期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于可信计算的保密和完整性统一安全策略 被引量:26
1
作者 黄强 沈昌祥 +1 位作者 方艳湘 《计算机工程与应用》 CSCD 北大核心 2006年第10期15-18,共4页
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特... 为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。 展开更多
关键词 可信计算 可信主体 BLP模型 BIBA模型
下载PDF
基于进程的无干扰可信模型 被引量:28
2
作者 张兴 沈昌祥 《通信学报》 EI CSCD 北大核心 2009年第3期6-11,共6页
提出了一种适应于可信计算平台系统设计的抽象模型,该模型借鉴信息流的基本无干扰理论,利用进程代数和逻辑推理方法,将系统抽象为进程、动作、状态和输出,形式化地定义了进程运行可信,给出进程运行可信的条件和性质,推出进程运行可信隔... 提出了一种适应于可信计算平台系统设计的抽象模型,该模型借鉴信息流的基本无干扰理论,利用进程代数和逻辑推理方法,将系统抽象为进程、动作、状态和输出,形式化地定义了进程运行可信,给出进程运行可信的条件和性质,推出进程运行可信隔离定理,在进程运行可信基础上给出系统运行可信的定义,并证明了系统运行可信判定定理。该模型建立在逻辑推理基础上,不依赖于特定的安全机制和实现方法,任何一种符合这个模型的实现方法,都可以达到系统运行可信的目标。 展开更多
关键词 可信 无干扰 进程运行可信 系统运行可信
下载PDF
个人防火墙技术的研究与探讨 被引量:9
3
作者 王张宜 张焕国 《计算机工程与应用》 CSCD 北大核心 2002年第8期136-139,共4页
文章概述了防火墙的基本结构和所采用的包过滤,状态检测,代理服务器等三种基本技术。着重就主流个人防火墙技术及其特点以及针对个人用户的攻击手段,进行了相应的分析,并在此基础上提出了相应的改进,最后对个人防火墙的发展趋势,做了预测。
关键词 个人防火墙 包过滤 状态检测 代理服务器 计算机网络
下载PDF
智能卡系统的安全性研究 被引量:3
4
作者 王张宜 张焕国 《计算机工程》 CAS CSCD 北大核心 2002年第7期63-65,共3页
从智能卡的逻辑结构和物理特性两个方面分析了卡系统的安全性,并在此基础上抽象出一种安全模型。在此模型中对目前世界上主流的卡攻击技术作了一定的归纳。
关键词 智能卡系统 安全性 安全模型 物理攻击 信息安全
下载PDF
操作系统可信增强框架研究与实现 被引量:5
5
作者 黄强 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2007年第6期12-14,18,共4页
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了... 操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。 展开更多
关键词 安全增强 可信增强框架 可信机制 安全功能 可信计算体系结构
下载PDF
可信支撑框架设计及应用模式研究 被引量:2
6
作者 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2006年第4期16-19,64,共5页
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了... 文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。 展开更多
关键词 可信支撑框架 TCG TPM 可信支撑模块 可信计算体系结构
下载PDF
Linux下IPsec的实现 被引量:1
7
作者 王张宜 张焕国 《计算机工程与应用》 CSCD 北大核心 2002年第11期157-159,共3页
IPsec作为网络层的安全协议套件,是实现VPN的重要途径。在Linux系统下通过对网络部分代码的修改,可便捷地实现IPsec协议。该文结合笔者在Linux系统下实现IPsec的实践,描述了IPsec系统的基本结构和实现过程。
关键词 IPSEC协议 INTERNET 安全协议套件 安全联盟 LINUX
下载PDF
风险量化技术赋能网络安全保险健康发展
8
作者 梁路 《中国信息安全》 2023年第10期34-37,共4页
我国数字经济快速发展,网络安全风险随之加剧,网络安全保险作为应对网络安全风险的有效手段受到高度重视。2023年7月,工业和信息化部与国家金融监督管理总局联合发布了《关于促进网络安全保险规范健康发展的意见》(以下简称《意见》),... 我国数字经济快速发展,网络安全风险随之加剧,网络安全保险作为应对网络安全风险的有效手段受到高度重视。2023年7月,工业和信息化部与国家金融监督管理总局联合发布了《关于促进网络安全保险规范健康发展的意见》(以下简称《意见》),提出要“强化网络安全技术赋能保险发展”。当前,我国网络安全保险市场处于快速发展阶段,探索风险量化技术尤其重要。本文响应《意见》要求,结合源堡科技在风险量化技术方面的实践经验,分析网络安全保险应用中的技术特点和挑战,提出风险量化技术的实践方法,为技术赋能保险发展提供参考。 展开更多
关键词 网络安全保险 网络安全风险 工业和信息化部 风险量化 《意见》 经济快速发展
下载PDF
基于专利的云计算安全技术分析 被引量:1
9
作者 王艳霞 张兴 +1 位作者 何武红 《计算机安全》 2014年第7期10-13,共4页
云计算在快速发展的同时其安全问题也变得越来越重要,国内外机构针对云安全问题进行了相应的技术研究和专利布局。基于所检的国内外云计算安全专利进行技术分析,主要包括云计算安全领域专利的总体增长趋势、技术领域分布及专利技术特点... 云计算在快速发展的同时其安全问题也变得越来越重要,国内外机构针对云安全问题进行了相应的技术研究和专利布局。基于所检的国内外云计算安全专利进行技术分析,主要包括云计算安全领域专利的总体增长趋势、技术领域分布及专利技术特点的对比分析,重点针对专利技术的特点,从数据安全、访问控制、系统安全、管理安全和网络安全等层面进行详细的分析,最后根据分析内容得出结论。 展开更多
关键词 云计算 数据安全 访问控制 系统安全 管理安全 网络安全
下载PDF
云计算安全风险及安全方案探析
10
作者 张兴 王艳霞 《中国信息安全》 2014年第10期113-116,共4页
云计算代表着IT领域向集约化、规模化和专业化道路发展,但在提高使用效率的同时,其也为实现用户信息资产安全与隐私保护带来了极大的冲击与挑战。国际风险投资机构North Bridge在2012年底公布的有近40家知名科技企业参与的云计算发展调... 云计算代表着IT领域向集约化、规模化和专业化道路发展,但在提高使用效率的同时,其也为实现用户信息资产安全与隐私保护带来了极大的冲击与挑战。国际风险投资机构North Bridge在2012年底公布的有近40家知名科技企业参与的云计算发展调查报告结果就指出,安全隐患依然是阻碍企业发展云计算的最主要原因。因此,要让企业、组织和个人能大规模地应用云计算技术与平台,就必须全面了解云计算面临的安全风险并针对这些风险问题提出解决方案。 展开更多
关键词 计算安全 云计算技术 风险投资机构 专业化道路 隐私保护 虚拟机 安全域 发展调查 网络安全风险 虚拟网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部