期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
虚拟计算平台远程可信认证技术研究 被引量:2
1
作者 郑志蓉 刘毅 《信息网络安全》 2014年第10期77-80,共4页
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户... 与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行。文章对虚拟计算平台远程完整性验证的安全需求进行了分析。为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证。在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层。为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题。 展开更多
关键词 虚拟计算平台 完整性度量 可信认证
在线阅读 下载PDF
基于可信计算的终端安全体系结构研究与进展 被引量:18
2
作者 刘威鹏 胡俊 +1 位作者 方艳湘 沈昌祥 《计算机科学》 CSCD 北大核心 2007年第10期257-263,F0004,共8页
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问... 基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。 展开更多
关键词 可信计算 终端 安全体系结构
在线阅读 下载PDF
虚拟应用网络的安全技术研究 被引量:4
3
作者 陈兴蜀 沈昌祥 《计算机集成制造系统》 EI CSCD 北大核心 2004年第11期1377-1381,共5页
针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行... 针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行控制和管理。阐述了如何实现统一、简便的认证和管理平台,如何实现与应用协议相对独立的细粒度访问控制,以及将基于角色的存取控制机制有效地与细粒度访问控制相结合等关键技术。通过对虚拟应用网络的研究和实施,可以为综合信息系统提供一个安全、统一、透明的网络应用平台。 展开更多
关键词 虚拟应用网络 电路级代理 细粒度访问控制 语义 基于角色的访问控制
在线阅读 下载PDF
面向云计算平台的可信度量研究 被引量:3
4
作者 赫芳 刘毅 庄禄 《信息网络安全》 2013年第1期5-7,共3页
文章通过引入信任链向量描述云计算平台下的信任链构建中的度量要素,研究信任链重构过程中通过使用这些要素的历史数据重建当前平台资源度量结果的机制,以在质询方进行质询时实现平台的可信性报告,使得在云计算环境下服务方和云租户的... 文章通过引入信任链向量描述云计算平台下的信任链构建中的度量要素,研究信任链重构过程中通过使用这些要素的历史数据重建当前平台资源度量结果的机制,以在质询方进行质询时实现平台的可信性报告,使得在云计算环境下服务方和云租户的信任关系得到维护。最后,文中给出了在云计算环境下可信度量的实现方式。 展开更多
关键词 云计算 可信度量 信任链构建 信任链重构
在线阅读 下载PDF
IPSEC和NAT协同工作技术研究 被引量:2
5
作者 谭兴烈 张世雄 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2003年第12期164-166,229,共4页
IPSEC是解决IP层安全的协议,而NAT是解决IP层地址紧缺的协议,该文讨论了引起IPSEC与NAT不能协同工作的原因,并提出了解决此问题的几种方法,并对这些方法给出了评价。
关键词 网络地址转换 会话 RSIP UDP封装
在线阅读 下载PDF
面向虚拟企业的VAN技术研究
6
作者 陈兴蜀 沈昌祥 +1 位作者 蒋玉明 戴宗坤 《计算机应用》 CSCD 北大核心 2004年第1期73-75,共3页
虚拟企业信息系统中的安全问题目前缺乏一个整体的解决方案 ,文中提出了虚拟应用网络 (VAN)的概念 ,描述了VAN在客户端的网络堆栈结构及实现 ,以及服务器上实现基于用户、基于应用的应用层路由控制模型。通过对VAN的研究和实施 ,可以为... 虚拟企业信息系统中的安全问题目前缺乏一个整体的解决方案 ,文中提出了虚拟应用网络 (VAN)的概念 ,描述了VAN在客户端的网络堆栈结构及实现 ,以及服务器上实现基于用户、基于应用的应用层路由控制模型。通过对VAN的研究和实施 ,可以为虚拟企业信息系统提供基于用户、基于应用的访问控制 ,为虚拟企业提供一个安全的、统一的、透明的网络平台。 展开更多
关键词 虚拟应用网络 虚拟企业 网络安全 电路级代理 访问控制 网络堆栈
在线阅读 下载PDF
信息安全工程技术 被引量:18
7
作者 沈昌祥 蔡谊 赵泽良 《计算机工程与科学》 CSCD 2002年第2期1-8,共8页
本文针对信息与网络安全的重要性及严峻性 ,分析了国内外信息安全的研究现状和发展趋势 ,详细阐述了信息安全工程的概念 。
关键词 信息安全工程 信息安全保障 安全体系结构 计算机安全
在线阅读 下载PDF
PKI技术在电子政务中的应用 被引量:14
8
作者 蔡谊 沈昌祥 《计算机应用研究》 CSCD 北大核心 2002年第10期11-13,16,共4页
分析了美国政府在PKI(PublicKeyInfrastructure)行动中所取得的进展 ,阐述了在电子政务中推广PKI技术将面临的种种困难 ,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。
关键词 PKI技术 电子政务 应用 信息安全 办公自动化
在线阅读 下载PDF
基于可信计算构建纵深防御的信息安全保障体系 被引量:45
9
作者 沈昌祥 陈兴蜀 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期1-7,共7页
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中... 根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。 展开更多
关键词 信息安全 可信计算 体系框架 密码体制 可信软件基
在线阅读 下载PDF
三边测量法的结果稳定性研究 被引量:17
10
作者 王小平 罗军 沈昌祥 《计算机工程与科学》 CSCD 北大核心 2012年第6期12-17,共6页
定位技术作为网络应用和服务的支撑技术,是无线传感器网络研究的热点问题之一。其中,三边测量法是定位技术的基础,是构建复杂定位系统的基本模块。本文针对三边测量法最优化过程对迭代初值敏感的问题,对结果的稳定性展开研究,提出一种... 定位技术作为网络应用和服务的支撑技术,是无线传感器网络研究的热点问题之一。其中,三边测量法是定位技术的基础,是构建复杂定位系统的基本模块。本文针对三边测量法最优化过程对迭代初值敏感的问题,对结果的稳定性展开研究,提出一种新的三边测量法的迭代最优化的初值选择算法GICC。对比多种三边测量法的实现技术,GICC算法能够自适应地寻找全局最优解,使得三边测量法通过简单下降法即可得到全局最优解,从而避免陷入局部极小解。通过仿真实验证明该算法能有效保证三边测量法结果的稳定性,即保证三边测量法的结果误差一直保持在较低的水平上,从而显著减小全网定位的误差。 展开更多
关键词 定位 三边测量法 无线网络 最优化 最小二乘
在线阅读 下载PDF
基于可信计算的保密和完整性统一安全策略 被引量:27
11
作者 黄强 沈昌祥 +1 位作者 陈幼雷 方艳湘 《计算机工程与应用》 CSCD 北大核心 2006年第10期15-18,共4页
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特... 为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。 展开更多
关键词 可信计算 可信主体 BLP模型 BIBA模型
在线阅读 下载PDF
操作系统安全结构框架中应用类通信安全模型的研究 被引量:6
12
作者 郑志蓉 蔡谊 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2005年第2期322-328,共7页
经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一... 经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一种应用类通信的安全模型 ,并给出了模型的形式化描述和正确性证明 应用类通信安全模型不仅解决了保密性问题 ,而且解决了完整性问题 以支持B/S文电传输应用系统的安全为例 ,给出了在操作系统中实现应用类通信安全模型的方法 。 展开更多
关键词 操作系统 应用类 BLP模型 BIBA模型 B/S应用
在线阅读 下载PDF
操作系统可信增强框架研究与实现 被引量:5
13
作者 陈幼雷 黄强 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2007年第6期12-14,18,共4页
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了... 操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。 展开更多
关键词 安全增强 可信增强框架 可信机制 安全功能 可信计算体系结构
在线阅读 下载PDF
网格环境下层次信任模型研究 被引量:4
14
作者 高承实 王建政 +1 位作者 沈昌祥 刘毅 《计算机工程与应用》 CSCD 北大核心 2007年第13期132-136,共5页
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,... 信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,这种划分方式得到的推荐值的可靠性难以保证,并且不能防止联合欺骗的行为。基于对网格实体域行为的深入研究,给出了一个基于实体域行为的直接信任值动态量化模型,在此基础上,引入匹配指标和粗糙度的概念,给出了一个层次划分模型,利用该模型很好地解决了推荐信任值的计算问题,给出了一个信任评估模型,理论分析和实验结果表明,该模型能够保证推荐信任值的可靠性,并且防止了推荐过程中的联合欺骗,有效地解决了网格环境中信任评估问题。 展开更多
关键词 网格 信任 信誉 信任评估模型
在线阅读 下载PDF
一种新的数据库加密及密文索引方法研究 被引量:5
15
作者 于涵 赵亮 +2 位作者 徐伟军 牛夏牧 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2005年第B12期2539-2542,共4页
加密是保证数据安全的一种有效手段,然而由于数据库自身的特点,传统的数据加密手段会在很大程度上影响数据库系统的性能,或者难以满足数据库的安全需求.本文提出一种基于字段加密的数据库加密方法,并通过引入随机数转换加密密钥的... 加密是保证数据安全的一种有效手段,然而由于数据库自身的特点,传统的数据加密手段会在很大程度上影响数据库系统的性能,或者难以满足数据库的安全需求.本文提出一种基于字段加密的数据库加密方法,并通过引入随机数转换加密密钥的方式增强了密文数据库的安全性,同时采用一种安全的密文索引方案减少了客户端安全插件的工作量,从而保证了密文数据库系统的使用性能. 展开更多
关键词 数据库安全 数据库加密 密文索引 查询效率
在线阅读 下载PDF
高速访问控制表搜索算法研究 被引量:3
16
作者 谭兴烈 吴远成 +2 位作者 佘堃 周明天 沈昌祥 《计算机应用研究》 CSCD 北大核心 2003年第10期33-35,共3页
着眼于目前提高访问控制表(ACL)搜索速度的搜索算法。首先,对各种搜索算法进行分类,然后分别对这些算法进行了分析,最后对这些算法在搜索速度、算法占用空间、访问控制表更新以及对这些算法可能改进的方法进行了分析和比较。
关键词 访问控制表 高速搜索算法 递归流 分类 ACL
在线阅读 下载PDF
一个安全操作系统S-UNIX的研究与设计 被引量:4
17
作者 杨涛 陈福接 沈昌祥 《计算机学报》 EI CSCD 北大核心 1993年第6期409-415,共7页
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步... S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步运行表明,它极大地提高了UNIX的安全性,并能够保持与UNIX的兼容性。 展开更多
关键词 S-UNIX 安全性 操作系统 设计
在线阅读 下载PDF
计算机抗恶意代码免疫模型 被引量:4
18
作者 周正 刘毅 +1 位作者 李建 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2008年第17期7-9,共3页
很多针对计算机恶意代码的免疫模型和算法要求学习训练的代价比较大,另外这些算法本身也不同程度地存在问题,离实际应用有较大距离,该文提出一种新的计算机抗恶意代码免疫模型。该模型不需要计算和识别恶意代码的具体特征,通过直接消除... 很多针对计算机恶意代码的免疫模型和算法要求学习训练的代价比较大,另外这些算法本身也不同程度地存在问题,离实际应用有较大距离,该文提出一种新的计算机抗恶意代码免疫模型。该模型不需要计算和识别恶意代码的具体特征,通过直接消除恶意代码传播和实施破坏的前提条件,使得计算机系统对恶意代码具有自身免疫的能力。 展开更多
关键词 恶意代码 免疫算法 备份函数 恢复函数
在线阅读 下载PDF
可信移动平台软件安全载入策略模型研究 被引量:7
19
作者 李建 刘吉强 +2 位作者 周正 沈昌祥 张俊 《计算机工程》 CAS CSCD 北大核心 2009年第2期148-150,共3页
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析... 针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析,并从可信移动平台技术的角度,设计软件载入策略的实现方案,对模型和方案进行安全性分析,结果证明,该方案能有效地防范手机卧底等恶意软件的侵入。 展开更多
关键词 移动平台 可信计算 安全分析
在线阅读 下载PDF
可信计算环境下敏感信息流的安全控制 被引量:4
20
作者 李晓勇 左晓栋 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2007年第15期3569-3572,共4页
敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型... 敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型的核心是从物理上保证相关加密密钥不会流出系统范围之外,从而保证被保护信息的安全保密性。在满足信息安全保密的前提下,SIFCM的数据透明加解密机制同时也保证了用户终端系统的易用性和业务兼容性。 展开更多
关键词 可信计算 信息安全 数据加密 密钥管理 信息流控制
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部