-
题名XML安全技术在电子公文交换系统中的应用
被引量:8
- 1
-
-
作者
范洁
尚增光
-
机构
北京电子科技学院信息安全系
装甲兵工程学院信息工程系
-
出处
《计算机工程与设计》
CSCD
北大核心
2009年第18期4214-4216,4238,共4页
-
基金
信息安全与保密重点实验室基金项目(YZDJ0602)
-
文摘
为实现电子公文数据格式统一及电子公文安全交换的目标,基于XML语言和XML安全技术设计了一种通用电子公文交换系统。采用XML作为电子公文的数据格式,给出了电子公文的XML模式定义;应用XML签名技术保障电子公文的在传输过程中的完整性,应用XML加密技术保障电子公文在本地存储和在传输过程中的机密性。有效地解决了和其它电子政务系统的互联问题及电子公文系统的安全问题。
-
关键词
电子公文数据格式
公文交换
XML模式
XML签名
XML加密
-
Keywords
electronic document data format
document exchange
XML schema
XML signature
XML encryption
-
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
-
-
题名天地一体化信息网络安全保障技术研究进展及发展趋势
被引量:98
- 2
-
-
作者
李凤华
殷丽华
吴巍
张林杰
史国振
-
机构
中国科学院信息工程研究所信息安全国家重点实验室
中国电子科技集团公司第五十四研究所
北京电子科技学院信息安全系
-
出处
《通信学报》
EI
CSCD
北大核心
2016年第11期156-168,共13页
-
基金
国家重点研发计划基金资助项目(No.2016YFB0800303)
国家"核高基"科技重大专项基金资助项目(No.2015ZX01029101)~~
-
文摘
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。
-
关键词
天地一体化信息网络
威胁
安全保障
安全架构
-
Keywords
space-ground integration information network, threats, security assurance, security architecture
-
分类号
TP302
[自动化与计算机技术—计算机系统结构]
-
-
题名多用户电子签章系统设计与实现
被引量:10
- 3
-
-
作者
王雄
娄嘉鹏
庞岩梅
-
机构
北京电子科技学院信息安全系
-
出处
《计算机工程与设计》
CSCD
北大核心
2012年第5期1767-1771,共5页
-
文摘
为了解决电子文档中多用户签章问题,设计出一种基于RSA有序多重签名方案的多用户签章系统。在阐述多重电子签章方案的基础上,给出系统组成框架,并从实现角度给出系统体系结构。系统采用数字水印技术保证印章图像的唯一性并实现防拷贝、防伪造;采用eKey技术存储印章图像和相关密钥,提高系统安全性;采用ActiveX控件作为载体保存电子印章图像及签名信息,保证Word文档结构的完整性。相关实验结果表明,该系统安全可靠并具有很强的实用性。
-
关键词
电子签章
多重数字签名
数字水印
ACTIVEX技术
EKEY
-
Keywords
digital seal
digital multi-signature
digital watermarking
active technology
eKey
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名具有认证的安全增强型文件加密系统设计
被引量:5
- 4
-
-
作者
王雄
娄嘉鹏
李冬冬
-
机构
北京电子科技学院信息安全系
-
出处
《计算机工程与设计》
CSCD
北大核心
2010年第9期1939-1942,共4页
-
基金
教育部科学技术研究重点基金项目(209156)
-
文摘
为解决文件系统过滤驱动加密系统中的认证问题,增强保护的粒度控制,提高文件加密系统的安全性,在原有文件系统过滤驱动的加密系统基础上,提出了包含认证、eKey模块、分级保护与密钥管理等机制的增强型文件加密系统设计方案,建立了实体与身份两级认证机制,实现了多级文件密钥和密钥访问控制。采用WindowsNT内核驱动框架,基于文件系统过滤驱动技术,结合eKey功能模块加以实现。测试结果表明,该设计方案有效且可行,为文件保护提供了一种更加安全可靠的解决思路。
-
关键词
文件保护
过滤驱动
EKEY
认证
文件加密
-
Keywords
file protect
filter driver
eKey
authentication
file encrypt
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名网络安全实验演示系统的设计与实现
被引量:2
- 5
-
-
作者
李冬冬
毛明
-
机构
北京电子科技学院信息安全系
-
出处
《实验技术与管理》
CAS
2008年第3期47-51,共5页
-
基金
2005年北京市教改立项资助项目
-
文摘
该文设计并实现了基于B/S结构的网络安全实验演示系统,充分利用生动的多媒体教学形式,由浅人深、从理论到实践对缓冲区溢出攻击、木马和远程控制技术、蠕虫病毒原理、PGP、SSL和IPSec安全协议等6类网络安全技术的原理及相关实验过程进行了演示。该文首先介绍了开发环境,然后提出了整体设计思路,最后描述了实验演示系统的具体实现。该实验演示系统对于学生深入理解和掌握安全技术是非常有意义的。
-
关键词
网络安全
演示实验
演示系统
-
Keywords
network seeurity~ demonstration experiment~ demonstration system
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
G642.423
[文化科学—高等教育学]
-
-
题名基于ElGamal变体同态的安全两方计算协议设计
被引量:6
- 6
-
-
作者
陈志伟
张卷美
李子臣
-
机构
数据通信科学技术研究所
北京电子科技学院信息安全系
-
出处
《通信学报》
EI
CSCD
北大核心
2015年第2期204-211,共8页
-
基金
国家自然科学基金资助项目(61070219
61370188)
中央高校基本科研业务费专向基金资助项目~~
-
文摘
本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同时将该协议的应用范围扩展到安全两方线段求交协议等。与解决同类几何问题的协议相比,未采用基于不经意传输和百万富翁协议设计思路,而是基于同态加密体制提出了一种安全两方计算协议,提高了该类协议的执行效率,降低了通信负担。
-
关键词
安全两方计算
同态加密
ElGamal加密体制
私有点计算
-
Keywords
secure two-party computation
homomorphic encryption
ElGamal encryption system
private point cal-culation
-
分类号
TP918.1
[自动化与计算机技术]
-
-
题名基于布隆过滤器的轻量级隐私信息匹配方案
被引量:4
- 7
-
-
作者
万盛
何媛媛
李凤华
牛犇
李晖
王新宇
-
机构
西安电子科技大学综合业务网理论及关键技术国家重点实验室
中国科学院信息工程研究所信息安全国家重点实验室
北京电子科技学院信息安全系
-
出处
《通信学报》
EI
CSCD
北大核心
2015年第12期151-162,共12页
-
基金
国家自然科学基金-广东联合基金资助项目(U1401251)
国家高技术研究发展计划("863"计划)基金资助项目(2012AA013102)
教育部重点基金资助项目(209156)~~
-
文摘
针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计算二元向量内积、计算相似度和确定匹配对象6个部分。该方案采用基于布隆过滤器的相似度估计和基于混淆方法的二元向量内积协议,在不依赖于可信第三方的前提下,大幅度降低计算开销,且能够有效抵御蛮力攻击和无限制输入攻击。实验结果表明,该方案与典型代表方案相比,计算效率得到明显提升。
-
关键词
隐私信息匹配
Dice相似性系数
布隆过滤器
二元向量内积协议
-
Keywords
privacy matching
Dice similarity coefficient
Bloom filter
confusion binary vector scalar product protocol
-
分类号
TN929
[电子电信—通信与信息系统]
-
-
题名一种具有CDH问题安全性基于身份的签名方案
被引量:2
- 8
-
-
作者
陈辉焱
刘乐
张晨晨
-
机构
北京电子科技学院信息安全系
西安电子科技大学通信工程学院
-
出处
《计算机工程》
CAS
CSCD
北大核心
2018年第4期174-180,共7页
-
基金
北京电子科技学院信息安全重点实验室开放基金(2014KF-chy)
-
文摘
严格的安全证明需要较短的安全参数和较高的运行效率。为此,提出一种基于身份的签名方案IDSSTR,该方案具有可计算Diffie-Hellman问题的安全性规约,在线时自然有效,离线阶段也无需额外的条件,且验证过程也不变。为减小签名消息的总长度,给出具有消息恢复功能的IDSSTR修改版本。分析结果表明,可计算DiffieHellman问题的困难性与离散对数问题有着紧密联系,IDSSTR签名方案可为该困难问题提供安全保证。
-
关键词
基于身份的签名
可计算的Diffie-Hellman问题
离散对数问题
严格规约
随机预言机模型
-
Keywords
Identity-based Signature(IBS)
Computational Diffie-Hellman(CDH)problem
discrete logarithm problem
strict regulations
random oracle model
-
分类号
TP391
[自动化与计算机技术—计算机应用技术]
-
-
题名一种结构化的信息隐藏算法
被引量:2
- 9
-
-
作者
唐明伟
范明钰
郑秀林
-
机构
西华大学数学与计算机学院
电子科技大学计算机科学与工程学院
北京电子科技学院信息安全系
-
出处
《计算机工程与应用》
CSCD
北大核心
2011年第20期1-3,共3页
-
基金
国家自然科学基金(No.60272091
No.60373109)
+2 种基金
国家高技术研究发展计划(863)(No.2009AA012403
No.2009AA012435)
北京电子科技学院开放基金(No.KFHT200704)~~
-
文摘
LSB信息隐藏以其隐藏信息量大、隐藏方法简单等优点,成为信息安全领域研究的一个热点。针对LSB信息隐藏,出现了SPA方法等分析方法。通过分析SPA方法,提出了一种结构化的信息隐藏算法。该算法分析相邻像素结构体性质,找到一种相邻像素结构体。该结构体能够保持图像的统计性质。实验证明:该算法不仅能够有效地抵抗SPA统计分析方法,而且实现简单、计算量小,性能优于其他算法。
-
关键词
信息隐藏
相邻像素结构体
结构化信息隐藏算法
-
Keywords
information hiding
structure of adjacent pixels
Structured Information Hiding Algorithm(SIHA)
-
分类号
TP301
[自动化与计算机技术—计算机系统结构]
-
-
题名递归扩散层的权值系数计算方法
被引量:1
- 10
-
-
作者
毛明
杨谱
李旭飞
-
机构
北京电子科技学院信息安全系
西安电子科技大学通信工程学院
-
出处
《计算机工程》
CAS
CSCD
2014年第11期126-129,134,共5页
-
文摘
递归扩散层是一种新型的密码函数线性扩散层,具有良好的结构特征,能达到最优扩散层的效果,但其构造函数中的参数比较复杂,搜索空间也较大。为此,对递归扩散层的结构特点进行分析,从低阶扩散层的结构出发,结合最优扩散层的相关理论基础,得到递归扩散层的一般性结论,在此基础上设计权值系数计算方法,并通过仿真实现得到部分低阶递归扩散层的构造函数。分析结果表明,该方法构造的扩散层只需要少数的XOR运算、旋转运算和简单的求反运算,满足最优扩散层的性质,具有较好的安全特性。
-
关键词
线性扩散层
递归扩散层
分支数
线性函数
权值系数
仿真实现
-
Keywords
linear diffusion layer
recursive diffusion layer
branch number
linear function
weight coefficient
simulation realization
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名可证安全的数字水印方案
被引量:3
- 11
-
-
作者
袁征
-
机构
北京电子科技学院信息安全系
-
出处
《通信学报》
EI
CSCD
北大核心
2008年第9期91-96,共6页
-
基金
国家重点基础研究发展计划(“973”计划)基金资助项目(2007CB807902,2007CB807903)
中国博士后科学基金资助项目(20080430423)
+1 种基金
北京电子科技学院工程课题(06五系JAVA)
北京市高等学校教育改革立项项目《加强密码学课程体系改革,培养信息安全专门人才》(2004)~~
-
文摘
应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并用RO模型证明其安全性,特别是提供了独特的验证纠正恢复能力,具有很好的性能。
-
关键词
数字作品版权保护
水印方案
水印协议攻击
可证安全性
RO模型
-
Keywords
DRM
watermarking scheme
watermarking protocol attack
provable security
RO mode
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名BLAKE抗线性化差分分析安全性研究
- 12
-
-
作者
毛明
贺强
曾绍昆
张珺
-
机构
北京电子科技学院信息安全系
西安电子科技大学通信工程学院
北京邮电大学电子工程学院
-
出处
《计算机科学》
CSCD
北大核心
2011年第7期76-79,共4页
-
文摘
基于模加、循环及异或运算的系统(ARX系统)通常被认为是设计密码算法的重要基础。在SHA-3第二轮候选算法中,BLAKE等杂凑函数基于该系统设计。通过对BLAKE-32中的模加运算进行线性化,分析了初始差分在各轮运算过程中的扩散情况,得出了初始状态字存在差分时各轮运算中差分的扩散特征。在此基础上,研究了多次加法运算的线性化逼近概率,并分析了线性化逼近方法对分析算法的有效性。研究表明,线性化情况下,部分初始差分字在BLAKE-32中的扩散效果并不理想,可以将BLAKE算法局部线性化后进行差分攻击。
-
关键词
杂凑函数
ARX
BLAKE算法
线性化
差分攻击
-
Keywords
Hash function
ARX
BLAKE algorithm
Linearization
Differential attack
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名通用可组合数字签名框架体系
- 13
-
-
作者
陈少晖
毛明
张艳硕
周章雄
-
机构
西安电子科技大学通信工程学院
北京电子科技学院信息安全系
中国科学院数学机械化重点实验室
-
出处
《计算机工程与应用》
CSCD
北大核心
2010年第17期128-132,共5页
-
基金
国家重点基础研究发展规划(973) No.G2004CB318000~~
-
文摘
采用通用可组合的方法,首次提出了数字签名的框架体系,根据数字签名的特点,在数字签名框架体系下划分成六大模块,将这些模块有机组合,对数字签名进行分类。这种分类方法有利于对已有的数字签名的研究,也有助于对新签名的探索研究。
-
关键词
通用可组合
数字签名
框架体系
-
Keywords
universally composable
digital signatures
framework architecture
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名安全的多等级门限秘密共享
被引量:1
- 14
-
-
作者
毛颖颖
毛明
李冬冬
-
机构
西安电子科技大学通信工程学院
北京电子科技学院信息安全系
-
出处
《计算机工程与应用》
CSCD
北大核心
2009年第32期90-92,共3页
-
基金
北京市教改立项网络对抗实验平台项目~~
-
文摘
多等级门限共享是目前最具现实意义的秘密共享方案之一,但目前已有的多等级方案计算量较大,且不具备防欺诈等安全特性。为提高多等级门限的使用效率和安全性,提出了一个计算复杂度较低的可预防欺诈的多等级秘密共享方案,并对方案性能进行了分析。
-
关键词
门限秘密共享
多等级
欺诈检测
-
Keywords
threshold secret sharing
hierarchical
cheater-detection
-
分类号
TN918.1
[电子电信—通信与信息系统]
-
-
题名基于蚁群智能的网络安全态势研究与应用
被引量:2
- 15
-
-
作者
李林
许家乐
张晓
刘念
-
机构
北京邮电大学信息安全中心
灾备技术国家工程实验室
北京电子科技学院信息安全系
-
出处
《信息网络安全》
2014年第12期37-42,共6页
-
基金
国家信息安全专项[发改办高技[2013]1309号
京发改[2013]1236号]
-
文摘
随着网络技术的发展,网络安全问题也越来越严峻。网络安全的研究由传统的网络安全技术研究发展到了整个网络的安全态势研究。传统网络安全技术有脆弱性检测机制、恶意代码检测技术、防火墙技术、入侵检测技术、信息安全风险管理技术,这些技术由于实时性较差,可能存在误报和漏报,可能引入新的脆弱性,无法定量反应系统当前的安全形势。同时,随着网络结构的日益复杂,也给网络安全管理带来了新的挑战,系统管理员无法及时有效地解决网络安全问题,如何实现网络安全态势分析与防御技术的有效结合是当前研究的一个热点。为了解决这个问题,文章提出一种基于蚁群智能的网络安全态势框架(ant intelligence situation awareness,AISA)及关键技术实现。在管理员和主机之间插入Agent,通过Agent进行信息采集、态势分析、态势评估及自主防御。在网络安全态势感知过程中,借助蚁群智能算法,通过信息素指导Agent的移动,实现网络安全态势分析及自主防御技术有效的结合。实验表明,该框架实现了对网络安全态势的实时和定量感知,减少了管理员的参与,提高了网络安全管理效率。
-
关键词
蚁群智能
网络安全态势
防御
-
Keywords
ant intelligence
network security situation
defense
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名面向网络空间的访问控制模型
被引量:21
- 16
-
-
作者
李凤华
王彦超
殷丽华
谢绒娜
熊金波
-
机构
中国科学院信息工程研究所信息安全国家重点实验室
北京电子科技学院信息安全系
-
出处
《通信学报》
EI
CSCD
北大核心
2016年第5期9-20,共12页
-
基金
国家自然科学基金面上基金资助项目(No.61170251)
国家自然科学基金青年基金资助项目(No.61502489)
+1 种基金
国家高技术研究发展计划("863"计划)基金资助项目(No.2015AA016007)
国家自然科学基金-广东联合基金资助项目(No.U1401251)~~
-
文摘
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。
-
关键词
网络空间安全
访问控制
管理场景
信息服务模式
信息传播模式
-
Keywords
cyberspace security
access control
administrative scene
information service pattern
information dissemination mode
-
分类号
TP302
[自动化与计算机技术—计算机系统结构]
-
-
题名高效的轨迹隐私保护方案
被引量:21
- 17
-
-
作者
李凤华
张翠
牛犇
李晖
华佳烽
史国振
-
机构
中国科学院信息工程研究所信息安全国家重点实验室
西安电子科技大学综合业务网理论及关键技术国家重点实验室
北京电子科技学院信息安全系
-
出处
《通信学报》
EI
CSCD
北大核心
2015年第12期114-123,共10页
-
基金
国家自然科学基金-广东联合基金资助项目(U1401251)
国家高技术研究发展计划("863"计划)基金资助项目(2012AA013102)
教育部重点基金资助项目(209156)~~
-
文摘
作为基于位置服务中的一种重要信息,智能终端用户的轨迹隐私保护问题日益受到广大研究者的重视。为解决这一问题,综合考虑了用户所处区域的背景信息、用户行动模式和轨迹相似性等特征,构建了(k-1)条难以被拥有背景信息的敌手所区分的虚假轨迹,从而为移动用户提供k-匿名级别的轨迹隐私保护。相对于现有技术,该方案不依赖于任何可信第三方,能够在保证虚假轨迹与真实轨迹相似性的基础上有效抵御拥有背景信息的敌手的攻击。实验结果表明了方案的有效性和高效性。
-
关键词
无线网络安全
基于位置服务
位置隐私
轨迹隐私
-
Keywords
wireless network security
location-based services
location privacy
trajectory privacy
-
分类号
TN929.5
[电子电信—通信与信息系统]
-
-
题名面向移动云计算的多要素代理重加密方案
被引量:16
- 18
-
-
作者
苏铓
史国振
谢绒娜
付安民
-
机构
南京理工大学计算机科学与工程学院
北京电子科技学院信息安全系
-
出处
《通信学报》
EI
CSCD
北大核心
2015年第11期73-79,共7页
-
基金
国家自然科学基金资助项目(61170251
61572255
+3 种基金
61202352)
江苏省自然科学基金资助项目(BK20150787
BK20141404)
北京市自然科学基金资助项目(4152048)~~
-
文摘
云与移动计算的融合使用户能够更方便快捷地获取数据和服务,但是由于云平台和移动通信网络的开放性,如何在移动云计算环境下实现数据安全的访问和使用成为了亟待解决的问题。设计了一种基于多要素访问控制条件的代理重加密方案,包含系统模型、重加密算法及重加密密钥描述方法。基于该方案,云计算数据中心通过移动用户的访问请求,获取用户的客观访问控制条件,为用户生成相应的重加密密文,用户使用自身私钥即可对授权数据解密。在不增加用户密钥管理量的前提下,实现了移动云计算的多要素代理重加密。
-
关键词
移动云计算
多要素访问控制
代理重加密
重加密密钥描述
-
Keywords
mobile cloud computing
multi-element access control
proxy re-encryption
description of re-encryption key
-
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
-
-
题名图像镜像复制粘贴篡改检测中的FI-SURF算法
被引量:11
- 19
-
-
作者
李岩
刘念
张斌
袁开国
杨义先
-
机构
北京邮电大学信息安全中心
北京电子科技学院信息安全系
中国信息安全认证中心
-
出处
《通信学报》
EI
CSCD
北大核心
2015年第5期54-65,共12页
-
基金
国家自然科学基金资助项目(61121061)
新闻出版署基金资助项目(GXTC-CZ-1015004/15-1)
中央高校基本科研业务费专项基金资助项目(BUPT2012RC0217)~~
-
文摘
针对数字图像版权中的复制粘贴篡改问题,提出FI-SURF(flip invariant SURF)算法。研究了当图像经过镜像翻转后SURF(speeded-up robust features)特征描述符的排列变化关系。提取SURF特征点后,将其特征描述符重新排序,即使复制粘贴区域经过镜像翻转,对应的特征点依然可以进行匹配。实验证明,FI-SURF算法在保留SURF算法运算速度快、顽健性强等优点的前提下,可有效检测出经过镜像翻转的复制粘贴区域,计算出复制粘贴区域的轮廓。
-
关键词
SURF
特征点
图像取证
镜像翻转
-
Keywords
SURF
interest point
image forgery
copy-flip-move
-
分类号
TP751
[自动化与计算机技术—检测技术与自动化装置]
-
-
题名复杂网络环境下跨网访问控制机制
被引量:14
- 20
-
-
作者
李凤华
陈天柱
王震
张林杰
史国振
郭云川
-
机构
中国科学院信息工程研究所信息安全国家重点实验室
中国科学院大学网络空间安全学院
杭州电子科技大学网络空间安全学院
中国电子科技集团公司第五十四研究所
北京电子科技学院信息安全系
-
出处
《通信学报》
EI
CSCD
北大核心
2018年第2期1-10,共10页
-
基金
国家重点研发计划基金资助项目(No.2016YFB0801001)
国家自然科学基金资助项目(No.61672515)~~
-
文摘
以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略语义归一化等一系列新需求。针对这些需求,将面向网络空间的访问控制机制映射到复杂网络环境中。首先展示访问控制机制的具体映射过程,其次提出相应的访问控制管理模型,并用Z符号形式化地描述管理模型中的管理函数。实例分析表明,该访问控制机制可满足上述一系列新需求。
-
关键词
复杂网络环境
跨网
天地一体化网络
访问控制机制
管理模型
-
Keywords
complex network environment, cross-network, space-ground integrated network, access control, manage-ment model
-
分类号
TP302
[自动化与计算机技术—计算机系统结构]
-