期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
90
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
虚拟计算平台远程可信认证技术研究
被引量:
2
1
作者
郑志蓉
刘毅
《信息网络安全》
2014年第10期77-80,共4页
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户...
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行。文章对虚拟计算平台远程完整性验证的安全需求进行了分析。为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证。在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层。为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题。
展开更多
关键词
虚拟计算平台
完整性度量
可信认证
在线阅读
下载PDF
职称材料
基于可信计算的终端安全体系结构研究与进展
被引量:
18
2
作者
刘威鹏
胡俊
+1 位作者
方艳湘
沈昌祥
《计算机科学》
CSCD
北大核心
2007年第10期257-263,F0004,共8页
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问...
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。
展开更多
关键词
可信计算
终端
安全体系结构
在线阅读
下载PDF
职称材料
虚拟应用网络的安全技术研究
被引量:
4
3
作者
陈兴蜀
沈昌祥
《计算机集成制造系统》
EI
CSCD
北大核心
2004年第11期1377-1381,共5页
针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行...
针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行控制和管理。阐述了如何实现统一、简便的认证和管理平台,如何实现与应用协议相对独立的细粒度访问控制,以及将基于角色的存取控制机制有效地与细粒度访问控制相结合等关键技术。通过对虚拟应用网络的研究和实施,可以为综合信息系统提供一个安全、统一、透明的网络应用平台。
展开更多
关键词
虚拟应用网络
电路级代理
细粒度访问控制
语义
基于角色的访问控制
在线阅读
下载PDF
职称材料
面向云计算平台的可信度量研究
被引量:
3
4
作者
赫芳
刘毅
庄禄
《信息网络安全》
2013年第1期5-7,共3页
文章通过引入信任链向量描述云计算平台下的信任链构建中的度量要素,研究信任链重构过程中通过使用这些要素的历史数据重建当前平台资源度量结果的机制,以在质询方进行质询时实现平台的可信性报告,使得在云计算环境下服务方和云租户的...
文章通过引入信任链向量描述云计算平台下的信任链构建中的度量要素,研究信任链重构过程中通过使用这些要素的历史数据重建当前平台资源度量结果的机制,以在质询方进行质询时实现平台的可信性报告,使得在云计算环境下服务方和云租户的信任关系得到维护。最后,文中给出了在云计算环境下可信度量的实现方式。
展开更多
关键词
云计算
可信度量
信任链构建
信任链重构
在线阅读
下载PDF
职称材料
IPSEC和NAT协同工作技术研究
被引量:
2
5
作者
谭兴烈
张世雄
沈昌祥
《计算机工程与应用》
CSCD
北大核心
2003年第12期164-166,229,共4页
IPSEC是解决IP层安全的协议,而NAT是解决IP层地址紧缺的协议,该文讨论了引起IPSEC与NAT不能协同工作的原因,并提出了解决此问题的几种方法,并对这些方法给出了评价。
关键词
网络地址转换
会话
RSIP
UDP封装
在线阅读
下载PDF
职称材料
面向虚拟企业的VAN技术研究
6
作者
陈兴蜀
沈昌祥
+1 位作者
蒋玉明
戴宗坤
《计算机应用》
CSCD
北大核心
2004年第1期73-75,共3页
虚拟企业信息系统中的安全问题目前缺乏一个整体的解决方案 ,文中提出了虚拟应用网络 (VAN)的概念 ,描述了VAN在客户端的网络堆栈结构及实现 ,以及服务器上实现基于用户、基于应用的应用层路由控制模型。通过对VAN的研究和实施 ,可以为...
虚拟企业信息系统中的安全问题目前缺乏一个整体的解决方案 ,文中提出了虚拟应用网络 (VAN)的概念 ,描述了VAN在客户端的网络堆栈结构及实现 ,以及服务器上实现基于用户、基于应用的应用层路由控制模型。通过对VAN的研究和实施 ,可以为虚拟企业信息系统提供基于用户、基于应用的访问控制 ,为虚拟企业提供一个安全的、统一的、透明的网络平台。
展开更多
关键词
虚拟应用网络
虚拟企业
网络安全
电路级代理
访问控制
网络堆栈
在线阅读
下载PDF
职称材料
信息安全工程技术
被引量:
18
7
作者
沈昌祥
蔡谊
赵泽良
《计算机工程与科学》
CSCD
2002年第2期1-8,共8页
本文针对信息与网络安全的重要性及严峻性 ,分析了国内外信息安全的研究现状和发展趋势 ,详细阐述了信息安全工程的概念 。
关键词
信息安全工程
信息安全保障
安全体系结构
计算机安全
在线阅读
下载PDF
职称材料
PKI技术在电子政务中的应用
被引量:
14
8
作者
蔡谊
沈昌祥
《计算机应用研究》
CSCD
北大核心
2002年第10期11-13,16,共4页
分析了美国政府在PKI(PublicKeyInfrastructure)行动中所取得的进展 ,阐述了在电子政务中推广PKI技术将面临的种种困难 ,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。
关键词
PKI技术
电子政务
应用
信息安全
办公自动化
在线阅读
下载PDF
职称材料
基于可信计算构建纵深防御的信息安全保障体系
被引量:
45
9
作者
沈昌祥
陈兴蜀
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2014年第1期1-7,共7页
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中...
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。
展开更多
关键词
信息安全
可信计算
体系框架
密码体制
可信软件基
在线阅读
下载PDF
职称材料
三边测量法的结果稳定性研究
被引量:
17
10
作者
王小平
罗军
沈昌祥
《计算机工程与科学》
CSCD
北大核心
2012年第6期12-17,共6页
定位技术作为网络应用和服务的支撑技术,是无线传感器网络研究的热点问题之一。其中,三边测量法是定位技术的基础,是构建复杂定位系统的基本模块。本文针对三边测量法最优化过程对迭代初值敏感的问题,对结果的稳定性展开研究,提出一种...
定位技术作为网络应用和服务的支撑技术,是无线传感器网络研究的热点问题之一。其中,三边测量法是定位技术的基础,是构建复杂定位系统的基本模块。本文针对三边测量法最优化过程对迭代初值敏感的问题,对结果的稳定性展开研究,提出一种新的三边测量法的迭代最优化的初值选择算法GICC。对比多种三边测量法的实现技术,GICC算法能够自适应地寻找全局最优解,使得三边测量法通过简单下降法即可得到全局最优解,从而避免陷入局部极小解。通过仿真实验证明该算法能有效保证三边测量法结果的稳定性,即保证三边测量法的结果误差一直保持在较低的水平上,从而显著减小全网定位的误差。
展开更多
关键词
定位
三边测量法
无线网络
最优化
最小二乘
在线阅读
下载PDF
职称材料
基于可信计算的保密和完整性统一安全策略
被引量:
27
11
作者
黄强
沈昌祥
+1 位作者
陈幼雷
方艳湘
《计算机工程与应用》
CSCD
北大核心
2006年第10期15-18,共4页
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特...
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。
展开更多
关键词
可信计算
可信主体
BLP模型
BIBA模型
在线阅读
下载PDF
职称材料
操作系统安全结构框架中应用类通信安全模型的研究
被引量:
6
12
作者
郑志蓉
蔡谊
沈昌祥
《计算机研究与发展》
EI
CSCD
北大核心
2005年第2期322-328,共7页
经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一...
经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一种应用类通信的安全模型 ,并给出了模型的形式化描述和正确性证明 应用类通信安全模型不仅解决了保密性问题 ,而且解决了完整性问题 以支持B/S文电传输应用系统的安全为例 ,给出了在操作系统中实现应用类通信安全模型的方法 。
展开更多
关键词
操作系统
应用类
BLP模型
BIBA模型
B/S应用
在线阅读
下载PDF
职称材料
操作系统可信增强框架研究与实现
被引量:
5
13
作者
陈幼雷
黄强
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2007年第6期12-14,18,共4页
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了...
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。
展开更多
关键词
安全增强
可信增强框架
可信机制
安全功能
可信计算体系结构
在线阅读
下载PDF
职称材料
网格环境下层次信任模型研究
被引量:
4
14
作者
高承实
王建政
+1 位作者
沈昌祥
刘毅
《计算机工程与应用》
CSCD
北大核心
2007年第13期132-136,共5页
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,...
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,这种划分方式得到的推荐值的可靠性难以保证,并且不能防止联合欺骗的行为。基于对网格实体域行为的深入研究,给出了一个基于实体域行为的直接信任值动态量化模型,在此基础上,引入匹配指标和粗糙度的概念,给出了一个层次划分模型,利用该模型很好地解决了推荐信任值的计算问题,给出了一个信任评估模型,理论分析和实验结果表明,该模型能够保证推荐信任值的可靠性,并且防止了推荐过程中的联合欺骗,有效地解决了网格环境中信任评估问题。
展开更多
关键词
网格
信任
信誉
信任评估模型
在线阅读
下载PDF
职称材料
一种新的数据库加密及密文索引方法研究
被引量:
5
15
作者
于涵
赵亮
+2 位作者
徐伟军
牛夏牧
沈昌祥
《电子学报》
EI
CAS
CSCD
北大核心
2005年第B12期2539-2542,共4页
加密是保证数据安全的一种有效手段,然而由于数据库自身的特点,传统的数据加密手段会在很大程度上影响数据库系统的性能,或者难以满足数据库的安全需求.本文提出一种基于字段加密的数据库加密方法,并通过引入随机数转换加密密钥的...
加密是保证数据安全的一种有效手段,然而由于数据库自身的特点,传统的数据加密手段会在很大程度上影响数据库系统的性能,或者难以满足数据库的安全需求.本文提出一种基于字段加密的数据库加密方法,并通过引入随机数转换加密密钥的方式增强了密文数据库的安全性,同时采用一种安全的密文索引方案减少了客户端安全插件的工作量,从而保证了密文数据库系统的使用性能.
展开更多
关键词
数据库安全
数据库加密
密文索引
查询效率
在线阅读
下载PDF
职称材料
高速访问控制表搜索算法研究
被引量:
3
16
作者
谭兴烈
吴远成
+2 位作者
佘堃
周明天
沈昌祥
《计算机应用研究》
CSCD
北大核心
2003年第10期33-35,共3页
着眼于目前提高访问控制表(ACL)搜索速度的搜索算法。首先,对各种搜索算法进行分类,然后分别对这些算法进行了分析,最后对这些算法在搜索速度、算法占用空间、访问控制表更新以及对这些算法可能改进的方法进行了分析和比较。
关键词
访问控制表
高速搜索算法
递归流
分类
ACL
在线阅读
下载PDF
职称材料
一个安全操作系统S-UNIX的研究与设计
被引量:
4
17
作者
杨涛
陈福接
沈昌祥
《计算机学报》
EI
CSCD
北大核心
1993年第6期409-415,共7页
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步...
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步运行表明,它极大地提高了UNIX的安全性,并能够保持与UNIX的兼容性。
展开更多
关键词
S-UNIX
安全性
操作系统
设计
在线阅读
下载PDF
职称材料
计算机抗恶意代码免疫模型
被引量:
4
18
作者
周正
刘毅
+1 位作者
李建
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2008年第17期7-9,共3页
很多针对计算机恶意代码的免疫模型和算法要求学习训练的代价比较大,另外这些算法本身也不同程度地存在问题,离实际应用有较大距离,该文提出一种新的计算机抗恶意代码免疫模型。该模型不需要计算和识别恶意代码的具体特征,通过直接消除...
很多针对计算机恶意代码的免疫模型和算法要求学习训练的代价比较大,另外这些算法本身也不同程度地存在问题,离实际应用有较大距离,该文提出一种新的计算机抗恶意代码免疫模型。该模型不需要计算和识别恶意代码的具体特征,通过直接消除恶意代码传播和实施破坏的前提条件,使得计算机系统对恶意代码具有自身免疫的能力。
展开更多
关键词
恶意代码
免疫算法
备份函数
恢复函数
在线阅读
下载PDF
职称材料
可信移动平台软件安全载入策略模型研究
被引量:
7
19
作者
李建
刘吉强
+2 位作者
周正
沈昌祥
张俊
《计算机工程》
CAS
CSCD
北大核心
2009年第2期148-150,共3页
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析...
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析,并从可信移动平台技术的角度,设计软件载入策略的实现方案,对模型和方案进行安全性分析,结果证明,该方案能有效地防范手机卧底等恶意软件的侵入。
展开更多
关键词
移动平台
可信计算
安全分析
在线阅读
下载PDF
职称材料
可信计算环境下敏感信息流的安全控制
被引量:
4
20
作者
李晓勇
左晓栋
沈昌祥
《计算机工程与设计》
CSCD
北大核心
2007年第15期3569-3572,共4页
敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型...
敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型的核心是从物理上保证相关加密密钥不会流出系统范围之外,从而保证被保护信息的安全保密性。在满足信息安全保密的前提下,SIFCM的数据透明加解密机制同时也保证了用户终端系统的易用性和业务兼容性。
展开更多
关键词
可信计算
信息安全
数据加密
密钥管理
信息流控制
在线阅读
下载PDF
职称材料
题名
虚拟计算平台远程可信认证技术研究
被引量:
2
1
作者
郑志蓉
刘毅
机构
海军
计算
技术
研究所
出处
《信息网络安全》
2014年第10期77-80,共4页
文摘
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行。文章对虚拟计算平台远程完整性验证的安全需求进行了分析。为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证。在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层。为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题。
关键词
虚拟计算平台
完整性度量
可信认证
Keywords
virtual computing platform
integrity measurement
trust authentication
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算的终端安全体系结构研究与进展
被引量:
18
2
作者
刘威鹏
胡俊
方艳湘
沈昌祥
机构
中国科学院
研究
生院信息安全国家重点实验室
南开大学
计算
机学院
海军
计算
技术
研究所
出处
《计算机科学》
CSCD
北大核心
2007年第10期257-263,F0004,共8页
基金
本项目受973重点基础研究发展规划项目信息与网络安全体系结构研究(G1999035801)支持。
文摘
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。
关键词
可信计算
终端
安全体系结构
Keywords
Trusted computing, Terminal, Secure architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
虚拟应用网络的安全技术研究
被引量:
4
3
作者
陈兴蜀
沈昌祥
机构
四川大学
计算
机学院
海军
计算
技术
研究所
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2004年第11期1377-1381,共5页
基金
国家863/CIMS主题资助项目(2002AA144020)
国家973资助项目(G1999035801)。~~
文摘
针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行控制和管理。阐述了如何实现统一、简便的认证和管理平台,如何实现与应用协议相对独立的细粒度访问控制,以及将基于角色的存取控制机制有效地与细粒度访问控制相结合等关键技术。通过对虚拟应用网络的研究和实施,可以为综合信息系统提供一个安全、统一、透明的网络应用平台。
关键词
虚拟应用网络
电路级代理
细粒度访问控制
语义
基于角色的访问控制
Keywords
virtual application network
circuit level proxy
finely granular access control
semantic
role-based access control
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向云计算平台的可信度量研究
被引量:
3
4
作者
赫芳
刘毅
庄禄
机构
海军
计算
技术
研究所
北京
工业大学
计算
机学院
出处
《信息网络安全》
2013年第1期5-7,共3页
文摘
文章通过引入信任链向量描述云计算平台下的信任链构建中的度量要素,研究信任链重构过程中通过使用这些要素的历史数据重建当前平台资源度量结果的机制,以在质询方进行质询时实现平台的可信性报告,使得在云计算环境下服务方和云租户的信任关系得到维护。最后,文中给出了在云计算环境下可信度量的实现方式。
关键词
云计算
可信度量
信任链构建
信任链重构
Keywords
cloud computing
trust measurement
trust chain building
trust chain rebuilding
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
IPSEC和NAT协同工作技术研究
被引量:
2
5
作者
谭兴烈
张世雄
沈昌祥
机构
四川大学数学学院
成都卫士通信息产业股份有限公司
海军
计算
技术
研究所
出处
《计算机工程与应用》
CSCD
北大核心
2003年第12期164-166,229,共4页
基金
国家863高技术研究发展计划"宽带VPN项目"资助(编号:863-104-03-01)
国家重点基础研究973项目资助(编号:035801)
文摘
IPSEC是解决IP层安全的协议,而NAT是解决IP层地址紧缺的协议,该文讨论了引起IPSEC与NAT不能协同工作的原因,并提出了解决此问题的几种方法,并对这些方法给出了评价。
关键词
网络地址转换
会话
RSIP
UDP封装
Keywords
NAT,Session,Realm Specific IP(RSIP),UDP encapsulation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向虚拟企业的VAN技术研究
6
作者
陈兴蜀
沈昌祥
蒋玉明
戴宗坤
机构
四川大学
计算
机学院
海军
计算
技术
研究所
四川大学信息安全
研究所
出处
《计算机应用》
CSCD
北大核心
2004年第1期73-75,共3页
基金
国家 8 63计划项目 (2 0 0 2AA1 4 4 0 2 0 )
国家 973规划项目 (0 3580 1 )
文摘
虚拟企业信息系统中的安全问题目前缺乏一个整体的解决方案 ,文中提出了虚拟应用网络 (VAN)的概念 ,描述了VAN在客户端的网络堆栈结构及实现 ,以及服务器上实现基于用户、基于应用的应用层路由控制模型。通过对VAN的研究和实施 ,可以为虚拟企业信息系统提供基于用户、基于应用的访问控制 ,为虚拟企业提供一个安全的、统一的、透明的网络平台。
关键词
虚拟应用网络
虚拟企业
网络安全
电路级代理
访问控制
网络堆栈
Keywords
Virtual Application Network(VAN)
virtual enterprise
network security
circuit-level proxy
access control
network stack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
信息安全工程技术
被引量:
18
7
作者
沈昌祥
蔡谊
赵泽良
机构
海军
计算
技术
研究所
出处
《计算机工程与科学》
CSCD
2002年第2期1-8,共8页
基金
国家重点基础研究发展规划项目资助 (G19990 3 5 80 1)
文摘
本文针对信息与网络安全的重要性及严峻性 ,分析了国内外信息安全的研究现状和发展趋势 ,详细阐述了信息安全工程的概念 。
关键词
信息安全工程
信息安全保障
安全体系结构
计算机安全
Keywords
information security
assurance of information security
security architecture
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
PKI技术在电子政务中的应用
被引量:
14
8
作者
蔡谊
沈昌祥
机构
海军
计算
技术
研究所
出处
《计算机应用研究》
CSCD
北大核心
2002年第10期11-13,16,共4页
基金
国家重点基础研究发展规划资助项目(G19990 35 80 1)
文摘
分析了美国政府在PKI(PublicKeyInfrastructure)行动中所取得的进展 ,阐述了在电子政务中推广PKI技术将面临的种种困难 ,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。
关键词
PKI技术
电子政务
应用
信息安全
办公自动化
Keywords
PKI(Public Key Infrastructure)
Electronic Government
CA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
C931.4 [经济管理—管理学]
在线阅读
下载PDF
职称材料
题名
基于可信计算构建纵深防御的信息安全保障体系
被引量:
45
9
作者
沈昌祥
陈兴蜀
机构
海军
计算
技术
研究所
四川大学
计算
机学院网络与可信
计算
研究所
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2014年第1期1-7,共7页
文摘
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。
关键词
信息安全
可信计算
体系框架
密码体制
可信软件基
Keywords
information security
trusted computing
systematic frame
cryptosystem
trusted software base
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
三边测量法的结果稳定性研究
被引量:
17
10
作者
王小平
罗军
沈昌祥
机构
国防科学
技术
大学
计算
机学院
海军
计算
技术
研究所
出处
《计算机工程与科学》
CSCD
北大核心
2012年第6期12-17,共6页
基金
国家自然科学基金资助项目(61170261
60903224)
文摘
定位技术作为网络应用和服务的支撑技术,是无线传感器网络研究的热点问题之一。其中,三边测量法是定位技术的基础,是构建复杂定位系统的基本模块。本文针对三边测量法最优化过程对迭代初值敏感的问题,对结果的稳定性展开研究,提出一种新的三边测量法的迭代最优化的初值选择算法GICC。对比多种三边测量法的实现技术,GICC算法能够自适应地寻找全局最优解,使得三边测量法通过简单下降法即可得到全局最优解,从而避免陷入局部极小解。通过仿真实验证明该算法能有效保证三边测量法结果的稳定性,即保证三边测量法的结果误差一直保持在较低的水平上,从而显著减小全网定位的误差。
关键词
定位
三边测量法
无线网络
最优化
最小二乘
Keywords
localization
trilateration
wireless network
optimization
least square
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于可信计算的保密和完整性统一安全策略
被引量:
27
11
作者
黄强
沈昌祥
陈幼雷
方艳湘
机构
海军
工程大学电子系
海军
计算
技术
研究所
武汉大学
计算
机学院
南开大学信息科学
技术
学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第10期15-18,共4页
基金
国家973基础研究规划资助项目(编号:TG1999035801)
文摘
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。
关键词
可信计算
可信主体
BLP模型
BIBA模型
Keywords
trusted computing,trusted subjects,BLP model,BIBA model
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
操作系统安全结构框架中应用类通信安全模型的研究
被引量:
6
12
作者
郑志蓉
蔡谊
沈昌祥
机构
海军
工程大学电气工程系
海军
计算
技术
研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2005年第2期322-328,共7页
基金
国家"九七三"重点基础研究发展规划基金项目 (G19990 3 5 80 1)
文摘
经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一种应用类通信的安全模型 ,并给出了模型的形式化描述和正确性证明 应用类通信安全模型不仅解决了保密性问题 ,而且解决了完整性问题 以支持B/S文电传输应用系统的安全为例 ,给出了在操作系统中实现应用类通信安全模型的方法 。
关键词
操作系统
应用类
BLP模型
BIBA模型
B/S应用
Keywords
operating system
application class
BLP model
Biba model
B/S application
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
操作系统可信增强框架研究与实现
被引量:
5
13
作者
陈幼雷
黄强
沈昌祥
机构
武汉大学
计算
机学院
海军
计算
技术
研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第6期12-14,18,共4页
基金
国家"863"计划基金资助项目(2002AA1Z2101)
文摘
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。
关键词
安全增强
可信增强框架
可信机制
安全功能
可信计算体系结构
Keywords
Security enhanced
Trusted enhanced framework
Trusted mechanism
Security capability
Trusted computing architecture
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
网格环境下层次信任模型研究
被引量:
4
14
作者
高承实
王建政
沈昌祥
刘毅
机构
解放军信息工程大学电子
技术
学院
海军
计算
技术
研究所
出处
《计算机工程与应用》
CSCD
北大核心
2007年第13期132-136,共5页
基金
国家重点基础研究发展规划(973)(the National Grand Fundamental Research 973 Program of China under Grant No.TG1999035801)
国家自然科学基金(the National Natural Science Foundation of China under Grant No.6053012)。
文摘
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,这种划分方式得到的推荐值的可靠性难以保证,并且不能防止联合欺骗的行为。基于对网格实体域行为的深入研究,给出了一个基于实体域行为的直接信任值动态量化模型,在此基础上,引入匹配指标和粗糙度的概念,给出了一个层次划分模型,利用该模型很好地解决了推荐信任值的计算问题,给出了一个信任评估模型,理论分析和实验结果表明,该模型能够保证推荐信任值的可靠性,并且防止了推荐过程中的联合欺骗,有效地解决了网格环境中信任评估问题。
关键词
网格
信任
信誉
信任评估模型
Keywords
grid computing system
trust
reputation
trust evaluation model
分类号
TP302.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种新的数据库加密及密文索引方法研究
被引量:
5
15
作者
于涵
赵亮
徐伟军
牛夏牧
沈昌祥
机构
解放军信息工程大学
哈尔滨工业大学深圳
研究
生院信息安全
技术
研究
中心
海军
计算
技术
研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2005年第B12期2539-2542,共4页
基金
国家973重点基础研究发展规划973项目(No.G1999035801).
文摘
加密是保证数据安全的一种有效手段,然而由于数据库自身的特点,传统的数据加密手段会在很大程度上影响数据库系统的性能,或者难以满足数据库的安全需求.本文提出一种基于字段加密的数据库加密方法,并通过引入随机数转换加密密钥的方式增强了密文数据库的安全性,同时采用一种安全的密文索引方案减少了客户端安全插件的工作量,从而保证了密文数据库系统的使用性能.
关键词
数据库安全
数据库加密
密文索引
查询效率
Keywords
database security
database encryption
cipher index
query efficiency
分类号
TN919 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
高速访问控制表搜索算法研究
被引量:
3
16
作者
谭兴烈
吴远成
佘堃
周明天
沈昌祥
机构
四川大学数学学院
电子科技大学卫士通信息安全实验室
海军
计算
技术
研究所
出处
《计算机应用研究》
CSCD
北大核心
2003年第10期33-35,共3页
基金
国家"863"宽带VPN基金资助项目(863 104 03 01)
文摘
着眼于目前提高访问控制表(ACL)搜索速度的搜索算法。首先,对各种搜索算法进行分类,然后分别对这些算法进行了分析,最后对这些算法在搜索速度、算法占用空间、访问控制表更新以及对这些算法可能改进的方法进行了分析和比较。
关键词
访问控制表
高速搜索算法
递归流
分类
ACL
Keywords
Access Control List(ACL)
High Speed Searching Algorithm
Recursive Flow Classification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一个安全操作系统S-UNIX的研究与设计
被引量:
4
17
作者
杨涛
陈福接
沈昌祥
机构
国防科学
技术
大学
计算
机科学系
海军
计算
技术
研究所
出处
《计算机学报》
EI
CSCD
北大核心
1993年第6期409-415,共7页
文摘
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步运行表明,它极大地提高了UNIX的安全性,并能够保持与UNIX的兼容性。
关键词
S-UNIX
安全性
操作系统
设计
Keywords
Security,access control list (ACL),trusted path,least privilege management,trusted computing base(TCB),audit.
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
计算机抗恶意代码免疫模型
被引量:
4
18
作者
周正
刘毅
李建
沈昌祥
机构
海军
工程大学电气与信息工程学院
海军
计算
技术
研究所
解放军信息工程大学电子
技术
学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第17期7-9,共3页
基金
国家"863"计划基金资助项目(2006AA01Z440)
文摘
很多针对计算机恶意代码的免疫模型和算法要求学习训练的代价比较大,另外这些算法本身也不同程度地存在问题,离实际应用有较大距离,该文提出一种新的计算机抗恶意代码免疫模型。该模型不需要计算和识别恶意代码的具体特征,通过直接消除恶意代码传播和实施破坏的前提条件,使得计算机系统对恶意代码具有自身免疫的能力。
关键词
恶意代码
免疫算法
备份函数
恢复函数
Keywords
malicious code
immune algorithm
backup function
recovery function
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可信移动平台软件安全载入策略模型研究
被引量:
7
19
作者
李建
刘吉强
周正
沈昌祥
张俊
机构
解放军信息工程大学电子
技术
学院
北京
交通大学信息安全体系结构
研究
中心
海军
工程大学电气与信息工程学院
海军
计算
技术
研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第2期148-150,共3页
基金
国家"863"计划基金资助项目(2006AA01Z440)
文摘
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析,并从可信移动平台技术的角度,设计软件载入策略的实现方案,对模型和方案进行安全性分析,结果证明,该方案能有效地防范手机卧底等恶意软件的侵入。
关键词
移动平台
可信计算
安全分析
Keywords
mobile platform
trusted computing
security analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算环境下敏感信息流的安全控制
被引量:
4
20
作者
李晓勇
左晓栋
沈昌祥
机构
北京
交通大学信息安全体系结构
研究
中心
中国科学院
研究
生院
海军
计算
技术
研究所
出处
《计算机工程与设计》
CSCD
北大核心
2007年第15期3569-3572,共4页
基金
国家973重点基础研究发展计划基金项目(G1999035801)
文摘
敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型的核心是从物理上保证相关加密密钥不会流出系统范围之外,从而保证被保护信息的安全保密性。在满足信息安全保密的前提下,SIFCM的数据透明加解密机制同时也保证了用户终端系统的易用性和业务兼容性。
关键词
可信计算
信息安全
数据加密
密钥管理
信息流控制
Keywords
trusted computing
information security
cryptograph
key management
information flow control
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
虚拟计算平台远程可信认证技术研究
郑志蓉
刘毅
《信息网络安全》
2014
2
在线阅读
下载PDF
职称材料
2
基于可信计算的终端安全体系结构研究与进展
刘威鹏
胡俊
方艳湘
沈昌祥
《计算机科学》
CSCD
北大核心
2007
18
在线阅读
下载PDF
职称材料
3
虚拟应用网络的安全技术研究
陈兴蜀
沈昌祥
《计算机集成制造系统》
EI
CSCD
北大核心
2004
4
在线阅读
下载PDF
职称材料
4
面向云计算平台的可信度量研究
赫芳
刘毅
庄禄
《信息网络安全》
2013
3
在线阅读
下载PDF
职称材料
5
IPSEC和NAT协同工作技术研究
谭兴烈
张世雄
沈昌祥
《计算机工程与应用》
CSCD
北大核心
2003
2
在线阅读
下载PDF
职称材料
6
面向虚拟企业的VAN技术研究
陈兴蜀
沈昌祥
蒋玉明
戴宗坤
《计算机应用》
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
7
信息安全工程技术
沈昌祥
蔡谊
赵泽良
《计算机工程与科学》
CSCD
2002
18
在线阅读
下载PDF
职称材料
8
PKI技术在电子政务中的应用
蔡谊
沈昌祥
《计算机应用研究》
CSCD
北大核心
2002
14
在线阅读
下载PDF
职称材料
9
基于可信计算构建纵深防御的信息安全保障体系
沈昌祥
陈兴蜀
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2014
45
在线阅读
下载PDF
职称材料
10
三边测量法的结果稳定性研究
王小平
罗军
沈昌祥
《计算机工程与科学》
CSCD
北大核心
2012
17
在线阅读
下载PDF
职称材料
11
基于可信计算的保密和完整性统一安全策略
黄强
沈昌祥
陈幼雷
方艳湘
《计算机工程与应用》
CSCD
北大核心
2006
27
在线阅读
下载PDF
职称材料
12
操作系统安全结构框架中应用类通信安全模型的研究
郑志蓉
蔡谊
沈昌祥
《计算机研究与发展》
EI
CSCD
北大核心
2005
6
在线阅读
下载PDF
职称材料
13
操作系统可信增强框架研究与实现
陈幼雷
黄强
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
14
网格环境下层次信任模型研究
高承实
王建政
沈昌祥
刘毅
《计算机工程与应用》
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
15
一种新的数据库加密及密文索引方法研究
于涵
赵亮
徐伟军
牛夏牧
沈昌祥
《电子学报》
EI
CAS
CSCD
北大核心
2005
5
在线阅读
下载PDF
职称材料
16
高速访问控制表搜索算法研究
谭兴烈
吴远成
佘堃
周明天
沈昌祥
《计算机应用研究》
CSCD
北大核心
2003
3
在线阅读
下载PDF
职称材料
17
一个安全操作系统S-UNIX的研究与设计
杨涛
陈福接
沈昌祥
《计算机学报》
EI
CSCD
北大核心
1993
4
在线阅读
下载PDF
职称材料
18
计算机抗恶意代码免疫模型
周正
刘毅
李建
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2008
4
在线阅读
下载PDF
职称材料
19
可信移动平台软件安全载入策略模型研究
李建
刘吉强
周正
沈昌祥
张俊
《计算机工程》
CAS
CSCD
北大核心
2009
7
在线阅读
下载PDF
职称材料
20
可信计算环境下敏感信息流的安全控制
李晓勇
左晓栋
沈昌祥
《计算机工程与设计》
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部