期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
21
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Hilbert曲线的许可证存储策略及查找算法
被引量:
20
1
作者
高迎
程涛远
王珊
《软件学报》
EI
CSCD
北大核心
2006年第2期305-314,共10页
在分布式环境下,利用信任管理机制来实现存取控制已得到人们的一致认同.但是,许可证的存储策略一直是这个领域中一个尚未完全解决的重要问题,而且它直接影响到许可证链的查找等问题.提出了利用许可证的发布者和主体两维信息,采用分布哈...
在分布式环境下,利用信任管理机制来实现存取控制已得到人们的一致认同.但是,许可证的存储策略一直是这个领域中一个尚未完全解决的重要问题,而且它直接影响到许可证链的查找等问题.提出了利用许可证的发布者和主体两维信息,采用分布哈希表和Hilbert曲线对许可证进行分布定位的新的许可证存储策略.这种存储策略不仅具有很好的负载平衡的特性,而且为许可证的查找提供了充分的灵活性.同时,利用Hilbert曲线生成时的递归特性及其所具有的局部保持性,实现了在分布式环境中基于部分关键字的许可证查找.在此基础上,提出一种许可证链查找算法,实现了在查询过程中构造最小的许可证图,从而大幅度减少网络中的信息传输量.
展开更多
关键词
信任管理
许可证
许可证链
分布哈希表
下载PDF
职称材料
基于微服务的分布式数据安全整合应用系统
被引量:
13
2
作者
杨舒
苏放
《计算机工程与应用》
CSCD
北大核心
2021年第18期238-247,共10页
针对分布式数据安全整合应用中数据整合操作繁琐,实时性不足,数据应用共享困难的问题,设计并实现了基于微服务的分布式数据安全整合应用系统,包含有两个子系统:数据整合子系统与数据安全应用子系统。系统基于SpringCloud微服务架构设计...
针对分布式数据安全整合应用中数据整合操作繁琐,实时性不足,数据应用共享困难的问题,设计并实现了基于微服务的分布式数据安全整合应用系统,包含有两个子系统:数据整合子系统与数据安全应用子系统。系统基于SpringCloud微服务架构设计,服务模块功能单一,边界明确,服务之间相互解耦,便于便捷开发,快速部署,可扩展性强,拥有强大的负载均衡策略与容错机制。数据整合子系统中提出了一种轻量级的数据整合方案,可以进行可视化的数据便捷整合,具有较好的灵活性与实时性;数据安全应用子系统中通过数据分级与用户角色划分,实现了用户对数据的安全访问控制,同时,采用证书链模型,使用数据证书来认证用户身份,有效地解决了用户角色的管理问题与网络信任问题。
展开更多
关键词
微服务
数据整合
数据安全应用
证书链
物联网终端评测平台
下载PDF
职称材料
信任管理中基于角色的委托授权研究进展
被引量:
7
3
作者
张志勇
黄涛
《计算机应用研究》
CSCD
北大核心
2008年第6期1601-1605,1610,共6页
通过分析委托授权的本质特征和应用背景,综述了现有的基于角色的委托模型及其特征扩展,并给出了它们在信任管理中的研究进展和应用。最后,指出了目前所存在的问题和今后的研究方向。
关键词
分布式计算
访问控制
委托授权
信任管理
证书链
下载PDF
职称材料
一种面向软件生命周期的授权保护系统设计与实现
被引量:
10
4
作者
欧阳雪
周寰
+1 位作者
邓锦洲
任江春
《计算机工程与科学》
CSCD
北大核心
2013年第4期59-64,共6页
当今软件行业开发模式由独立开发转向协同开发,销售形式由软件整体销售转向权限控制销售,原有的加密狗、注册码等单项软件保护技术已很难适应当前软件在开发、销售及使用等过程中各环节对产权保护所提出的新需求,软件侵权问题日益严重...
当今软件行业开发模式由独立开发转向协同开发,销售形式由软件整体销售转向权限控制销售,原有的加密狗、注册码等单项软件保护技术已很难适应当前软件在开发、销售及使用等过程中各环节对产权保护所提出的新需求,软件侵权问题日益严重。针对以上情况,设计了一种面向软件生命周期的新型软件授权保护系统,该系统综合使用U-Key技术、身份认证及数字签名技术、证书链和硬件加密技术,并采用了可由开发商自填写的组件功能模板和以组件为基本授权实体的许可证文件技术加以实现。实现表明,系统结构合理,各项功能正确,可以满足软件在开发、销售和使用环节上对安全性的需求。
展开更多
关键词
软件生命周期保护
授权模板
U—Key技术
证书信任链
租赁销售
下载PDF
职称材料
基于TCM的国产化虚拟可信计算平台研究
被引量:
7
5
作者
何慧
江水
+1 位作者
李立号
桑耘
《计算机工程》
CAS
CSCD
北大核心
2011年第S1期63-66,79,共5页
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计...
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。
展开更多
关键词
国产化
虚拟化
可信密码模块
虚拟计算平台
可信链
下载PDF
职称材料
信任管理中证书链发现的研究
被引量:
2
6
作者
祝胜林
杨波
张明武
《计算机工程与应用》
CSCD
北大核心
2007年第8期111-113,共3页
信任管理是一种适用于大规模的、开放的分布式系统的授权机制。信任管理问题方面包括形式化安全策略和安全凭证,决定是否特定的凭证集合是否可以满足相关的策略以及委托信任给第三方。在信任管理问题中一致性证明是关键而证书链发现问...
信任管理是一种适用于大规模的、开放的分布式系统的授权机制。信任管理问题方面包括形式化安全策略和安全凭证,决定是否特定的凭证集合是否可以满足相关的策略以及委托信任给第三方。在信任管理问题中一致性证明是关键而证书链发现问题又是一致性证明的关键。对信任管理中证书链发现问题进行研究,分析了证书的存储和证书链发现算法并指出证书链发现的研究方向。
展开更多
关键词
信任管理
证书存储
证书链
证书链发现
下载PDF
职称材料
利用证书路径搜索实现交叉认证
被引量:
1
7
作者
冯玉翔
唐韶华
《计算机工程与应用》
CSCD
北大核心
2003年第36期144-146,共3页
远程教育已成为今后教育的一个主要发展方向。远程教育的大规模发展需要解决独立PKI系统间交叉认证的问题。该文考察了远程教育安全认证系统的需求与现状,分析了目前常用的两种方式存在的问题,从而提出了一种适合于远程教育系统具体情...
远程教育已成为今后教育的一个主要发展方向。远程教育的大规模发展需要解决独立PKI系统间交叉认证的问题。该文考察了远程教育安全认证系统的需求与现状,分析了目前常用的两种方式存在的问题,从而提出了一种适合于远程教育系统具体情况的方案。完成了Linux系统下的C语言实现,并给出了具体应用时的改进措施,讨论了涉及的安全性和性能问题。
展开更多
关键词
远程教育
远程教学
交叉认证
证书路径
安全认证系统
下载PDF
职称材料
一种支持交叉证书的IPSec VPN应用程序接口设计
被引量:
1
8
作者
刘艳
杨绚渊
陆建德
《微电子学与计算机》
CSCD
北大核心
2007年第7期94-97,101,共5页
分析了IKE第一阶段主模式的交互过程,在CASC(CA-system Supporting Cross-certification)的基础上,提出了一种支持交叉证书的IPSec VPN应用程序接口设计,主要探讨了其中的处理流程和CASC端证书路径构造算法。该设计方案能够使IPSec VPN...
分析了IKE第一阶段主模式的交互过程,在CASC(CA-system Supporting Cross-certification)的基础上,提出了一种支持交叉证书的IPSec VPN应用程序接口设计,主要探讨了其中的处理流程和CASC端证书路径构造算法。该设计方案能够使IPSec VPN自动从CASC系统得到含交叉证书的有效证书链,因而能解决应用程序不支持交叉证书的问题。
展开更多
关键词
IPSEC
VPN
IKE
CA
交叉认证
证书链
下载PDF
职称材料
基于加权信任列表路径搜索的交叉认证研究
被引量:
1
9
作者
杨绚渊
陆建德
刘艳
《微电子学与计算机》
CSCD
北大核心
2006年第10期165-169,172,共6页
文章分析讨论了交叉认证技术中的信任模型、路径构造与路径验证,提出了一种针对域内为层次结构而域间为网状结构的混合模型下的交叉认证设计,它通过出示默认证书链,并使用加权信任列表,不仅能解决传统的交叉认证,还能实现通过自动构造...
文章分析讨论了交叉认证技术中的信任模型、路径构造与路径验证,提出了一种针对域内为层次结构而域间为网状结构的混合模型下的交叉认证设计,它通过出示默认证书链,并使用加权信任列表,不仅能解决传统的交叉认证,还能实现通过自动构造路径的交叉认证。
展开更多
关键词
PKI
CA
交叉认证
证书链
加权信任列表
下载PDF
职称材料
SDSI中名字证书链的分布式发现
10
作者
秦益
杨波
《计算机应用研究》
CSCD
北大核心
2005年第11期110-113,共4页
利用处理基于角色的证书体系的证书图,实现了对SDSI名字证书的处理。基于这种证书图,给出了针对SDSI名字证书的分布式搜索算法,并证明其可靠性和完备性,表明当证书适当存储时,该算法能搜索和找到相关证书并形成证书链。与现有的自下至...
利用处理基于角色的证书体系的证书图,实现了对SDSI名字证书的处理。基于这种证书图,给出了针对SDSI名字证书的分布式搜索算法,并证明其可靠性和完备性,表明当证书适当存储时,该算法能搜索和找到相关证书并形成证书链。与现有的自下至上的证书搜索算法相比,该算法更好地适应了SDSI名字证书的分布式存储特性。作为有目的的搜索算法,它具备了自下至上算法所不具有的高效性、灵活性,更适合应用于海量证书分散存储的Internet。
展开更多
关键词
简单的分布式安全基础设施
名字证书
证书链
搜索算法
下载PDF
职称材料
用移动Agent实现的分布式证书链的搜索
被引量:
1
11
作者
齐竞艳
黄皓
崔伟
《计算机工程》
CAS
CSCD
北大核心
2004年第22期119-121,共3页
介绍了在分布式环境下的证书管理机制,提出了一种基于移动Agent技术的证书路径搜索模型,给出了模型的体系框架、工作流程和部分实现细节,分析了该模型的性能和实现效率以及尚未解决的问题。
关键词
网络安全
信息安全
移动AGENT
分布式证书链
公钥证书基础设施
计算机网络
下载PDF
职称材料
基于NTRUSign的新型公钥基础设施的设计
12
作者
李子臣
梁斓
+1 位作者
孙亚飞
杨亚涛
《计算机应用研究》
CSCD
北大核心
2018年第8期2421-2424,共4页
为了提高可信第三方证书授权中心(certificate authority,CA)对数字证书的管理效率,提出了一种基于NTRUSign签名算法的多证书公钥基础设施(multi-certificate public key infrastructure,MCPKI)。对证书中所使用NTRUSign签名算法公钥的...
为了提高可信第三方证书授权中心(certificate authority,CA)对数字证书的管理效率,提出了一种基于NTRUSign签名算法的多证书公钥基础设施(multi-certificate public key infrastructure,MCPKI)。对证书中所使用NTRUSign签名算法公钥的部分系数进行哈希运算,并在此基础上补全剩余系数得到一个新的公钥,然后依次循环此操作,将这些公钥对应的证书形成证书链,并将证书链应用到MCPKI场景中。该方案的提出为CA在数字证书的管理问题上提供了一种新思路,用户只需向CA申请一次,便可拥有证书链上的全部证书。与传统的公钥基础设施(public key infrastructure,PKI)相比,MCPKI实现了CA对证书更加高效的管理。在MCPKI中,不仅可以自发地进行证书替换,而且实现了证书的自签发与自撤销。
展开更多
关键词
证书链
证书授权中心
NTRUSIGN
数字证书
公钥基础设施
下载PDF
职称材料
对等网环境下信任管理语言及安全凭证链查找方法
13
作者
高迎
战疆
《计算机应用》
CSCD
北大核心
2008年第10期2459-2463,2466,共6页
从P2P网络开放性、分布性、动态性等特点出发,给出了P2P环境下基于信任值的信任管理语言,实现了信任关系的初始建立。针对安全凭证链的查找问题,结合P2P网络的特点,提出了使用结果安全凭证并结合基于最小安全凭证图的安全凭证链查找算法...
从P2P网络开放性、分布性、动态性等特点出发,给出了P2P环境下基于信任值的信任管理语言,实现了信任关系的初始建立。针对安全凭证链的查找问题,结合P2P网络的特点,提出了使用结果安全凭证并结合基于最小安全凭证图的安全凭证链查找算法,提高了安全凭证链的查找效率。
展开更多
关键词
P2P
信任管理
安全凭证
安全凭证链
下载PDF
职称材料
基于家庭网络的数字版权管理方案
14
作者
田伟莉
聂世群
张志勇
《聊城大学学报(自然科学版)》
2013年第1期99-104,共6页
数字版权管理(DRM)技术可以确保数字内容的合法、合理授权使用,是关系整个数字内容产业有序、健康发展的关键技术.数字版权保护的多媒体内容安全使用控制问题成为数字家庭网络应用场景下的瓶颈.基于对典型的使用控制模型、数字家庭网络...
数字版权管理(DRM)技术可以确保数字内容的合法、合理授权使用,是关系整个数字内容产业有序、健康发展的关键技术.数字版权保护的多媒体内容安全使用控制问题成为数字家庭网络应用场景下的瓶颈.基于对典型的使用控制模型、数字家庭网络架构及其DRM机制的分析,着重讨论了基于角色、基于安全域和基于证书链的三种典型多媒体使用控制方法.最后指出了数字家庭网络及其数字版权管理目前所存在的问题和面临的挑战.
展开更多
关键词
数字版权管理
使用控制
角色
安全域
证书链
下载PDF
职称材料
云虚拟化平台可信证明技术研究综述
被引量:
6
15
作者
涂碧波
程杰
+2 位作者
夏豪骏
张坤
孙瑞娜
《通信学报》
EI
CSCD
北大核心
2021年第12期212-225,共14页
伴随云计算的飞速发展,云平台的安全问题也备受关注。可信计算是云安全体系中重要支撑技术,可信证明是可信计算的一个重要特性,用于验证云虚拟化平台是否具有可信性,为保证云平台安全提供基础。现基于可信证明的定义,系统梳理虚拟化平...
伴随云计算的飞速发展,云平台的安全问题也备受关注。可信计算是云安全体系中重要支撑技术,可信证明是可信计算的一个重要特性,用于验证云虚拟化平台是否具有可信性,为保证云平台安全提供基础。现基于可信证明的定义,系统梳理虚拟化平台的可信根虚拟化、平台身份证明、平台状态证明、虚拟机的可信证明框架等关键技术的研究进展,分析并对比典型方案,探讨现有的工作的局限性,最后指出未来的研究趋势。
展开更多
关键词
云平台
可信证明
证书链扩展
完整性度量
远程证明
下载PDF
职称材料
虚拟平台环境中一种新的可信证书链扩展方法
被引量:
3
16
作者
谭良
齐能
胡玲碧
《通信学报》
EI
CSCD
北大核心
2018年第6期133-145,共13页
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,...
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展。因此,提出了一种新的可信证书链扩展方法。首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密。其次,利用证书VMEK对v TPM的v EK签名构建底层TPM和虚拟机v TPM的证书信任关系,实现可信证书链在虚拟机中的延伸。最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展。实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能。
展开更多
关键词
可信计算
虚拟平台
可信平台模块
vTPM
证书链扩展
下载PDF
职称材料
一种基于双向证书信任链的密钥管理方案
被引量:
3
17
作者
傅慧明
刘景森
贺靖靖
《计算机安全》
2012年第2期8-12,共5页
无线Ad Hoc网络已成为现今网络研究的热点,而网络安全问题一直是限制Ad Hoc网络发展的瓶颈,密钥管理对于实现安全通信起着至关重要的作用。对现有的无线Ad Hoc网络密钥管理方案进行分析,针对无线Ad Hoc网络的特点提出了一种基于双向证...
无线Ad Hoc网络已成为现今网络研究的热点,而网络安全问题一直是限制Ad Hoc网络发展的瓶颈,密钥管理对于实现安全通信起着至关重要的作用。对现有的无线Ad Hoc网络密钥管理方案进行分析,针对无线Ad Hoc网络的特点提出了一种基于双向证书信任链的自组织的密钥管理方案,该方案通过对节点间自组织的信任链进行有效的分布式管理,提高了整个系统的安全性、可控性,同时又具备良好的可扩展性。
展开更多
关键词
无线AD
HOC网络
密钥管理
双向证书信任链
信任推举
下载PDF
职称材料
网格中一种改进的代理证书链验证方案
被引量:
1
18
作者
姚红岩
李明楚
崔永瑞
《小型微型计算机系统》
CSCD
北大核心
2009年第8期1611-1615,共5页
网格为了满足单点登陆和受限代理需求,引入了代理证书.实际运用中,多个代理的产生将形成代理证书链.对该证书链,需要按照算法进行验证,以确保各代理之间信任委托关系的正确.对当前证书链验证算法进行了分析,表明在一定条件下可以简化代...
网格为了满足单点登陆和受限代理需求,引入了代理证书.实际运用中,多个代理的产生将形成代理证书链.对该证书链,需要按照算法进行验证,以确保各代理之间信任委托关系的正确.对当前证书链验证算法进行了分析,表明在一定条件下可以简化代理的认证,从而提高检验效率,降低验证时间.基于分析结论,通过引入一个数据结构提出一种该类验证算法的改进方案,该方案在验证代理证书链签名和收集安全政策方面有改进.尤其对于代理证书链的签名验证,实验表明其验证时间明显减少,且随着签署证书的密钥长度增加,以及代理证书链的增长,验证时间减少得越明显.该方案对在网格环境下广泛应用代理证书、信任证实现委托权限、建立信任关系等起到推动作用.
展开更多
关键词
网格安全
认证
代理证书
代理证书链
下载PDF
职称材料
一种基于逻辑安全域划分的分布式安全实现方案
被引量:
1
19
作者
王晓红
《太原理工大学学报》
CAS
北大核心
2013年第4期526-530,共5页
基于网络应用中跨域访问存在的安全隐患及权限限制等问题,提出了逻辑安全域划分的概念,分析了传统的安全域划分、认证和授权模型的弊端,并在该安全域划分的基础上,从分布式认证和授权两个方面提出了切实可行的实现方案,为当前灵活多变...
基于网络应用中跨域访问存在的安全隐患及权限限制等问题,提出了逻辑安全域划分的概念,分析了传统的安全域划分、认证和授权模型的弊端,并在该安全域划分的基础上,从分布式认证和授权两个方面提出了切实可行的实现方案,为当前灵活多变的分布式应用,提供了灵活的部署框架。
展开更多
关键词
安全域
认证
代理证书链
跨域身份识别
隧道
委托授权
下载PDF
职称材料
信任委托证书图搜索研究
20
作者
张明武
杨波
张文政
《计算机工程与应用》
CSCD
北大核心
2007年第4期125-127,133,共4页
分析了分布式信任管理的证书结构及证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制,提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链...
分析了分布式信任管理的证书结构及证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制,提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链的搜索算法中,通过对多重边的有向无环图用深度优先和广度优先算法结合实现对证书链的搜索,避免证书图中产生的环形链而导致低搜索效率问题。
展开更多
关键词
授权
信任管理
有向无环图
证书链搜索
下载PDF
职称材料
题名
基于Hilbert曲线的许可证存储策略及查找算法
被引量:
20
1
作者
高迎
程涛远
王珊
机构
中国人民大学信息学院
出处
《软件学报》
EI
CSCD
北大核心
2006年第2期305-314,共10页
基金
国家自然科学基金
国家高技术研究发展计划(863)~~
文摘
在分布式环境下,利用信任管理机制来实现存取控制已得到人们的一致认同.但是,许可证的存储策略一直是这个领域中一个尚未完全解决的重要问题,而且它直接影响到许可证链的查找等问题.提出了利用许可证的发布者和主体两维信息,采用分布哈希表和Hilbert曲线对许可证进行分布定位的新的许可证存储策略.这种存储策略不仅具有很好的负载平衡的特性,而且为许可证的查找提供了充分的灵活性.同时,利用Hilbert曲线生成时的递归特性及其所具有的局部保持性,实现了在分布式环境中基于部分关键字的许可证查找.在此基础上,提出一种许可证链查找算法,实现了在查询过程中构造最小的许可证图,从而大幅度减少网络中的信息传输量.
关键词
信任管理
许可证
许可证链
分布哈希表
Keywords
trust-management
certificate
certificate
chain
DHT
(distributed
hash
table)
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于微服务的分布式数据安全整合应用系统
被引量:
13
2
作者
杨舒
苏放
机构
北京邮电大学信息与通信工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2021年第18期238-247,共10页
基金
国家重点研发计划(No.2018YFB2100203)。
文摘
针对分布式数据安全整合应用中数据整合操作繁琐,实时性不足,数据应用共享困难的问题,设计并实现了基于微服务的分布式数据安全整合应用系统,包含有两个子系统:数据整合子系统与数据安全应用子系统。系统基于SpringCloud微服务架构设计,服务模块功能单一,边界明确,服务之间相互解耦,便于便捷开发,快速部署,可扩展性强,拥有强大的负载均衡策略与容错机制。数据整合子系统中提出了一种轻量级的数据整合方案,可以进行可视化的数据便捷整合,具有较好的灵活性与实时性;数据安全应用子系统中通过数据分级与用户角色划分,实现了用户对数据的安全访问控制,同时,采用证书链模型,使用数据证书来认证用户身份,有效地解决了用户角色的管理问题与网络信任问题。
关键词
微服务
数据整合
数据安全应用
证书链
物联网终端评测平台
Keywords
microservices
data
integration
data
security
applications
certificate
chain
internet
of
things
terminal
evalu-ation
platform
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
信任管理中基于角色的委托授权研究进展
被引量:
7
3
作者
张志勇
黄涛
机构
河南科技大学电子信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2008年第6期1601-1605,1610,共6页
基金
国家自然科学基金资助项目(60573035)
河南科技大学青年基金资助项目(2005QN019)
文摘
通过分析委托授权的本质特征和应用背景,综述了现有的基于角色的委托模型及其特征扩展,并给出了它们在信任管理中的研究进展和应用。最后,指出了目前所存在的问题和今后的研究方向。
关键词
分布式计算
访问控制
委托授权
信任管理
证书链
Keywords
distributed
computing
access
control
delegation
authorization
trust
management
certificate
chain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种面向软件生命周期的授权保护系统设计与实现
被引量:
10
4
作者
欧阳雪
周寰
邓锦洲
任江春
机构
国防科学技术大学计算机学院
出处
《计算机工程与科学》
CSCD
北大核心
2013年第4期59-64,共6页
文摘
当今软件行业开发模式由独立开发转向协同开发,销售形式由软件整体销售转向权限控制销售,原有的加密狗、注册码等单项软件保护技术已很难适应当前软件在开发、销售及使用等过程中各环节对产权保护所提出的新需求,软件侵权问题日益严重。针对以上情况,设计了一种面向软件生命周期的新型软件授权保护系统,该系统综合使用U-Key技术、身份认证及数字签名技术、证书链和硬件加密技术,并采用了可由开发商自填写的组件功能模板和以组件为基本授权实体的许可证文件技术加以实现。实现表明,系统结构合理,各项功能正确,可以满足软件在开发、销售和使用环节上对安全性的需求。
关键词
软件生命周期保护
授权模板
U—Key技术
证书信任链
租赁销售
Keywords
software
life
cycle
protection
authorization
model
U-Key
technology
certificate
chain
lease
sale
model
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于TCM的国产化虚拟可信计算平台研究
被引量:
7
5
作者
何慧
江水
李立号
桑耘
机构
中国电子科技集团公司第三十二研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第S1期63-66,79,共5页
文摘
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。
关键词
国产化
虚拟化
可信密码模块
虚拟计算平台
可信链
Keywords
localization
virtualization
trusted
cryptography
module
virtual
computing
platform
certificate
chain
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
信任管理中证书链发现的研究
被引量:
2
6
作者
祝胜林
杨波
张明武
机构
华南农业大学信息学院
出处
《计算机工程与应用》
CSCD
北大核心
2007年第8期111-113,共3页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60573043)
广东省信息安全技术重点实验室开放基金(No.H06002)
文摘
信任管理是一种适用于大规模的、开放的分布式系统的授权机制。信任管理问题方面包括形式化安全策略和安全凭证,决定是否特定的凭证集合是否可以满足相关的策略以及委托信任给第三方。在信任管理问题中一致性证明是关键而证书链发现问题又是一致性证明的关键。对信任管理中证书链发现问题进行研究,分析了证书的存储和证书链发现算法并指出证书链发现的研究方向。
关键词
信任管理
证书存储
证书链
证书链发现
Keywords
trust
management
certificate
storage
certificate
chain
certificate
chain
discovery
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
利用证书路径搜索实现交叉认证
被引量:
1
7
作者
冯玉翔
唐韶华
机构
华南理工大学计算机科学与工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2003年第36期144-146,共3页
基金
国家教育部科技研究重点项目(编号:教技司犤2000犦182)
广东省重大科技项目"数字认证技术及其应用"(编号:粤财企犤2001犦367)
文摘
远程教育已成为今后教育的一个主要发展方向。远程教育的大规模发展需要解决独立PKI系统间交叉认证的问题。该文考察了远程教育安全认证系统的需求与现状,分析了目前常用的两种方式存在的问题,从而提出了一种适合于远程教育系统具体情况的方案。完成了Linux系统下的C语言实现,并给出了具体应用时的改进措施,讨论了涉及的安全性和性能问题。
关键词
远程教育
远程教学
交叉认证
证书路径
安全认证系统
Keywords
PKI
,Cross-
certif
ication,
certificate
path,
certificate
chain
,
certificate
path
search
分类号
G728 [文化科学—成人教育学]
G434 [文化科学—教育学]
下载PDF
职称材料
题名
一种支持交叉证书的IPSec VPN应用程序接口设计
被引量:
1
8
作者
刘艳
杨绚渊
陆建德
机构
苏州大学计算机学院
泰州职业技术学院
江苏省计算机信息处理技术重点实验室
出处
《微电子学与计算机》
CSCD
北大核心
2007年第7期94-97,101,共5页
基金
江苏省自然科学基金项目(BK2004039)
文摘
分析了IKE第一阶段主模式的交互过程,在CASC(CA-system Supporting Cross-certification)的基础上,提出了一种支持交叉证书的IPSec VPN应用程序接口设计,主要探讨了其中的处理流程和CASC端证书路径构造算法。该设计方案能够使IPSec VPN自动从CASC系统得到含交叉证书的有效证书链,因而能解决应用程序不支持交叉证书的问题。
关键词
IPSEC
VPN
IKE
CA
交叉认证
证书链
Keywords
IPSec
VPN
IKE
CA
cross-
certif
ication
certificate
chain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于加权信任列表路径搜索的交叉认证研究
被引量:
1
9
作者
杨绚渊
陆建德
刘艳
机构
苏州大学计算机学院江苏省计算机信息处理技术重点实验室
出处
《微电子学与计算机》
CSCD
北大核心
2006年第10期165-169,172,共6页
基金
江苏省自然科学基金项目(BK2004039)
文摘
文章分析讨论了交叉认证技术中的信任模型、路径构造与路径验证,提出了一种针对域内为层次结构而域间为网状结构的混合模型下的交叉认证设计,它通过出示默认证书链,并使用加权信任列表,不仅能解决传统的交叉认证,还能实现通过自动构造路径的交叉认证。
关键词
PKI
CA
交叉认证
证书链
加权信任列表
Keywords
PKI,
CA,
Cross-
certif
ication,
certificate
chain
,
Weighted
trust
list
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
SDSI中名字证书链的分布式发现
10
作者
秦益
杨波
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2005年第11期110-113,共4页
基金
国家自然科学基金资助项目(60372046)
文摘
利用处理基于角色的证书体系的证书图,实现了对SDSI名字证书的处理。基于这种证书图,给出了针对SDSI名字证书的分布式搜索算法,并证明其可靠性和完备性,表明当证书适当存储时,该算法能搜索和找到相关证书并形成证书链。与现有的自下至上的证书搜索算法相比,该算法更好地适应了SDSI名字证书的分布式存储特性。作为有目的的搜索算法,它具备了自下至上算法所不具有的高效性、灵活性,更适合应用于海量证书分散存储的Internet。
关键词
简单的分布式安全基础设施
名字证书
证书链
搜索算法
Keywords
SDSI(Simple
Distributed
Security
Infrastructure)
Name
certificate
certificate
chain
Searching
Algorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
用移动Agent实现的分布式证书链的搜索
被引量:
1
11
作者
齐竞艳
黄皓
崔伟
机构
南京大学软件新技术国家重点实验室
南京大学计算机科学与技术系
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第22期119-121,共3页
文摘
介绍了在分布式环境下的证书管理机制,提出了一种基于移动Agent技术的证书路径搜索模型,给出了模型的体系框架、工作流程和部分实现细节,分析了该模型的性能和实现效率以及尚未解决的问题。
关键词
网络安全
信息安全
移动AGENT
分布式证书链
公钥证书基础设施
计算机网络
Keywords
Mobile
agent
certificate
chain
certificate
path
discovery
PKI
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于NTRUSign的新型公钥基础设施的设计
12
作者
李子臣
梁斓
孙亚飞
杨亚涛
机构
西安电子科技大学通信工程学院
北京印刷学院
北京电子科技学院
出处
《计算机应用研究》
CSCD
北大核心
2018年第8期2421-2424,共4页
基金
国家自然科学基金资助项目(61370188)
北京市支持中央高校共建项目-青年英才计划项目
中央高校基本科研业务费专项资金资助项目
文摘
为了提高可信第三方证书授权中心(certificate authority,CA)对数字证书的管理效率,提出了一种基于NTRUSign签名算法的多证书公钥基础设施(multi-certificate public key infrastructure,MCPKI)。对证书中所使用NTRUSign签名算法公钥的部分系数进行哈希运算,并在此基础上补全剩余系数得到一个新的公钥,然后依次循环此操作,将这些公钥对应的证书形成证书链,并将证书链应用到MCPKI场景中。该方案的提出为CA在数字证书的管理问题上提供了一种新思路,用户只需向CA申请一次,便可拥有证书链上的全部证书。与传统的公钥基础设施(public key infrastructure,PKI)相比,MCPKI实现了CA对证书更加高效的管理。在MCPKI中,不仅可以自发地进行证书替换,而且实现了证书的自签发与自撤销。
关键词
证书链
证书授权中心
NTRUSIGN
数字证书
公钥基础设施
Keywords
certificate
chain
certificate
authority
center
NTRUSign
digital
certificate
public
key
infrastructure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对等网环境下信任管理语言及安全凭证链查找方法
13
作者
高迎
战疆
机构
首都经贸大学信息学院
中国人民大学信息学院
出处
《计算机应用》
CSCD
北大核心
2008年第10期2459-2463,2466,共6页
基金
国家自然科学基金资助项目(60703007)
北京市教委研究计划面上资助项目(KM200810)
文摘
从P2P网络开放性、分布性、动态性等特点出发,给出了P2P环境下基于信任值的信任管理语言,实现了信任关系的初始建立。针对安全凭证链的查找问题,结合P2P网络的特点,提出了使用结果安全凭证并结合基于最小安全凭证图的安全凭证链查找算法,提高了安全凭证链的查找效率。
关键词
P2P
信任管理
安全凭证
安全凭证链
Keywords
P2P
trust
management
certificate
certificate
chain
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于家庭网络的数字版权管理方案
14
作者
田伟莉
聂世群
张志勇
机构
河南科技大学电子信息工程学院
出处
《聊城大学学报(自然科学版)》
2013年第1期99-104,共6页
基金
国家自然科学基金项目(61003234)
中国博士后科学基金面上项目(20100471611)
+1 种基金
河南省高等学校科技创新人才计划项目(2011HASTIT015)
河南科技大学博士科学研究基金(09001470)资助
文摘
数字版权管理(DRM)技术可以确保数字内容的合法、合理授权使用,是关系整个数字内容产业有序、健康发展的关键技术.数字版权保护的多媒体内容安全使用控制问题成为数字家庭网络应用场景下的瓶颈.基于对典型的使用控制模型、数字家庭网络架构及其DRM机制的分析,着重讨论了基于角色、基于安全域和基于证书链的三种典型多媒体使用控制方法.最后指出了数字家庭网络及其数字版权管理目前所存在的问题和面临的挑战.
关键词
数字版权管理
使用控制
角色
安全域
证书链
Keywords
Digital
Rights
Management
usage
control
role
security
domain
certificate
chain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
云虚拟化平台可信证明技术研究综述
被引量:
6
15
作者
涂碧波
程杰
夏豪骏
张坤
孙瑞娜
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
新疆财经大学信息管理学院
出处
《通信学报》
EI
CSCD
北大核心
2021年第12期212-225,共14页
基金
广东省重点领域研发计划基金资助项目(No.2019B010137002)。
文摘
伴随云计算的飞速发展,云平台的安全问题也备受关注。可信计算是云安全体系中重要支撑技术,可信证明是可信计算的一个重要特性,用于验证云虚拟化平台是否具有可信性,为保证云平台安全提供基础。现基于可信证明的定义,系统梳理虚拟化平台的可信根虚拟化、平台身份证明、平台状态证明、虚拟机的可信证明框架等关键技术的研究进展,分析并对比典型方案,探讨现有的工作的局限性,最后指出未来的研究趋势。
关键词
云平台
可信证明
证书链扩展
完整性度量
远程证明
Keywords
cloud
platform
trusted
attestation
certificate
chain
extension
integrity
measurement
remote
attestation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
虚拟平台环境中一种新的可信证书链扩展方法
被引量:
3
16
作者
谭良
齐能
胡玲碧
机构
四川师范大学计算机科学学院
中国科学院计算技术研究所
出处
《通信学报》
EI
CSCD
北大核心
2018年第6期133-145,共13页
基金
国家自然科学基金资助项目(No.61373162)
四川省科技基金资助项目(No.2014GZ0007)
可视化计算与虚拟现实四川省重点实验室基金资助项目(No.KJ201402)~~
文摘
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展。因此,提出了一种新的可信证书链扩展方法。首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密。其次,利用证书VMEK对v TPM的v EK签名构建底层TPM和虚拟机v TPM的证书信任关系,实现可信证书链在虚拟机中的延伸。最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展。实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能。
关键词
可信计算
虚拟平台
可信平台模块
vTPM
证书链扩展
Keywords
trusted
computing
virtual
platform
trusted
platform
module
vTPM
certificate
chain
extension
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于双向证书信任链的密钥管理方案
被引量:
3
17
作者
傅慧明
刘景森
贺靖靖
机构
河南大学计算机与信息工程学院
河南大学计算中心
出处
《计算机安全》
2012年第2期8-12,共5页
基金
河南省科技攻关重点项目
文摘
无线Ad Hoc网络已成为现今网络研究的热点,而网络安全问题一直是限制Ad Hoc网络发展的瓶颈,密钥管理对于实现安全通信起着至关重要的作用。对现有的无线Ad Hoc网络密钥管理方案进行分析,针对无线Ad Hoc网络的特点提出了一种基于双向证书信任链的自组织的密钥管理方案,该方案通过对节点间自组织的信任链进行有效的分布式管理,提高了整个系统的安全性、可控性,同时又具备良好的可扩展性。
关键词
无线AD
HOC网络
密钥管理
双向证书信任链
信任推举
Keywords
Wireless
Ad
Hoc
network
Key
management
Two-way
certificate
chain
Trusted
nominated
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网格中一种改进的代理证书链验证方案
被引量:
1
18
作者
姚红岩
李明楚
崔永瑞
机构
大连理工大学
出处
《小型微型计算机系统》
CSCD
北大核心
2009年第8期1611-1615,共5页
基金
国家自然科学基金项目(60673046
90412007)资助
文摘
网格为了满足单点登陆和受限代理需求,引入了代理证书.实际运用中,多个代理的产生将形成代理证书链.对该证书链,需要按照算法进行验证,以确保各代理之间信任委托关系的正确.对当前证书链验证算法进行了分析,表明在一定条件下可以简化代理的认证,从而提高检验效率,降低验证时间.基于分析结论,通过引入一个数据结构提出一种该类验证算法的改进方案,该方案在验证代理证书链签名和收集安全政策方面有改进.尤其对于代理证书链的签名验证,实验表明其验证时间明显减少,且随着签署证书的密钥长度增加,以及代理证书链的增长,验证时间减少得越明显.该方案对在网格环境下广泛应用代理证书、信任证实现委托权限、建立信任关系等起到推动作用.
关键词
网格安全
认证
代理证书
代理证书链
Keywords
grid
authentication
proxy
certificate
proxy
certificate
chain
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于逻辑安全域划分的分布式安全实现方案
被引量:
1
19
作者
王晓红
机构
山西工程职业技术学院计算机工程系
出处
《太原理工大学学报》
CAS
北大核心
2013年第4期526-530,共5页
基金
山西省国际合作项目(2010-31)
文摘
基于网络应用中跨域访问存在的安全隐患及权限限制等问题,提出了逻辑安全域划分的概念,分析了传统的安全域划分、认证和授权模型的弊端,并在该安全域划分的基础上,从分布式认证和授权两个方面提出了切实可行的实现方案,为当前灵活多变的分布式应用,提供了灵活的部署框架。
关键词
安全域
认证
代理证书链
跨域身份识别
隧道
委托授权
Keywords
Security
domain
division
Authentication
The
proxy
certificate
chain
The
cross
domain
identity
recognition
Tunnel
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信任委托证书图搜索研究
20
作者
张明武
杨波
张文政
机构
华南农业大学信息安全研究所
现代通信国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2007年第4期125-127,133,共4页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60372046
60573043)
现代通信国家重点实验室基金(9140c1108010606)。
文摘
分析了分布式信任管理的证书结构及证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制,提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链的搜索算法中,通过对多重边的有向无环图用深度优先和广度优先算法结合实现对证书链的搜索,避免证书图中产生的环形链而导致低搜索效率问题。
关键词
授权
信任管理
有向无环图
证书链搜索
Keywords
delegation
trust
management
Directed
Acyclic
Graph
(DAG)
certificate
chain
search
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Hilbert曲线的许可证存储策略及查找算法
高迎
程涛远
王珊
《软件学报》
EI
CSCD
北大核心
2006
20
下载PDF
职称材料
2
基于微服务的分布式数据安全整合应用系统
杨舒
苏放
《计算机工程与应用》
CSCD
北大核心
2021
13
下载PDF
职称材料
3
信任管理中基于角色的委托授权研究进展
张志勇
黄涛
《计算机应用研究》
CSCD
北大核心
2008
7
下载PDF
职称材料
4
一种面向软件生命周期的授权保护系统设计与实现
欧阳雪
周寰
邓锦洲
任江春
《计算机工程与科学》
CSCD
北大核心
2013
10
下载PDF
职称材料
5
基于TCM的国产化虚拟可信计算平台研究
何慧
江水
李立号
桑耘
《计算机工程》
CAS
CSCD
北大核心
2011
7
下载PDF
职称材料
6
信任管理中证书链发现的研究
祝胜林
杨波
张明武
《计算机工程与应用》
CSCD
北大核心
2007
2
下载PDF
职称材料
7
利用证书路径搜索实现交叉认证
冯玉翔
唐韶华
《计算机工程与应用》
CSCD
北大核心
2003
1
下载PDF
职称材料
8
一种支持交叉证书的IPSec VPN应用程序接口设计
刘艳
杨绚渊
陆建德
《微电子学与计算机》
CSCD
北大核心
2007
1
下载PDF
职称材料
9
基于加权信任列表路径搜索的交叉认证研究
杨绚渊
陆建德
刘艳
《微电子学与计算机》
CSCD
北大核心
2006
1
下载PDF
职称材料
10
SDSI中名字证书链的分布式发现
秦益
杨波
《计算机应用研究》
CSCD
北大核心
2005
0
下载PDF
职称材料
11
用移动Agent实现的分布式证书链的搜索
齐竞艳
黄皓
崔伟
《计算机工程》
CAS
CSCD
北大核心
2004
1
下载PDF
职称材料
12
基于NTRUSign的新型公钥基础设施的设计
李子臣
梁斓
孙亚飞
杨亚涛
《计算机应用研究》
CSCD
北大核心
2018
0
下载PDF
职称材料
13
对等网环境下信任管理语言及安全凭证链查找方法
高迎
战疆
《计算机应用》
CSCD
北大核心
2008
0
下载PDF
职称材料
14
基于家庭网络的数字版权管理方案
田伟莉
聂世群
张志勇
《聊城大学学报(自然科学版)》
2013
0
下载PDF
职称材料
15
云虚拟化平台可信证明技术研究综述
涂碧波
程杰
夏豪骏
张坤
孙瑞娜
《通信学报》
EI
CSCD
北大核心
2021
6
下载PDF
职称材料
16
虚拟平台环境中一种新的可信证书链扩展方法
谭良
齐能
胡玲碧
《通信学报》
EI
CSCD
北大核心
2018
3
下载PDF
职称材料
17
一种基于双向证书信任链的密钥管理方案
傅慧明
刘景森
贺靖靖
《计算机安全》
2012
3
下载PDF
职称材料
18
网格中一种改进的代理证书链验证方案
姚红岩
李明楚
崔永瑞
《小型微型计算机系统》
CSCD
北大核心
2009
1
下载PDF
职称材料
19
一种基于逻辑安全域划分的分布式安全实现方案
王晓红
《太原理工大学学报》
CAS
北大核心
2013
1
下载PDF
职称材料
20
信任委托证书图搜索研究
张明武
杨波
张文政
《计算机工程与应用》
CSCD
北大核心
2007
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部