期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于Hilbert曲线的许可证存储策略及查找算法 被引量:20
1
作者 高迎 程涛远 王珊 《软件学报》 EI CSCD 北大核心 2006年第2期305-314,共10页
在分布式环境下,利用信任管理机制来实现存取控制已得到人们的一致认同.但是,许可证的存储策略一直是这个领域中一个尚未完全解决的重要问题,而且它直接影响到许可证链的查找等问题.提出了利用许可证的发布者和主体两维信息,采用分布哈... 在分布式环境下,利用信任管理机制来实现存取控制已得到人们的一致认同.但是,许可证的存储策略一直是这个领域中一个尚未完全解决的重要问题,而且它直接影响到许可证链的查找等问题.提出了利用许可证的发布者和主体两维信息,采用分布哈希表和Hilbert曲线对许可证进行分布定位的新的许可证存储策略.这种存储策略不仅具有很好的负载平衡的特性,而且为许可证的查找提供了充分的灵活性.同时,利用Hilbert曲线生成时的递归特性及其所具有的局部保持性,实现了在分布式环境中基于部分关键字的许可证查找.在此基础上,提出一种许可证链查找算法,实现了在查询过程中构造最小的许可证图,从而大幅度减少网络中的信息传输量. 展开更多
关键词 信任管理 许可证 许可证链 分布哈希表
下载PDF
基于微服务的分布式数据安全整合应用系统 被引量:13
2
作者 杨舒 苏放 《计算机工程与应用》 CSCD 北大核心 2021年第18期238-247,共10页
针对分布式数据安全整合应用中数据整合操作繁琐,实时性不足,数据应用共享困难的问题,设计并实现了基于微服务的分布式数据安全整合应用系统,包含有两个子系统:数据整合子系统与数据安全应用子系统。系统基于SpringCloud微服务架构设计... 针对分布式数据安全整合应用中数据整合操作繁琐,实时性不足,数据应用共享困难的问题,设计并实现了基于微服务的分布式数据安全整合应用系统,包含有两个子系统:数据整合子系统与数据安全应用子系统。系统基于SpringCloud微服务架构设计,服务模块功能单一,边界明确,服务之间相互解耦,便于便捷开发,快速部署,可扩展性强,拥有强大的负载均衡策略与容错机制。数据整合子系统中提出了一种轻量级的数据整合方案,可以进行可视化的数据便捷整合,具有较好的灵活性与实时性;数据安全应用子系统中通过数据分级与用户角色划分,实现了用户对数据的安全访问控制,同时,采用证书链模型,使用数据证书来认证用户身份,有效地解决了用户角色的管理问题与网络信任问题。 展开更多
关键词 微服务 数据整合 数据安全应用 证书链 物联网终端评测平台
下载PDF
信任管理中基于角色的委托授权研究进展 被引量:7
3
作者 张志勇 黄涛 《计算机应用研究》 CSCD 北大核心 2008年第6期1601-1605,1610,共6页
通过分析委托授权的本质特征和应用背景,综述了现有的基于角色的委托模型及其特征扩展,并给出了它们在信任管理中的研究进展和应用。最后,指出了目前所存在的问题和今后的研究方向。
关键词 分布式计算 访问控制 委托授权 信任管理 证书链
下载PDF
一种面向软件生命周期的授权保护系统设计与实现 被引量:10
4
作者 欧阳雪 周寰 +1 位作者 邓锦洲 任江春 《计算机工程与科学》 CSCD 北大核心 2013年第4期59-64,共6页
当今软件行业开发模式由独立开发转向协同开发,销售形式由软件整体销售转向权限控制销售,原有的加密狗、注册码等单项软件保护技术已很难适应当前软件在开发、销售及使用等过程中各环节对产权保护所提出的新需求,软件侵权问题日益严重... 当今软件行业开发模式由独立开发转向协同开发,销售形式由软件整体销售转向权限控制销售,原有的加密狗、注册码等单项软件保护技术已很难适应当前软件在开发、销售及使用等过程中各环节对产权保护所提出的新需求,软件侵权问题日益严重。针对以上情况,设计了一种面向软件生命周期的新型软件授权保护系统,该系统综合使用U-Key技术、身份认证及数字签名技术、证书链和硬件加密技术,并采用了可由开发商自填写的组件功能模板和以组件为基本授权实体的许可证文件技术加以实现。实现表明,系统结构合理,各项功能正确,可以满足软件在开发、销售和使用环节上对安全性的需求。 展开更多
关键词 软件生命周期保护 授权模板 U—Key技术 证书信任链 租赁销售
下载PDF
基于TCM的国产化虚拟可信计算平台研究 被引量:7
5
作者 何慧 江水 +1 位作者 李立号 桑耘 《计算机工程》 CAS CSCD 北大核心 2011年第S1期63-66,79,共5页
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计... 传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。 展开更多
关键词 国产化 虚拟化 可信密码模块 虚拟计算平台 可信链
下载PDF
信任管理中证书链发现的研究 被引量:2
6
作者 祝胜林 杨波 张明武 《计算机工程与应用》 CSCD 北大核心 2007年第8期111-113,共3页
信任管理是一种适用于大规模的、开放的分布式系统的授权机制。信任管理问题方面包括形式化安全策略和安全凭证,决定是否特定的凭证集合是否可以满足相关的策略以及委托信任给第三方。在信任管理问题中一致性证明是关键而证书链发现问... 信任管理是一种适用于大规模的、开放的分布式系统的授权机制。信任管理问题方面包括形式化安全策略和安全凭证,决定是否特定的凭证集合是否可以满足相关的策略以及委托信任给第三方。在信任管理问题中一致性证明是关键而证书链发现问题又是一致性证明的关键。对信任管理中证书链发现问题进行研究,分析了证书的存储和证书链发现算法并指出证书链发现的研究方向。 展开更多
关键词 信任管理 证书存储 证书链 证书链发现
下载PDF
利用证书路径搜索实现交叉认证 被引量:1
7
作者 冯玉翔 唐韶华 《计算机工程与应用》 CSCD 北大核心 2003年第36期144-146,共3页
远程教育已成为今后教育的一个主要发展方向。远程教育的大规模发展需要解决独立PKI系统间交叉认证的问题。该文考察了远程教育安全认证系统的需求与现状,分析了目前常用的两种方式存在的问题,从而提出了一种适合于远程教育系统具体情... 远程教育已成为今后教育的一个主要发展方向。远程教育的大规模发展需要解决独立PKI系统间交叉认证的问题。该文考察了远程教育安全认证系统的需求与现状,分析了目前常用的两种方式存在的问题,从而提出了一种适合于远程教育系统具体情况的方案。完成了Linux系统下的C语言实现,并给出了具体应用时的改进措施,讨论了涉及的安全性和性能问题。 展开更多
关键词 远程教育 远程教学 交叉认证 证书路径 安全认证系统
下载PDF
一种支持交叉证书的IPSec VPN应用程序接口设计 被引量:1
8
作者 刘艳 杨绚渊 陆建德 《微电子学与计算机》 CSCD 北大核心 2007年第7期94-97,101,共5页
分析了IKE第一阶段主模式的交互过程,在CASC(CA-system Supporting Cross-certification)的基础上,提出了一种支持交叉证书的IPSec VPN应用程序接口设计,主要探讨了其中的处理流程和CASC端证书路径构造算法。该设计方案能够使IPSec VPN... 分析了IKE第一阶段主模式的交互过程,在CASC(CA-system Supporting Cross-certification)的基础上,提出了一种支持交叉证书的IPSec VPN应用程序接口设计,主要探讨了其中的处理流程和CASC端证书路径构造算法。该设计方案能够使IPSec VPN自动从CASC系统得到含交叉证书的有效证书链,因而能解决应用程序不支持交叉证书的问题。 展开更多
关键词 IPSEC VPN IKE CA 交叉认证 证书链
下载PDF
基于加权信任列表路径搜索的交叉认证研究 被引量:1
9
作者 杨绚渊 陆建德 刘艳 《微电子学与计算机》 CSCD 北大核心 2006年第10期165-169,172,共6页
文章分析讨论了交叉认证技术中的信任模型、路径构造与路径验证,提出了一种针对域内为层次结构而域间为网状结构的混合模型下的交叉认证设计,它通过出示默认证书链,并使用加权信任列表,不仅能解决传统的交叉认证,还能实现通过自动构造... 文章分析讨论了交叉认证技术中的信任模型、路径构造与路径验证,提出了一种针对域内为层次结构而域间为网状结构的混合模型下的交叉认证设计,它通过出示默认证书链,并使用加权信任列表,不仅能解决传统的交叉认证,还能实现通过自动构造路径的交叉认证。 展开更多
关键词 PKI CA 交叉认证 证书链 加权信任列表
下载PDF
SDSI中名字证书链的分布式发现
10
作者 秦益 杨波 《计算机应用研究》 CSCD 北大核心 2005年第11期110-113,共4页
利用处理基于角色的证书体系的证书图,实现了对SDSI名字证书的处理。基于这种证书图,给出了针对SDSI名字证书的分布式搜索算法,并证明其可靠性和完备性,表明当证书适当存储时,该算法能搜索和找到相关证书并形成证书链。与现有的自下至... 利用处理基于角色的证书体系的证书图,实现了对SDSI名字证书的处理。基于这种证书图,给出了针对SDSI名字证书的分布式搜索算法,并证明其可靠性和完备性,表明当证书适当存储时,该算法能搜索和找到相关证书并形成证书链。与现有的自下至上的证书搜索算法相比,该算法更好地适应了SDSI名字证书的分布式存储特性。作为有目的的搜索算法,它具备了自下至上算法所不具有的高效性、灵活性,更适合应用于海量证书分散存储的Internet。 展开更多
关键词 简单的分布式安全基础设施 名字证书 证书链 搜索算法
下载PDF
用移动Agent实现的分布式证书链的搜索 被引量:1
11
作者 齐竞艳 黄皓 崔伟 《计算机工程》 CAS CSCD 北大核心 2004年第22期119-121,共3页
介绍了在分布式环境下的证书管理机制,提出了一种基于移动Agent技术的证书路径搜索模型,给出了模型的体系框架、工作流程和部分实现细节,分析了该模型的性能和实现效率以及尚未解决的问题。
关键词 网络安全 信息安全 移动AGENT 分布式证书链 公钥证书基础设施 计算机网络
下载PDF
基于NTRUSign的新型公钥基础设施的设计
12
作者 李子臣 梁斓 +1 位作者 孙亚飞 杨亚涛 《计算机应用研究》 CSCD 北大核心 2018年第8期2421-2424,共4页
为了提高可信第三方证书授权中心(certificate authority,CA)对数字证书的管理效率,提出了一种基于NTRUSign签名算法的多证书公钥基础设施(multi-certificate public key infrastructure,MCPKI)。对证书中所使用NTRUSign签名算法公钥的... 为了提高可信第三方证书授权中心(certificate authority,CA)对数字证书的管理效率,提出了一种基于NTRUSign签名算法的多证书公钥基础设施(multi-certificate public key infrastructure,MCPKI)。对证书中所使用NTRUSign签名算法公钥的部分系数进行哈希运算,并在此基础上补全剩余系数得到一个新的公钥,然后依次循环此操作,将这些公钥对应的证书形成证书链,并将证书链应用到MCPKI场景中。该方案的提出为CA在数字证书的管理问题上提供了一种新思路,用户只需向CA申请一次,便可拥有证书链上的全部证书。与传统的公钥基础设施(public key infrastructure,PKI)相比,MCPKI实现了CA对证书更加高效的管理。在MCPKI中,不仅可以自发地进行证书替换,而且实现了证书的自签发与自撤销。 展开更多
关键词 证书链 证书授权中心 NTRUSIGN 数字证书 公钥基础设施
下载PDF
对等网环境下信任管理语言及安全凭证链查找方法
13
作者 高迎 战疆 《计算机应用》 CSCD 北大核心 2008年第10期2459-2463,2466,共6页
从P2P网络开放性、分布性、动态性等特点出发,给出了P2P环境下基于信任值的信任管理语言,实现了信任关系的初始建立。针对安全凭证链的查找问题,结合P2P网络的特点,提出了使用结果安全凭证并结合基于最小安全凭证图的安全凭证链查找算法... 从P2P网络开放性、分布性、动态性等特点出发,给出了P2P环境下基于信任值的信任管理语言,实现了信任关系的初始建立。针对安全凭证链的查找问题,结合P2P网络的特点,提出了使用结果安全凭证并结合基于最小安全凭证图的安全凭证链查找算法,提高了安全凭证链的查找效率。 展开更多
关键词 P2P 信任管理 安全凭证 安全凭证链
下载PDF
基于家庭网络的数字版权管理方案
14
作者 田伟莉 聂世群 张志勇 《聊城大学学报(自然科学版)》 2013年第1期99-104,共6页
数字版权管理(DRM)技术可以确保数字内容的合法、合理授权使用,是关系整个数字内容产业有序、健康发展的关键技术.数字版权保护的多媒体内容安全使用控制问题成为数字家庭网络应用场景下的瓶颈.基于对典型的使用控制模型、数字家庭网络... 数字版权管理(DRM)技术可以确保数字内容的合法、合理授权使用,是关系整个数字内容产业有序、健康发展的关键技术.数字版权保护的多媒体内容安全使用控制问题成为数字家庭网络应用场景下的瓶颈.基于对典型的使用控制模型、数字家庭网络架构及其DRM机制的分析,着重讨论了基于角色、基于安全域和基于证书链的三种典型多媒体使用控制方法.最后指出了数字家庭网络及其数字版权管理目前所存在的问题和面临的挑战. 展开更多
关键词 数字版权管理 使用控制 角色 安全域 证书链
下载PDF
云虚拟化平台可信证明技术研究综述 被引量:6
15
作者 涂碧波 程杰 +2 位作者 夏豪骏 张坤 孙瑞娜 《通信学报》 EI CSCD 北大核心 2021年第12期212-225,共14页
伴随云计算的飞速发展,云平台的安全问题也备受关注。可信计算是云安全体系中重要支撑技术,可信证明是可信计算的一个重要特性,用于验证云虚拟化平台是否具有可信性,为保证云平台安全提供基础。现基于可信证明的定义,系统梳理虚拟化平... 伴随云计算的飞速发展,云平台的安全问题也备受关注。可信计算是云安全体系中重要支撑技术,可信证明是可信计算的一个重要特性,用于验证云虚拟化平台是否具有可信性,为保证云平台安全提供基础。现基于可信证明的定义,系统梳理虚拟化平台的可信根虚拟化、平台身份证明、平台状态证明、虚拟机的可信证明框架等关键技术的研究进展,分析并对比典型方案,探讨现有的工作的局限性,最后指出未来的研究趋势。 展开更多
关键词 云平台 可信证明 证书链扩展 完整性度量 远程证明
下载PDF
虚拟平台环境中一种新的可信证书链扩展方法 被引量:3
16
作者 谭良 齐能 胡玲碧 《通信学报》 EI CSCD 北大核心 2018年第6期133-145,共13页
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,... 利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展。因此,提出了一种新的可信证书链扩展方法。首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密。其次,利用证书VMEK对v TPM的v EK签名构建底层TPM和虚拟机v TPM的证书信任关系,实现可信证书链在虚拟机中的延伸。最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展。实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能。 展开更多
关键词 可信计算 虚拟平台 可信平台模块 vTPM 证书链扩展
下载PDF
一种基于双向证书信任链的密钥管理方案 被引量:3
17
作者 傅慧明 刘景森 贺靖靖 《计算机安全》 2012年第2期8-12,共5页
无线Ad Hoc网络已成为现今网络研究的热点,而网络安全问题一直是限制Ad Hoc网络发展的瓶颈,密钥管理对于实现安全通信起着至关重要的作用。对现有的无线Ad Hoc网络密钥管理方案进行分析,针对无线Ad Hoc网络的特点提出了一种基于双向证... 无线Ad Hoc网络已成为现今网络研究的热点,而网络安全问题一直是限制Ad Hoc网络发展的瓶颈,密钥管理对于实现安全通信起着至关重要的作用。对现有的无线Ad Hoc网络密钥管理方案进行分析,针对无线Ad Hoc网络的特点提出了一种基于双向证书信任链的自组织的密钥管理方案,该方案通过对节点间自组织的信任链进行有效的分布式管理,提高了整个系统的安全性、可控性,同时又具备良好的可扩展性。 展开更多
关键词 无线AD HOC网络 密钥管理 双向证书信任链 信任推举
下载PDF
网格中一种改进的代理证书链验证方案 被引量:1
18
作者 姚红岩 李明楚 崔永瑞 《小型微型计算机系统》 CSCD 北大核心 2009年第8期1611-1615,共5页
网格为了满足单点登陆和受限代理需求,引入了代理证书.实际运用中,多个代理的产生将形成代理证书链.对该证书链,需要按照算法进行验证,以确保各代理之间信任委托关系的正确.对当前证书链验证算法进行了分析,表明在一定条件下可以简化代... 网格为了满足单点登陆和受限代理需求,引入了代理证书.实际运用中,多个代理的产生将形成代理证书链.对该证书链,需要按照算法进行验证,以确保各代理之间信任委托关系的正确.对当前证书链验证算法进行了分析,表明在一定条件下可以简化代理的认证,从而提高检验效率,降低验证时间.基于分析结论,通过引入一个数据结构提出一种该类验证算法的改进方案,该方案在验证代理证书链签名和收集安全政策方面有改进.尤其对于代理证书链的签名验证,实验表明其验证时间明显减少,且随着签署证书的密钥长度增加,以及代理证书链的增长,验证时间减少得越明显.该方案对在网格环境下广泛应用代理证书、信任证实现委托权限、建立信任关系等起到推动作用. 展开更多
关键词 网格安全 认证 代理证书 代理证书链
下载PDF
一种基于逻辑安全域划分的分布式安全实现方案 被引量:1
19
作者 王晓红 《太原理工大学学报》 CAS 北大核心 2013年第4期526-530,共5页
基于网络应用中跨域访问存在的安全隐患及权限限制等问题,提出了逻辑安全域划分的概念,分析了传统的安全域划分、认证和授权模型的弊端,并在该安全域划分的基础上,从分布式认证和授权两个方面提出了切实可行的实现方案,为当前灵活多变... 基于网络应用中跨域访问存在的安全隐患及权限限制等问题,提出了逻辑安全域划分的概念,分析了传统的安全域划分、认证和授权模型的弊端,并在该安全域划分的基础上,从分布式认证和授权两个方面提出了切实可行的实现方案,为当前灵活多变的分布式应用,提供了灵活的部署框架。 展开更多
关键词 安全域 认证 代理证书链 跨域身份识别 隧道 委托授权
下载PDF
信任委托证书图搜索研究
20
作者 张明武 杨波 张文政 《计算机工程与应用》 CSCD 北大核心 2007年第4期125-127,133,共4页
分析了分布式信任管理的证书结构及证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制,提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链... 分析了分布式信任管理的证书结构及证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制,提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链的搜索算法中,通过对多重边的有向无环图用深度优先和广度优先算法结合实现对证书链的搜索,避免证书图中产生的环形链而导致低搜索效率问题。 展开更多
关键词 授权 信任管理 有向无环图 证书链搜索
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部