆方案
20
作者 郑嘉青 刘吉强 赵勇 《计算机工程与应用》 CSCD 北大核心 2006年第21期45-47,共3页
有限域GF(2m)在椭圆曲线密码体制中有着非常重要的应用,密码体制的整体效率大部分取决于GF(2m)上的运算效率。该文给出了有限域GF(2m)上使用正规基表示时的一种快速求逆方案,该方案基于基转换技术,更改运算元素的表示基,采用多项式基的A... 有限域GF(2m)在椭圆曲线密码体制中有着非常重要的应用,密码体制的整体效率大部分取决于GF(2m)上的运算效率。该文给出了有限域GF(2m)上使用正规基表示时的一种快速求逆方案,该方案基于基转换技术,更改运算元素的表示基,采用多项式基的AI求逆算法进行运算。实验表明,此方案比普通的正规基求逆算法更加快速。 展开更多
关键词 GF(2m) 求逆 正规基 多项式基 基转换
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部