期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
156
篇文章
<
1
2
…
8
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于无干扰理论的可信链模型
被引量:
29
1
作者
赵佳
沈昌祥
+1 位作者
刘吉
强
韩臻
《计算机研究与发展》
EI
CSCD
北大核心
2008年第6期974-980,共7页
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引...
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值.
展开更多
关键词
可信计算
可信计算平台
可信链
无干扰理论
可信根
下载PDF
职称材料
信息泄露防御模型在企业内网安全中的应用
被引量:
29
2
作者
赵勇
刘吉
强
+1 位作者
韩臻
沈昌祥
《计算机研究与发展》
EI
CSCD
北大核心
2007年第5期761-767,共7页
在企业内网终端上都存在一些不允许被泄漏到企业应用环境之外的敏感信息.但是目前还没有一个合理的解决方案,能够做到既不降低系统的可用性,又能保护这些敏感信息的机密性.针对上述现实,提出了一个基于密码隔离的防信息泄漏的内网安全模...
在企业内网终端上都存在一些不允许被泄漏到企业应用环境之外的敏感信息.但是目前还没有一个合理的解决方案,能够做到既不降低系统的可用性,又能保护这些敏感信息的机密性.针对上述现实,提出了一个基于密码隔离的防信息泄漏的内网安全模型.该模型利用访问控制和密码手段,合理控制了用户的行为,从而不会发生敏感信息被有意或无意地泄漏出去的事故.此外,为了达到上述密码隔离的目的,又提出了一个密钥管理方案,结合现有对称加密算法,首次实现了一人加密,指定多人解密的功能,具有一定价值.
展开更多
关键词
信息泄露
密码隔离
访问控制
虚拟涉密网
进程控制
下载PDF
职称材料
云环境下基于PTPM和无证书公钥的身份认证方案?
被引量:
28
3
作者
王中华
韩臻
+2 位作者
刘吉
强
张大伟
常亮
《软件学报》
EI
CSCD
北大核心
2016年第6期1523-1537,共15页
为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,将PTPM(portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.与现有方案相比,新方案具有以下特点:在通...
为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,将PTPM(portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.与现有方案相比,新方案具有以下特点:在通过建立身份管理机制实现用户和云端身份唯一性的基础上,首先利用PTPM不仅确保了终端平台的安全可信和云端与用户之间认证结果的真实正确,而且支持用户利用任意终端设备来完成与云端的身份认证过程;其次,新方案基于无证书公钥签名算法实现了“口令+密钥”的双因子认证过程;最后,通过安全性理论证明和性能分析,证明所提方案在保证EUF-CMA安全性的同时,显著提高了用户和云端之间身份认证的计算效率.
展开更多
关键词
云计算
身份认证
便携式TPM
无证书公钥密码
下载PDF
职称材料
可信3.0战略:可信计算的革命性演变
被引量:
26
4
作者
沈昌祥
张大伟
+2 位作者
刘吉
强
叶珩
邱硕
《中国工程科学》
北大核心
2016年第6期53-57,共5页
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全...
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。
展开更多
关键词
可信3.0
主动防御
主动免疫
等级保护
防护框架
下载PDF
职称材料
基于主动防御的网络安全基础设施可信技术保障体系
被引量:
22
5
作者
张大伟
沈昌祥
+3 位作者
刘吉
强
张飞飞
李论
程丽辰
《中国工程科学》
北大核心
2016年第6期58-61,共4页
本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策...
本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策略建议,主要包括:以自主创新的主动防御计算体系结构作为构建可信技术保障体系的突破点;在落实信息安全系统国产化的战略合作中一定要真正形成实质的本土化;加大自主创新力度,推动主动防御的理论研究、产品研发和工程应用;积极推进可信计算标准的制定和推广应用工作,以推动可信技术保障体系的规范化发展,开展试点示范。
展开更多
关键词
主动防御
主动免疫
可信计算
可信技术保障体系
网络安全基础设施
下载PDF
职称材料
可信计算中远程自动匿名证明的研究
被引量:
18
6
作者
刘吉
强
赵佳
赵勇
《计算机学报》
EI
CSCD
北大核心
2009年第7期1304-1310,共7页
远程证明是可信计算的一个重要特征,目的是证明远程平台的身份或配置信息是否可信.常用的二进制证明方法不仅暴露了本地平台的配置信息,而且在现实情况中很难处理平台多样性问题.文中提出的可信计算中远程自动匿名证明方案利用环签名实...
远程证明是可信计算的一个重要特征,目的是证明远程平台的身份或配置信息是否可信.常用的二进制证明方法不仅暴露了本地平台的配置信息,而且在现实情况中很难处理平台多样性问题.文中提出的可信计算中远程自动匿名证明方案利用环签名实现直接匿名证明,隐藏了平台的身份信息,以属性证书代替平台配置信息,可以有效防止私有信息的暴露,同时兼顾到对系统的升级和备份的可信评测.证明协议避免了使用零知识证明.分析结果显示,具有较高的实现效率.
展开更多
关键词
可信计算
远程证明
自动协商
属性证书
环签名
下载PDF
职称材料
兽药抗生素的残留状况与环境行为
被引量:
18
7
作者
刘吉
强
诸葛玉平
+1 位作者
杨鹤
顾继光
《土壤通报》
CAS
CSCD
北大核心
2008年第5期1198-1203,共6页
随着畜牧养殖业的迅速发展,抗生素作为人工投入的生产要素得到广泛应用,在带来增产效应的同时,也造成了抗生素的残留,不仅直接影响动物产品的安全与卫生,而且极大的威胁着环境质量安全、人类的身体健康以及生存环境。本文介绍了兽药抗...
随着畜牧养殖业的迅速发展,抗生素作为人工投入的生产要素得到广泛应用,在带来增产效应的同时,也造成了抗生素的残留,不仅直接影响动物产品的安全与卫生,而且极大的威胁着环境质量安全、人类的身体健康以及生存环境。本文介绍了兽药抗生素的应用及残留状况,概述了兽药抗生素在环境中的迁移、降解及其对动物、植物、微生物的影响等环境行为,并结合国内外研究现状提出了近期兽药抗生素残留研究的重点内容。
展开更多
关键词
兽药
抗生素
环境行为
土壤
残留
原文传递
橄榄岩蛇纹石化过程中氢气和烷烃的形成
被引量:
18
8
作者
黄瑞芳
孙卫东
+2 位作者
丁兴
刘吉
强
詹文欢
《岩石学报》
SCIE
EI
CAS
CSCD
北大核心
2015年第7期1901-1907,共7页
蛇纹石化过程中形成氢气、烷烃和有机酸,为海底热液区生命活动提供物质和能量来源,可能对地球和其他行星早期生命起源和演化有重要影响。目前关于蛇纹石化过程中氢气和烷烃形成的研究大多以橄榄石为初始物,且温度和压力较低(≤300℃,50...
蛇纹石化过程中形成氢气、烷烃和有机酸,为海底热液区生命活动提供物质和能量来源,可能对地球和其他行星早期生命起源和演化有重要影响。目前关于蛇纹石化过程中氢气和烷烃形成的研究大多以橄榄石为初始物,且温度和压力较低(≤300℃,500bar)。本研究通过一系列的水热实验,研究300~500℃、1~3kbar时橄榄石、斜方辉石、单斜辉石、橄榄岩、玄武岩以及玄武岩与橄榄岩混合物发生蛇纹石化反应后氢气和烷烃的生成。300℃、3kbar时,橄榄石蛇纹石化后产生的氢气远大于辉石蚀变后产生氢气的量。随着温度的增加,400~500℃、3kbar时,橄榄石蚀变程度极低,产生氢气的量低于斜方辉石。单斜辉石实验后没有发生蚀变,不产生氢气和烷烃。400~500℃、3kbar时,橄榄岩蛇纹石化后产生的氢气和烷烃远高于橄榄石、斜方辉石和单斜辉石。玄武岩蛇纹石化后生成氢气和甲烷的量低于橄榄岩,但与玄武岩和橄榄岩混合物相当。这是因为玄武岩的单斜辉石蚀变后形成富铁的透辉石(~8.1%FeO),透辉石的Fe以Fe2+为主,这降低了Fe3+和氢气的量。以上表明,橄榄岩的蛇纹石化不同于橄榄石和斜方辉石。不仅是海底热液蚀变产生氢气和甲烷,洋壳俯冲过程中地幔楔橄榄岩蛇纹石化也会生成氢气和甲烷,但由于洋壳玄武岩的加入,氢气和甲烷的量会远小于橄榄岩蚀变时的量。
展开更多
关键词
蛇纹石化
氢气
甲烷
橄榄岩
玄武岩
下载PDF
职称材料
网络攻击源追踪技术研究综述
被引量:
17
9
作者
姜建国
王继志
+2 位作者
孔斌
胡波
刘吉
强
《信息安全学报》
CSCD
2018年第1期111-131,共21页
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了...
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向。
展开更多
关键词
网络安全
IP追踪
跳板检测
僵尸网络
匿名网络
下载PDF
职称材料
青海茶卡盐湖石盐中流体包裹体记录的古气候信息
被引量:
17
10
作者
葛晨东
王天刚
+2 位作者
刘兴起
孟凡巍
刘吉
强
《岩石学报》
SCIE
EI
CAS
CSCD
北大核心
2007年第9期2063-2068,共6页
内陆干旱区形成的盐湖是研究过去气候变化的有效载体之一,而石盐中包裹体是揭示古气候的一种有效手段。青海茶卡盐湖是晚更新世晚期,逐渐演变形成的以石盐为主,固液相并存的综合性盐矿床。对茶卡盐湖钻孔样品中石盐的流体包裹体均一温...
内陆干旱区形成的盐湖是研究过去气候变化的有效载体之一,而石盐中包裹体是揭示古气候的一种有效手段。青海茶卡盐湖是晚更新世晚期,逐渐演变形成的以石盐为主,固液相并存的综合性盐矿床。对茶卡盐湖钻孔样品中石盐的流体包裹体均一温度研究,揭示出从5ka 以来,盐湖水温总体上逐渐升高,从20℃~30℃升高到接近400℃,反映出古气候的温度是逐渐升高的,与全球变暖的总体趋势是一致的。研究表明,对石盐中原生单液相流体包裹体,采用冷冻-加热的方法测定均一温度,是获得盐湖古水温资料,进而恢复古气候变化的一种十分可信新手段,它在盐湖的研究方面具有广阔的应用前景。
展开更多
关键词
古气候信息
单液相流体包裹体
均一温度
石盐
茶卡盐湖
青海
下载PDF
职称材料
区块链技术及其安全问题
被引量:
15
11
作者
程丽辰
刘吉
强
《信息通信技术》
2017年第3期39-45,共7页
区块链技术具有去中心化、去信任化、透明公开、不可否认等特点,被广泛应用于加密货币的设计与实现。同时,这些良好的特性也可以被用于解决其他领域的发展难题。文章首先阐述区块链的基本概念,并对现有的区块链关键技术进行概述。然后...
区块链技术具有去中心化、去信任化、透明公开、不可否认等特点,被广泛应用于加密货币的设计与实现。同时,这些良好的特性也可以被用于解决其他领域的发展难题。文章首先阐述区块链的基本概念,并对现有的区块链关键技术进行概述。然后通过分析现有区块链应用中暴露出的问题和技术本身存在的缺陷,探讨其中存在的安全问题。最后总结区块链技术的应用范围、发展前景及有待解决的问题。
展开更多
关键词
区块链
加密货币
共识机制
隐私保护
哈希函数
下载PDF
职称材料
外源青霉素对菜田土壤酶活性与油菜品质的影响
被引量:
10
12
作者
刘吉
强
诸葛玉平
崔丽娜
《水土保持学报》
CSCD
北大核心
2009年第1期202-206,共5页
通过向土壤中添加青霉素溶液的方法研究了油菜种植条件下不同浓度的外源青霉素对土壤脲酶、转化酶和蛋白酶等3种重要水解酶活性和油菜品质的影响。结果表明:青霉素加入土壤后,与不施加青霉素的对照相比,各浓度(0.15,0.3,0.45 mg/kg)...
通过向土壤中添加青霉素溶液的方法研究了油菜种植条件下不同浓度的外源青霉素对土壤脲酶、转化酶和蛋白酶等3种重要水解酶活性和油菜品质的影响。结果表明:青霉素加入土壤后,与不施加青霉素的对照相比,各浓度(0.15,0.3,0.45 mg/kg)的青霉素对土壤转化酶、蛋白酶活性的抑制率最高分别为45.67%,63.87%,69.43%和57.96%,63.68%,67.51%,培养14 d以后,各浓度青霉素对转化酶的抑制作用逐渐减弱;16 d以后,对蛋白酶活性的抑制作用才开始减弱,且酶活性的抑制程度及持续时间与处理浓度成正相关(r=0.95**)。外源青霉素对土壤脲酶活性的影响在5 d前表现为激活作用,且激活作用随青霉素浓度的升高而增强,与对照相比,其最高激活率分别为1.03%,18.37%,20.23%;在6.7 d后表现为抑制作用,最高抑制率为62.84%-77.53%。脲酶、转化酶和蛋白酶的抑制时间分别为:28 d,28-49 d,42-56 d。收获期时,油菜叶片中可溶性糖与蛋白质含量分别下降78%-86.2%和5.2%-34.2%,且可溶性糖与蛋白质含量的降低程度与处理浓度成负相关(r=0.95**)。
展开更多
关键词
青霉素
土壤脲酶
转化酶
蛋白酶
可溶性糖
蛋白质
下载PDF
职称材料
基于区块链的司法数据管理及电子证据存储机制
被引量:
12
13
作者
王健
张蕴嘉
+1 位作者
刘吉
强
陈志浩
《信息网络安全》
CSCD
北大核心
2022年第2期21-31,共11页
文章针对司法场景下的事务数据分类、实体类型及电子证据在实际应用中的存储与共享访问等需求,结合区块链技术,提出一种面向司法审判场景的电子数据安全存储链式结构。该结构分为司法联盟链JudChain和证据存储链EviChain两部分,实现对...
文章针对司法场景下的事务数据分类、实体类型及电子证据在实际应用中的存储与共享访问等需求,结合区块链技术,提出一种面向司法审判场景的电子数据安全存储链式结构。该结构分为司法联盟链JudChain和证据存储链EviChain两部分,实现对司法流程数据和电子证据的高效管理和安全存储,且具有完整的节点认证及区块生成流程。此外,文章还提出了应用于JudChain的共识协议,该协议对传统PBFT算法进行改进,降低了共识开销和交易时延,提升了共识效率和吞吐量。
展开更多
关键词
区块链
电子证据
数据存储
共识机制
实用拜占庭容错算法
下载PDF
职称材料
一种基于ID的传感器网络密钥管理方案
被引量:
11
14
作者
章睿
刘吉
强
赵佳
《电子与信息学报》
EI
CSCD
北大核心
2009年第4期929-932,共4页
对偶密钥的建立是无线传感器网络的安全基础,它使得节点之间能够进行安全通信。但是由于节点资源的限制,传统的密钥管理方法在传感器网络中并不适用。在分析了现有密钥预分配协议的前提下,该文提出一种新的基于ID的密钥预分配协议。此...
对偶密钥的建立是无线传感器网络的安全基础,它使得节点之间能够进行安全通信。但是由于节点资源的限制,传统的密钥管理方法在传感器网络中并不适用。在分析了现有密钥预分配协议的前提下,该文提出一种新的基于ID的密钥预分配协议。此协议用计算和比较散列值的方式替代广播方式协商密钥,减少了传感器节点大量的通信消耗。然后,分析了所提出方案的安全性、通信量和计算量,并和已有协议进行了比较。结果表明本文的方法不仅能保证安全性,而且节约了大量通信资源。
展开更多
关键词
无线传感器网络
对偶密钥
哈希算法
下载PDF
职称材料
ARP欺骗在以太网访问控制中的应用
被引量:
9
15
作者
王爱兵
刘吉
强
《计算机时代》
2007年第1期19-20,共2页
提出了以太网访问控制的一种解决方案,实现了对ARP广播包中源地址及目的地址域的鉴别,根据其合法性选择相应的ARP欺骗策略对源地址或目的地址主机进行ARP欺骗攻击,从而达到以太网访问控制的目的。该方案无需重新部署网络,对网络设备透明...
提出了以太网访问控制的一种解决方案,实现了对ARP广播包中源地址及目的地址域的鉴别,根据其合法性选择相应的ARP欺骗策略对源地址或目的地址主机进行ARP欺骗攻击,从而达到以太网访问控制的目的。该方案无需重新部署网络,对网络设备透明,具有配置简单,易于管理的优点。此外,该方案突破了利用ARP协议只能在单一网段下进行访问控制的限制,将访问控制扩展到了整个局域网。
展开更多
关键词
以太网
访问控制
ARP欺骗
监控代理
下载PDF
职称材料
一种可信计算平台完整性度量的新模型
被引量:
10
16
作者
邢彬
刘吉
强
韩臻
《信息网络安全》
2016年第6期8-14,共7页
可信计算技术通过改变传统计算机的体系结构进一步增强了终端计算平台的安全性。现有用于描述可信计算平台建立过程的链式、星型和树型信任传递模型虽然能够记录计算平台中各个实体的度量结果,但是不能很好地描述这些实体间的调用和依...
可信计算技术通过改变传统计算机的体系结构进一步增强了终端计算平台的安全性。现有用于描述可信计算平台建立过程的链式、星型和树型信任传递模型虽然能够记录计算平台中各个实体的度量结果,但是不能很好地描述这些实体间的调用和依赖关系。同时,这些模型也没有对完整性度量的时间条件进行约束,使得这些模型会因静态度量而存在TOC-TOU等安全隐患。针对上述这些问题,文章提出了一种新的描述可信计算平台建立和完整性度量的模型,即度量区域模型。该模型能够更全面地描述计算平台的完整性状态、更加灵活地描述计算平台的状态转移和信任传递过程,同时进一步放宽了对实体进行完整性度量的时间条件,使安全的预先度量成为可能。度量区域模型不仅能够兼容于现有的链式、星型和树型信任传递模型,而且能很好地应用于很多应用场景中。
展开更多
关键词
可信计算
信任传递
完整性度量
度量区域
下载PDF
职称材料
外源四环素对土壤酶活性和油菜品质的影响
被引量:
10
17
作者
刘吉
强
诸葛玉平
崔丽娜
《应用生态学报》
CAS
CSCD
北大核心
2009年第4期943-948,共6页
通过向土壤中添加四环素溶液研究种植油菜条件下,不同浓度(0、0.30、0.60、0.90mg·kg-1)的外源四环素对土壤酶活性和油菜品质的影响.结果表明:各处理土壤的脲酶与0.90mg·kg-1浓度处理的土壤转化酶活性在整个培养期均受到抑制,...
通过向土壤中添加四环素溶液研究种植油菜条件下,不同浓度(0、0.30、0.60、0.90mg·kg-1)的外源四环素对土壤酶活性和油菜品质的影响.结果表明:各处理土壤的脲酶与0.90mg·kg-1浓度处理的土壤转化酶活性在整个培养期均受到抑制,0.30、0.60mg·kg-1浓度处理的土壤转化酶活性则表现为激活-抑制-激活趋势,各处理土壤蛋白酶活性表现为抑制-激活趋势,且土壤酶活性受到外源四环素的影响程度及持续时间与处理浓度呈正相关(r=0.950**).各处理土壤过氧化氢酶活性在前期被激活,后期差异不明显.四环素对土壤脲酶、过氧化氢酶、转化酶和蛋白酶活性的作用时间分别为:7周、6~8周、7周和6~7周.收获时0.30、0.60、0.90mg·kg-1处理的油菜叶片中可溶性糖含量与对照相比分别下降91.99%、87.92%和90.12%,而可溶性蛋白质含量分别上升26.47%、28.13%和23.22%.
展开更多
关键词
四环素
土壤酶活性
可溶性糖
可溶性蛋白
原文传递
外源四环素对菜田土壤微生物活性及数量的影响
被引量:
8
18
作者
崔丽娜
董树亭
+1 位作者
高荣岐
刘吉
强
《水土保持学报》
CSCD
北大核心
2010年第1期214-218,共5页
通过向土壤中添加四环素溶液的方法研究了油菜种植条件下,不同浓度(0.3,0.6,0.9mg/kg)的外源四环素对土壤微生物活性及数量的影响,以评价其环境生态效应。结果表明,土壤中加入四环素后,不同浓度的四环素药物对微生物量碳的影响表现为抑...
通过向土壤中添加四环素溶液的方法研究了油菜种植条件下,不同浓度(0.3,0.6,0.9mg/kg)的外源四环素对土壤微生物活性及数量的影响,以评价其环境生态效应。结果表明,土壤中加入四环素后,不同浓度的四环素药物对微生物量碳的影响表现为抑制作用,在27d达到最低,为空白的6.25%~11.97%;而对土壤代谢商qCO2却表现出明显的激活作用,7d达到最高,为空白的550%~622%,且微生物活性的受抑制—激活程度及持续时间与处理浓度成负相关,50d后施药土壤和对照组土壤的代谢商qCO2基本趋于一致。土壤中加入四环素后,各浓度处理对土壤微生物数量有强烈的抑制作用。
展开更多
关键词
四环素
微生物量碳
代谢商
微生物数量
下载PDF
职称材料
可证明安全的RFID标签所有权转移协议
被引量:
9
19
作者
原变青
刘吉
强
《通信学报》
EI
CSCD
北大核心
2015年第8期83-90,共8页
随着物品所有权的转移,其上附着的RFID标签的所有权也需要转移。安全和隐私问题是标签所有权转移过程中需要研究的重点问题。在通用可组合框架下,形式化定义了RFID标签所有权转移的理想函数。提出了一个新的轻量级RFID标签所有权转移协...
随着物品所有权的转移,其上附着的RFID标签的所有权也需要转移。安全和隐私问题是标签所有权转移过程中需要研究的重点问题。在通用可组合框架下,形式化定义了RFID标签所有权转移的理想函数。提出了一个新的轻量级RFID标签所有权转移协议,并证明了该协议安全地实现了所定义的理想函数,即具有双向认证、标签匿名性、抗异步攻击、后向隐私保护和前向隐私保护等安全属性。与已有的RFID标签所有权转移协议相比,新协议中RFID标签的计算复杂度和存储空间需求都较低,并且与新旧所有者的交互较少,能够更加高效地实现低成本标签的所有权转移。
展开更多
关键词
通用可组合
无线射频识别
所有权转移
双向认证
隐私保护
下载PDF
职称材料
云环境下多用户文件共享方案
被引量:
9
20
作者
王中华
韩臻
刘吉
强
《计算机研究与发展》
EI
CSCD
北大核心
2014年第12期2614-2622,共9页
随着云存储技术的迅猛发展,越来越多的用户利用云存储服务将本地文件存储转移到云端实现与多个用户的文件共享.针对云环境下多个用户共享同一文件时存在不同访问权限的问题,提出了一种高效的云环境下多用户文件共享方案.新方案基于Elga...
随着云存储技术的迅猛发展,越来越多的用户利用云存储服务将本地文件存储转移到云端实现与多个用户的文件共享.针对云环境下多个用户共享同一文件时存在不同访问权限的问题,提出了一种高效的云环境下多用户文件共享方案.新方案基于Elgamal加密系统和代理重加密技术,实现了文件拥有者只需对共享文件加密一次就能够使共享用户访问不同内容的目标.和现有方案相比,新方案的优势体现在:在保证密文生成存储空间不变的同时,文件拥有者对共享文件加密的计算量只与文件块数的指数加密运算呈线性增长关系;共享用户解密文件时只需线性次数的指数解密运算就可以访问各自不同的文件内容.分析表明,新方案更加适合云计算环境的特点,即云服务提供商可以为瘦客户端用户提供无穷的计算和存储能力.
展开更多
关键词
云计算
安全云存储
多用户
文件共享
代理重加密
下载PDF
职称材料
题名
基于无干扰理论的可信链模型
被引量:
29
1
作者
赵佳
沈昌祥
刘吉
强
韩臻
机构
北京交通大学计算机与信息技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2008年第6期974-980,共7页
基金
国家“九七三”重点基础研究发展规划基金项目(2007CB307101)
国家“八六三”高技术研究发展计划基金项目(2007AA01Z410,20060101Z4015)~~
文摘
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值.
关键词
可信计算
可信计算平台
可信链
无干扰理论
可信根
Keywords
trusted computing
trusted computing platform
trusted chain
noninterference theory
trusted root
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息泄露防御模型在企业内网安全中的应用
被引量:
29
2
作者
赵勇
刘吉
强
韩臻
沈昌祥
机构
北京交通大学计算机信息与技术学院
海军计算技术研究所北京
出处
《计算机研究与发展》
EI
CSCD
北大核心
2007年第5期761-767,共7页
基金
国家"九七三"重点基础研究发展规划基金项目(2007CB307101
TG1999035801)~~
文摘
在企业内网终端上都存在一些不允许被泄漏到企业应用环境之外的敏感信息.但是目前还没有一个合理的解决方案,能够做到既不降低系统的可用性,又能保护这些敏感信息的机密性.针对上述现实,提出了一个基于密码隔离的防信息泄漏的内网安全模型.该模型利用访问控制和密码手段,合理控制了用户的行为,从而不会发生敏感信息被有意或无意地泄漏出去的事故.此外,为了达到上述密码隔离的目的,又提出了一个密钥管理方案,结合现有对称加密算法,首次实现了一人加密,指定多人解密的功能,具有一定价值.
关键词
信息泄露
密码隔离
访问控制
虚拟涉密网
进程控制
Keywords
information leakage
crypt-isolation
access control
virtual classified network
process control
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
云环境下基于PTPM和无证书公钥的身份认证方案?
被引量:
28
3
作者
王中华
韩臻
刘吉
强
张大伟
常亮
机构
北京交通大学计算机与信息技术学院
广西可信软件重点实验室(桂林电子科技大学)
出处
《软件学报》
EI
CSCD
北大核心
2016年第6期1523-1537,共15页
基金
国家自然科学基金(61502486)
文摘
为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,将PTPM(portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.与现有方案相比,新方案具有以下特点:在通过建立身份管理机制实现用户和云端身份唯一性的基础上,首先利用PTPM不仅确保了终端平台的安全可信和云端与用户之间认证结果的真实正确,而且支持用户利用任意终端设备来完成与云端的身份认证过程;其次,新方案基于无证书公钥签名算法实现了“口令+密钥”的双因子认证过程;最后,通过安全性理论证明和性能分析,证明所提方案在保证EUF-CMA安全性的同时,显著提高了用户和云端之间身份认证的计算效率.
关键词
云计算
身份认证
便携式TPM
无证书公钥密码
Keywords
cloud computing
ID authentication
PTPM
certificateless public key cryptography
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信3.0战略:可信计算的革命性演变
被引量:
26
4
作者
沈昌祥
张大伟
刘吉
强
叶珩
邱硕
机构
北京交通大学信息安全体系结构研究中心
出处
《中国工程科学》
北大核心
2016年第6期53-57,共5页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
文摘
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。
关键词
可信3.0
主动防御
主动免疫
等级保护
防护框架
Keywords
trusted computing (TC) 3.0
active defense
active immunity
multi-level protection
protection structure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于主动防御的网络安全基础设施可信技术保障体系
被引量:
22
5
作者
张大伟
沈昌祥
刘吉
强
张飞飞
李论
程丽辰
机构
北京交通大学信息安全体系结构研究中心
出处
《中国工程科学》
北大核心
2016年第6期58-61,共4页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
文摘
本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策略建议,主要包括:以自主创新的主动防御计算体系结构作为构建可信技术保障体系的突破点;在落实信息安全系统国产化的战略合作中一定要真正形成实质的本土化;加大自主创新力度,推动主动防御的理论研究、产品研发和工程应用;积极推进可信计算标准的制定和推广应用工作,以推动可信技术保障体系的规范化发展,开展试点示范。
关键词
主动防御
主动免疫
可信计算
可信技术保障体系
网络安全基础设施
Keywords
active defense
active immunity
trusted computing
trusted technology insurance system
cybersecurity infrastructure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信计算中远程自动匿名证明的研究
被引量:
18
6
作者
刘吉
强
赵佳
赵勇
机构
北京交通大学计算机与信息技术学院
北京工业大学计算机学院
出处
《计算机学报》
EI
CSCD
北大核心
2009年第7期1304-1310,共7页
基金
国家"八六三"高技术研究发展计划项目基金(2007AA01Z410
2007AA01Z177)
+2 种基金
国家"九七三"重点基础研究发展规划项目基金(2007CB307101)
长江学者创新团队项目(IRT0707)
北京交通大学校基金(BJTU K08J0030)资助~~
文摘
远程证明是可信计算的一个重要特征,目的是证明远程平台的身份或配置信息是否可信.常用的二进制证明方法不仅暴露了本地平台的配置信息,而且在现实情况中很难处理平台多样性问题.文中提出的可信计算中远程自动匿名证明方案利用环签名实现直接匿名证明,隐藏了平台的身份信息,以属性证书代替平台配置信息,可以有效防止私有信息的暴露,同时兼顾到对系统的升级和备份的可信评测.证明协议避免了使用零知识证明.分析结果显示,具有较高的实现效率.
关键词
可信计算
远程证明
自动协商
属性证书
环签名
Keywords
trusted computing
remote attestation
automated negotiation
property certificate ring signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
兽药抗生素的残留状况与环境行为
被引量:
18
7
作者
刘吉
强
诸葛玉平
杨鹤
顾继光
机构
山东农业大学资源与环境学院
山东省威海市农科院
暨南大学生命科学技术学院
出处
《土壤通报》
CAS
CSCD
北大核心
2008年第5期1198-1203,共6页
基金
山东省优秀中青年科学家科研奖励基金(编号:03BS126)
山东农业大学青年科技创新基金项目(2004-30)
文摘
随着畜牧养殖业的迅速发展,抗生素作为人工投入的生产要素得到广泛应用,在带来增产效应的同时,也造成了抗生素的残留,不仅直接影响动物产品的安全与卫生,而且极大的威胁着环境质量安全、人类的身体健康以及生存环境。本文介绍了兽药抗生素的应用及残留状况,概述了兽药抗生素在环境中的迁移、降解及其对动物、植物、微生物的影响等环境行为,并结合国内外研究现状提出了近期兽药抗生素残留研究的重点内容。
关键词
兽药
抗生素
环境行为
土壤
残留
Keywords
Veterinary drugs
Antibiotics
Environmental fate
Soil
Residue
分类号
X501 [环境科学与工程—环境工程]
原文传递
题名
橄榄岩蛇纹石化过程中氢气和烷烃的形成
被引量:
18
8
作者
黄瑞芳
孙卫东
丁兴
刘吉
强
詹文欢
机构
中国科学院边缘海地质重点实验室、中国科学院南海海洋研究所
中国科学院矿物学和成矿学重点实验室、中国科学院广州地球化学研究所
中国科学院青藏高原地球科学卓越创新中心
同位素地球化学国家重点实验室、中国科学院广州地球化学研究所
出处
《岩石学报》
SCIE
EI
CAS
CSCD
北大核心
2015年第7期1901-1907,共7页
基金
中国科学院创新项目(XDB06030100)
科技部973项目(2012CB416703)
+2 种基金
国家自然科学基金项目(41090373
41121002
41103012)联合资助
文摘
蛇纹石化过程中形成氢气、烷烃和有机酸,为海底热液区生命活动提供物质和能量来源,可能对地球和其他行星早期生命起源和演化有重要影响。目前关于蛇纹石化过程中氢气和烷烃形成的研究大多以橄榄石为初始物,且温度和压力较低(≤300℃,500bar)。本研究通过一系列的水热实验,研究300~500℃、1~3kbar时橄榄石、斜方辉石、单斜辉石、橄榄岩、玄武岩以及玄武岩与橄榄岩混合物发生蛇纹石化反应后氢气和烷烃的生成。300℃、3kbar时,橄榄石蛇纹石化后产生的氢气远大于辉石蚀变后产生氢气的量。随着温度的增加,400~500℃、3kbar时,橄榄石蚀变程度极低,产生氢气的量低于斜方辉石。单斜辉石实验后没有发生蚀变,不产生氢气和烷烃。400~500℃、3kbar时,橄榄岩蛇纹石化后产生的氢气和烷烃远高于橄榄石、斜方辉石和单斜辉石。玄武岩蛇纹石化后生成氢气和甲烷的量低于橄榄岩,但与玄武岩和橄榄岩混合物相当。这是因为玄武岩的单斜辉石蚀变后形成富铁的透辉石(~8.1%FeO),透辉石的Fe以Fe2+为主,这降低了Fe3+和氢气的量。以上表明,橄榄岩的蛇纹石化不同于橄榄石和斜方辉石。不仅是海底热液蚀变产生氢气和甲烷,洋壳俯冲过程中地幔楔橄榄岩蛇纹石化也会生成氢气和甲烷,但由于洋壳玄武岩的加入,氢气和甲烷的量会远小于橄榄岩蚀变时的量。
关键词
蛇纹石化
氢气
甲烷
橄榄岩
玄武岩
Keywords
Serpentinization
Hydrogen gas
Methane
Peridotite
Basalt
分类号
P578.964 [天文地球—矿物学]
下载PDF
职称材料
题名
网络攻击源追踪技术研究综述
被引量:
17
9
作者
姜建国
王继志
孔斌
胡波
刘吉
强
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
山东省计算中心(国家超级计算济南中心)
北京交通大学
出处
《信息安全学报》
CSCD
2018年第1期111-131,共21页
基金
山东省重大科技创新工程(编号:2017CXGC0704)资助
文摘
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向。
关键词
网络安全
IP追踪
跳板检测
僵尸网络
匿名网络
Keywords
Network security, IP traceback, step-stone detection, Botnet, anonymous network
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
青海茶卡盐湖石盐中流体包裹体记录的古气候信息
被引量:
17
10
作者
葛晨东
王天刚
刘兴起
孟凡巍
刘吉
强
机构
南京大学海岸与海岛开发教育部重点实验室
南京大学成矿作用国家重点实验室
中国科学院南京地理与湖泊研究所
出处
《岩石学报》
SCIE
EI
CAS
CSCD
北大核心
2007年第9期2063-2068,共6页
基金
国家自然科学基金(批准号:40373016)
文摘
内陆干旱区形成的盐湖是研究过去气候变化的有效载体之一,而石盐中包裹体是揭示古气候的一种有效手段。青海茶卡盐湖是晚更新世晚期,逐渐演变形成的以石盐为主,固液相并存的综合性盐矿床。对茶卡盐湖钻孔样品中石盐的流体包裹体均一温度研究,揭示出从5ka 以来,盐湖水温总体上逐渐升高,从20℃~30℃升高到接近400℃,反映出古气候的温度是逐渐升高的,与全球变暖的总体趋势是一致的。研究表明,对石盐中原生单液相流体包裹体,采用冷冻-加热的方法测定均一温度,是获得盐湖古水温资料,进而恢复古气候变化的一种十分可信新手段,它在盐湖的研究方面具有广阔的应用前景。
关键词
古气候信息
单液相流体包裹体
均一温度
石盐
茶卡盐湖
青海
Keywords
Paleoclimatic information, Pure liquid phase inclusion, Homogenization temperature, Halite, Chaka Salt Lake, Qinghai Province
分类号
P641.69 [天文地球—地质矿产勘探]
下载PDF
职称材料
题名
区块链技术及其安全问题
被引量:
15
11
作者
程丽辰
刘吉
强
机构
北京交通大学智能交通数据安全与隐私保护技术北京市重点实验室
出处
《信息通信技术》
2017年第3期39-45,共7页
文摘
区块链技术具有去中心化、去信任化、透明公开、不可否认等特点,被广泛应用于加密货币的设计与实现。同时,这些良好的特性也可以被用于解决其他领域的发展难题。文章首先阐述区块链的基本概念,并对现有的区块链关键技术进行概述。然后通过分析现有区块链应用中暴露出的问题和技术本身存在的缺陷,探讨其中存在的安全问题。最后总结区块链技术的应用范围、发展前景及有待解决的问题。
关键词
区块链
加密货币
共识机制
隐私保护
哈希函数
Keywords
Blockchain
Cryptocurrency
Consensus
Private Preserving
Hash Function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
外源青霉素对菜田土壤酶活性与油菜品质的影响
被引量:
10
12
作者
刘吉
强
诸葛玉平
崔丽娜
机构
山东农业大学资源与环境学院
山东农业大学农学院
出处
《水土保持学报》
CSCD
北大核心
2009年第1期202-206,共5页
基金
山东省自然科学基金(Y2007D29)
山东省博士后科研择优资助项目(鲁人办发[2006]191号)
山东农业大学青年科技创新基金
文摘
通过向土壤中添加青霉素溶液的方法研究了油菜种植条件下不同浓度的外源青霉素对土壤脲酶、转化酶和蛋白酶等3种重要水解酶活性和油菜品质的影响。结果表明:青霉素加入土壤后,与不施加青霉素的对照相比,各浓度(0.15,0.3,0.45 mg/kg)的青霉素对土壤转化酶、蛋白酶活性的抑制率最高分别为45.67%,63.87%,69.43%和57.96%,63.68%,67.51%,培养14 d以后,各浓度青霉素对转化酶的抑制作用逐渐减弱;16 d以后,对蛋白酶活性的抑制作用才开始减弱,且酶活性的抑制程度及持续时间与处理浓度成正相关(r=0.95**)。外源青霉素对土壤脲酶活性的影响在5 d前表现为激活作用,且激活作用随青霉素浓度的升高而增强,与对照相比,其最高激活率分别为1.03%,18.37%,20.23%;在6.7 d后表现为抑制作用,最高抑制率为62.84%-77.53%。脲酶、转化酶和蛋白酶的抑制时间分别为:28 d,28-49 d,42-56 d。收获期时,油菜叶片中可溶性糖与蛋白质含量分别下降78%-86.2%和5.2%-34.2%,且可溶性糖与蛋白质含量的降低程度与处理浓度成负相关(r=0.95**)。
关键词
青霉素
土壤脲酶
转化酶
蛋白酶
可溶性糖
蛋白质
Keywords
penicillin
soil urease
invertase
proteolytic
soluble sugar
protein
分类号
S141.2 [农业科学—肥料学]
下载PDF
职称材料
题名
基于区块链的司法数据管理及电子证据存储机制
被引量:
12
13
作者
王健
张蕴嘉
刘吉
强
陈志浩
机构
北京交通大学智能交通数据安全与隐私保护技术北京市重点实验室
中国铁路太原局集团有限公司信息技术所
北京计算机技术及应用研究所
出处
《信息网络安全》
CSCD
北大核心
2022年第2期21-31,共11页
基金
国家重点研发计划[2020YFB2103800]
中国国家铁路集团有限公司科技研究开发计划项目[N2020W005]。
文摘
文章针对司法场景下的事务数据分类、实体类型及电子证据在实际应用中的存储与共享访问等需求,结合区块链技术,提出一种面向司法审判场景的电子数据安全存储链式结构。该结构分为司法联盟链JudChain和证据存储链EviChain两部分,实现对司法流程数据和电子证据的高效管理和安全存储,且具有完整的节点认证及区块生成流程。此外,文章还提出了应用于JudChain的共识协议,该协议对传统PBFT算法进行改进,降低了共识开销和交易时延,提升了共识效率和吞吐量。
关键词
区块链
电子证据
数据存储
共识机制
实用拜占庭容错算法
Keywords
blockchain
electronic evidence
data storage
consensus mechanism
practical Byzantine fault tolerance
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于ID的传感器网络密钥管理方案
被引量:
11
14
作者
章睿
刘吉
强
赵佳
机构
北京交通大学信息安全体系结构研究中心
出处
《电子与信息学报》
EI
CSCD
北大核心
2009年第4期929-932,共4页
基金
国家973规划项目(2007CB307101)
国家863计划项目(2007AA01Z410
+1 种基金
2007AA01Z177)
北京交通大学校基金(K08J0030)资助课题
文摘
对偶密钥的建立是无线传感器网络的安全基础,它使得节点之间能够进行安全通信。但是由于节点资源的限制,传统的密钥管理方法在传感器网络中并不适用。在分析了现有密钥预分配协议的前提下,该文提出一种新的基于ID的密钥预分配协议。此协议用计算和比较散列值的方式替代广播方式协商密钥,减少了传感器节点大量的通信消耗。然后,分析了所提出方案的安全性、通信量和计算量,并和已有协议进行了比较。结果表明本文的方法不仅能保证安全性,而且节约了大量通信资源。
关键词
无线传感器网络
对偶密钥
哈希算法
Keywords
Wireless Sensor Networks (WSN)
Pairwise key
Hash algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
ARP欺骗在以太网访问控制中的应用
被引量:
9
15
作者
王爱兵
刘吉
强
机构
北京交通大学安全体系结构研究中心
出处
《计算机时代》
2007年第1期19-20,共2页
文摘
提出了以太网访问控制的一种解决方案,实现了对ARP广播包中源地址及目的地址域的鉴别,根据其合法性选择相应的ARP欺骗策略对源地址或目的地址主机进行ARP欺骗攻击,从而达到以太网访问控制的目的。该方案无需重新部署网络,对网络设备透明,具有配置简单,易于管理的优点。此外,该方案突破了利用ARP协议只能在单一网段下进行访问控制的限制,将访问控制扩展到了整个局域网。
关键词
以太网
访问控制
ARP欺骗
监控代理
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
一种可信计算平台完整性度量的新模型
被引量:
10
16
作者
邢彬
刘吉
强
韩臻
机构
北京交通大学计算机与信息技术学院
出处
《信息网络安全》
2016年第6期8-14,共7页
基金
国家自然科学基金[61572066]
高等学校博士学科点专项科研基金[20120009110007]
发改委信息安全专项[20131309]
文摘
可信计算技术通过改变传统计算机的体系结构进一步增强了终端计算平台的安全性。现有用于描述可信计算平台建立过程的链式、星型和树型信任传递模型虽然能够记录计算平台中各个实体的度量结果,但是不能很好地描述这些实体间的调用和依赖关系。同时,这些模型也没有对完整性度量的时间条件进行约束,使得这些模型会因静态度量而存在TOC-TOU等安全隐患。针对上述这些问题,文章提出了一种新的描述可信计算平台建立和完整性度量的模型,即度量区域模型。该模型能够更全面地描述计算平台的完整性状态、更加灵活地描述计算平台的状态转移和信任传递过程,同时进一步放宽了对实体进行完整性度量的时间条件,使安全的预先度量成为可能。度量区域模型不仅能够兼容于现有的链式、星型和树型信任传递模型,而且能很好地应用于很多应用场景中。
关键词
可信计算
信任传递
完整性度量
度量区域
Keywords
trusted computing
trust transmission
integrity measurement
measured zone
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
外源四环素对土壤酶活性和油菜品质的影响
被引量:
10
17
作者
刘吉
强
诸葛玉平
崔丽娜
机构
山东农业大学资源与环境学院
山东农业大学作物生物学国家重点实验室
出处
《应用生态学报》
CAS
CSCD
北大核心
2009年第4期943-948,共6页
基金
山东省自然科学基金项目(Y2007D29)
山东省博士后科研择优资助项目(2006-191)
山东农业大学青年科技创新基金项目资助
文摘
通过向土壤中添加四环素溶液研究种植油菜条件下,不同浓度(0、0.30、0.60、0.90mg·kg-1)的外源四环素对土壤酶活性和油菜品质的影响.结果表明:各处理土壤的脲酶与0.90mg·kg-1浓度处理的土壤转化酶活性在整个培养期均受到抑制,0.30、0.60mg·kg-1浓度处理的土壤转化酶活性则表现为激活-抑制-激活趋势,各处理土壤蛋白酶活性表现为抑制-激活趋势,且土壤酶活性受到外源四环素的影响程度及持续时间与处理浓度呈正相关(r=0.950**).各处理土壤过氧化氢酶活性在前期被激活,后期差异不明显.四环素对土壤脲酶、过氧化氢酶、转化酶和蛋白酶活性的作用时间分别为:7周、6~8周、7周和6~7周.收获时0.30、0.60、0.90mg·kg-1处理的油菜叶片中可溶性糖含量与对照相比分别下降91.99%、87.92%和90.12%,而可溶性蛋白质含量分别上升26.47%、28.13%和23.22%.
关键词
四环素
土壤酶活性
可溶性糖
可溶性蛋白
Keywords
tetracycline
soil enzyme activity
soluble sugar
soluble protein.
分类号
S565.4 [农业科学—作物学]
原文传递
题名
外源四环素对菜田土壤微生物活性及数量的影响
被引量:
8
18
作者
崔丽娜
董树亭
高荣岐
刘吉
强
机构
山东农业大学农学院.作物生物学国家重点实验室
出处
《水土保持学报》
CSCD
北大核心
2010年第1期214-218,共5页
基金
国家重点基础研究发展(973计划)项目(2006CB10700)
国家自然科学基金(30471025)
文摘
通过向土壤中添加四环素溶液的方法研究了油菜种植条件下,不同浓度(0.3,0.6,0.9mg/kg)的外源四环素对土壤微生物活性及数量的影响,以评价其环境生态效应。结果表明,土壤中加入四环素后,不同浓度的四环素药物对微生物量碳的影响表现为抑制作用,在27d达到最低,为空白的6.25%~11.97%;而对土壤代谢商qCO2却表现出明显的激活作用,7d达到最高,为空白的550%~622%,且微生物活性的受抑制—激活程度及持续时间与处理浓度成负相关,50d后施药土壤和对照组土壤的代谢商qCO2基本趋于一致。土壤中加入四环素后,各浓度处理对土壤微生物数量有强烈的抑制作用。
关键词
四环素
微生物量碳
代谢商
微生物数量
Keywords
tetracycline
microbial biomass
metabolic quotient
microbial population
分类号
S154.3 [农业科学—土壤学]
X53 [农业科学—农业基础科学]
下载PDF
职称材料
题名
可证明安全的RFID标签所有权转移协议
被引量:
9
19
作者
原变青
刘吉
强
机构
北京交通大学计算机与信息技术学院
出处
《通信学报》
EI
CSCD
北大核心
2015年第8期83-90,共8页
基金
新世纪优秀人才支持计划基金资助项目(NCET-11-0565)
中央高校基本科研业务费专项基金资助项目(2012JBZ010)
教育部高校创新团队基金资助项目(IRT201206)~~
文摘
随着物品所有权的转移,其上附着的RFID标签的所有权也需要转移。安全和隐私问题是标签所有权转移过程中需要研究的重点问题。在通用可组合框架下,形式化定义了RFID标签所有权转移的理想函数。提出了一个新的轻量级RFID标签所有权转移协议,并证明了该协议安全地实现了所定义的理想函数,即具有双向认证、标签匿名性、抗异步攻击、后向隐私保护和前向隐私保护等安全属性。与已有的RFID标签所有权转移协议相比,新协议中RFID标签的计算复杂度和存储空间需求都较低,并且与新旧所有者的交互较少,能够更加高效地实现低成本标签的所有权转移。
关键词
通用可组合
无线射频识别
所有权转移
双向认证
隐私保护
Keywords
universally composable
RFID
ownership transfer
mutual authentication
privacy protection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
云环境下多用户文件共享方案
被引量:
9
20
作者
王中华
韩臻
刘吉
强
机构
北京交通大学计算机与信息技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第12期2614-2622,共9页
基金
高等学校博士学科点专项科研基金项目(20120009110007)
2012年铁道部科技研究开发计划基金项目(2012X010-B)
教育部创新团队发展计划基金项目(IRT201206)
文摘
随着云存储技术的迅猛发展,越来越多的用户利用云存储服务将本地文件存储转移到云端实现与多个用户的文件共享.针对云环境下多个用户共享同一文件时存在不同访问权限的问题,提出了一种高效的云环境下多用户文件共享方案.新方案基于Elgamal加密系统和代理重加密技术,实现了文件拥有者只需对共享文件加密一次就能够使共享用户访问不同内容的目标.和现有方案相比,新方案的优势体现在:在保证密文生成存储空间不变的同时,文件拥有者对共享文件加密的计算量只与文件块数的指数加密运算呈线性增长关系;共享用户解密文件时只需线性次数的指数解密运算就可以访问各自不同的文件内容.分析表明,新方案更加适合云计算环境的特点,即云服务提供商可以为瘦客户端用户提供无穷的计算和存储能力.
关键词
云计算
安全云存储
多用户
文件共享
代理重加密
Keywords
cloud computing
secure cloud storage
multi-user
file sharing
proxy re-encryption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于无干扰理论的可信链模型
赵佳
沈昌祥
刘吉
强
韩臻
《计算机研究与发展》
EI
CSCD
北大核心
2008
29
下载PDF
职称材料
2
信息泄露防御模型在企业内网安全中的应用
赵勇
刘吉
强
韩臻
沈昌祥
《计算机研究与发展》
EI
CSCD
北大核心
2007
29
下载PDF
职称材料
3
云环境下基于PTPM和无证书公钥的身份认证方案?
王中华
韩臻
刘吉
强
张大伟
常亮
《软件学报》
EI
CSCD
北大核心
2016
28
下载PDF
职称材料
4
可信3.0战略:可信计算的革命性演变
沈昌祥
张大伟
刘吉
强
叶珩
邱硕
《中国工程科学》
北大核心
2016
26
下载PDF
职称材料
5
基于主动防御的网络安全基础设施可信技术保障体系
张大伟
沈昌祥
刘吉
强
张飞飞
李论
程丽辰
《中国工程科学》
北大核心
2016
22
下载PDF
职称材料
6
可信计算中远程自动匿名证明的研究
刘吉
强
赵佳
赵勇
《计算机学报》
EI
CSCD
北大核心
2009
18
下载PDF
职称材料
7
兽药抗生素的残留状况与环境行为
刘吉
强
诸葛玉平
杨鹤
顾继光
《土壤通报》
CAS
CSCD
北大核心
2008
18
原文传递
8
橄榄岩蛇纹石化过程中氢气和烷烃的形成
黄瑞芳
孙卫东
丁兴
刘吉
强
詹文欢
《岩石学报》
SCIE
EI
CAS
CSCD
北大核心
2015
18
下载PDF
职称材料
9
网络攻击源追踪技术研究综述
姜建国
王继志
孔斌
胡波
刘吉
强
《信息安全学报》
CSCD
2018
17
下载PDF
职称材料
10
青海茶卡盐湖石盐中流体包裹体记录的古气候信息
葛晨东
王天刚
刘兴起
孟凡巍
刘吉
强
《岩石学报》
SCIE
EI
CAS
CSCD
北大核心
2007
17
下载PDF
职称材料
11
区块链技术及其安全问题
程丽辰
刘吉
强
《信息通信技术》
2017
15
下载PDF
职称材料
12
外源青霉素对菜田土壤酶活性与油菜品质的影响
刘吉
强
诸葛玉平
崔丽娜
《水土保持学报》
CSCD
北大核心
2009
10
下载PDF
职称材料
13
基于区块链的司法数据管理及电子证据存储机制
王健
张蕴嘉
刘吉
强
陈志浩
《信息网络安全》
CSCD
北大核心
2022
12
下载PDF
职称材料
14
一种基于ID的传感器网络密钥管理方案
章睿
刘吉
强
赵佳
《电子与信息学报》
EI
CSCD
北大核心
2009
11
下载PDF
职称材料
15
ARP欺骗在以太网访问控制中的应用
王爱兵
刘吉
强
《计算机时代》
2007
9
下载PDF
职称材料
16
一种可信计算平台完整性度量的新模型
邢彬
刘吉
强
韩臻
《信息网络安全》
2016
10
下载PDF
职称材料
17
外源四环素对土壤酶活性和油菜品质的影响
刘吉
强
诸葛玉平
崔丽娜
《应用生态学报》
CAS
CSCD
北大核心
2009
10
原文传递
18
外源四环素对菜田土壤微生物活性及数量的影响
崔丽娜
董树亭
高荣岐
刘吉
强
《水土保持学报》
CSCD
北大核心
2010
8
下载PDF
职称材料
19
可证明安全的RFID标签所有权转移协议
原变青
刘吉
强
《通信学报》
EI
CSCD
北大核心
2015
9
下载PDF
职称材料
20
云环境下多用户文件共享方案
王中华
韩臻
刘吉
强
《计算机研究与发展》
EI
CSCD
北大核心
2014
9
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
8
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部