期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
国家信息安全风险评估工作历程 被引量:3
1
作者 吴亚非 《信息网络安全》 2005年第9期9-11,共3页
关键词 安全风险评估 国家信息 工作历 信息安全 信息化工作 信息中心 评估工作 国务院 办公室
在线阅读 下载PDF
面向信息安全的域间角色访问控制模型的改进
2
作者 宫阿都 吴亚非 +2 位作者 孙俊峰 任金强 赵静 《自然灾害学报》 CSCD 北大核心 2008年第6期26-29,共4页
基于传统的IRBAC2000模型,对域间角色转换时产生的安全问题进行了分析。提出了一种改进的IRBAC2000模型,该模型将传统模型中的角色分为域内角色和域间管理员角色,为域间角色转换产生的安全性问题提供了一种新的判定方法,提出了先决条件... 基于传统的IRBAC2000模型,对域间角色转换时产生的安全问题进行了分析。提出了一种改进的IRBAC2000模型,该模型将传统模型中的角色分为域内角色和域间管理员角色,为域间角色转换产生的安全性问题提供了一种新的判定方法,提出了先决条件的概念来加强IRBAC2000模型安全性的保护机制。 展开更多
关键词 访问控制模型 角色转换 角色继承 信息安全
在线阅读 下载PDF
面向信息安全的具有时间特性RBAC授权策略
3
作者 宫阿都 李新友 +2 位作者 李晨 陈晨 蔡洪春 《自然灾害学报》 CSCD 北大核心 2008年第6期30-35,共6页
授权管理是访问控制中一个非常重要的部分。以往对于RBAC访问控制模型的约束的讨论多是基于非时间特性的。具有时间特性的RBAC授权策略的研究对传统的RBAC模型进行了透彻的分析,引入时态条件约束。从访问控制策略的数学建模出发,提出了... 授权管理是访问控制中一个非常重要的部分。以往对于RBAC访问控制模型的约束的讨论多是基于非时间特性的。具有时间特性的RBAC授权策略的研究对传统的RBAC模型进行了透彻的分析,引入时态条件约束。从访问控制策略的数学建模出发,提出了对用户、资源、策略等的数学定义,设计出了基于时态角色的跨域授权策略规则,并用形式化的数学定义来描述。 展开更多
关键词 授权策略 角色访问控制 域间操作
在线阅读 下载PDF
国家电子政务外网电子认证系统SM2国密算法升级改造方案研究 被引量:13
4
作者 王勇 岑荣伟 +1 位作者 郭红 李新友 《信息网络安全》 2012年第10期83-85,共3页
国家电子政务外网电子认证系统的RSA密码算法升级为SM2国密算法具有重要的意义。文章首先介绍了SM2算法升级改造的背景,然后根据国家有关政策的要求,结合国家电子政务外网实际情况,提出了政务外网电子认证系统算法由RSA算法升级为SM2算... 国家电子政务外网电子认证系统的RSA密码算法升级为SM2国密算法具有重要的意义。文章首先介绍了SM2算法升级改造的背景,然后根据国家有关政策的要求,结合国家电子政务外网实际情况,提出了政务外网电子认证系统算法由RSA算法升级为SM2算法的总体思路,并就升级方案及其关键技术做了阐述。 展开更多
关键词 国家电子政务外网:电子认证系统 SM 2算法 升级改造
在线阅读 下载PDF
P2P网络动态精细粒度访问控制研究 被引量:4
5
作者 李俊青 李新友 +2 位作者 谢圣献 罗红斌 刘广亮 《计算机应用研究》 CSCD 北大核心 2009年第4期1467-1470,共4页
分析了现有P2P系统中访问控制的不足,结合RBAC(角色访问控制)和TBAC(基于任务访问控制),加入环境约束条件,提出了一种精细粒度的动态访问控制模型——ETRBAC。该模型对角色、权限、子任务进行层次划分,角色分为本地角色和协作角色,由子... 分析了现有P2P系统中访问控制的不足,结合RBAC(角色访问控制)和TBAC(基于任务访问控制),加入环境约束条件,提出了一种精细粒度的动态访问控制模型——ETRBAC。该模型对角色、权限、子任务进行层次划分,角色分为本地角色和协作角色,由子任务选择必要的角色和权限并进行合理配置。多个子任务协作构成一个会话。最后详细描述了ETRBAC模型的结构及实施流程。对比分析表明,本模型可以很好地应用到动态协作环境中。 展开更多
关键词 对等网络 访问控制 任务 角色 动态 精细粒度
在线阅读 下载PDF
国家电子政务外网信任体系建设初探 被引量:13
6
作者 任金强 罗红斌 李素明 《信息网络安全》 2007年第8期56-58,共3页
作为国家大型网络建设项目,国家电子政务外网建设备受关注。本文主要阐述国家电子政务外网信任体系建设的目标、内容及具体措施。信任体系是国家电子政务外网安全保障体系建设的重要内容,是网络建设不可缺少的内容。在国家高度重视信息... 作为国家大型网络建设项目,国家电子政务外网建设备受关注。本文主要阐述国家电子政务外网信任体系建设的目标、内容及具体措施。信任体系是国家电子政务外网安全保障体系建设的重要内容,是网络建设不可缺少的内容。在国家高度重视信息安全建设的情况下,将信任体系建设这一主题内容加以突出,使我们在国家电子政务外网建设这一实际应用中能更好的加以实施,从而在实践中落实国家对信息安全建设的要求。 展开更多
关键词 电子政务 外网 信任体系 信息安全
在线阅读 下载PDF
联邦认证授权中语义属性访问控制的研究 被引量:1
7
作者 姜华 李新友 +3 位作者 谢圣献 陈晨 李俊青 张沙沙 《计算机应用研究》 CSCD 北大核心 2009年第6期2128-2130,共3页
为方便跨域信息共享,简化策略管理,将属性访问控制(ABAC)与语义W eb技术结合,扩展XACML标准框架结构,实现语义推理功能;将该结构应用于联邦身份认证授权模型中,可以有效解决属性语义互操作问题。
关键词 属性访问控制 授权 联邦 本体 可扩展的访问控制标记语言
在线阅读 下载PDF
基于eMMC芯片安卓智能手机数据直读技术研究 被引量:2
8
作者 王凯 王笑强 《信息安全研究》 2016年第4期317-323,共7页
通过芯片直读,越过设备系统层直接获取手机存储的完整镜像,可以弥补安卓系统权限特殊性导致无法访问底层扇区问题.介绍了eMMC芯片存储部分的工作原理,与数据恢复相关的读、写和擦除等操作的定义;还分析了厂商对eMMC芯片存储区域的划分... 通过芯片直读,越过设备系统层直接获取手机存储的完整镜像,可以弥补安卓系统权限特殊性导致无法访问底层扇区问题.介绍了eMMC芯片存储部分的工作原理,与数据恢复相关的读、写和擦除等操作的定义;还分析了厂商对eMMC芯片存储区域的划分、各分区的含义和作用.通过芯片直读的方法得到镜像,从而可以进行分析和数据恢复. 展开更多
关键词 安卓 eMMC芯片 芯片读取 分区 数据恢复
在线阅读 下载PDF
当前我国PKI/PMI标准的制订与应用 被引量:3
9
作者 冯登国 李丹 《信息网络安全》 2005年第8期16-17,共2页
关键词 PKI PMI 标准 权限管理 计算机网络 网络安全 信息安全
在线阅读 下载PDF
CA互联互通示范工程
10
作者 任金强 罗红斌 吴亚非 《信息网络安全》 2005年第8期26-28,共3页
关键词 公钥基础设施 信息安全 信息网络 公开密钥理论 CA 示范工程 计算机网络 身份认证
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部