期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
网络信息安全单向传输系统的设计与实现 被引量:13
1
作者 丁慧丽 陈麟 《计算机安全》 2010年第3期47-49,共3页
由于病毒和黑客日益猖獗,泄密事件逐渐增多,设计了一款基于单纤单向多模光纤的网络信息安全单向传输系统。在硬件设计中,单向传输系统采用光发送器和光接收器实现了基于单纤单向多模光纤的单向传输卡。在软件设计中,提出了"推"... 由于病毒和黑客日益猖獗,泄密事件逐渐增多,设计了一款基于单纤单向多模光纤的网络信息安全单向传输系统。在硬件设计中,单向传输系统采用光发送器和光接收器实现了基于单纤单向多模光纤的单向传输卡。在软件设计中,提出了"推"和"拉"两种数据传输方式,实现了无反馈的稳定传输技术。该单向传输系统既能实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。 展开更多
关键词 网络安全隔离 单向传输卡 数据二极管
下载PDF
移动存储设备数据安全导入系统 被引量:8
2
作者 陈麟 林宏刚 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第2期216-220,共5页
针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地... 针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地将数据二极管技术应用于移动存储设备的数据导入。介绍了基于双光纤收发器实现数据二极管的方法,详细分析了影响数据导入可靠性的几种因素,提出了"分片重传"、"分片写盘"等提高数据导入可靠性的方法。给出的方法能有效提高数据导入的可靠性,对于安全导入系统的具体实现具有重要的参考价值。 展开更多
关键词 移动存储设备 安全导入 数据二极管
下载PDF
基于BLP模型的单向传输系统安全性分析 被引量:5
3
作者 丁慧丽 陈麟 李霞 《计算机安全》 2010年第6期8-10,共3页
由于病毒和黑客日益猖獗,泄密事件逐渐增多,因此设计并实现了一款基于单纤单向多模光纤的网络信息安全单向传输系统。对该单向传输系统进行了基于BLP模型的安全性分析,并对该系统进行改进,实现从低密级网络获取信息又能防止高密级网络... 由于病毒和黑客日益猖獗,泄密事件逐渐增多,因此设计并实现了一款基于单纤单向多模光纤的网络信息安全单向传输系统。对该单向传输系统进行了基于BLP模型的安全性分析,并对该系统进行改进,实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。 展开更多
关键词 网络安全隔离 单向传输卡 数据二极管 单向传输系统 信息交换
下载PDF
基于可信计算的恶意代码防御机制研究 被引量:5
4
作者 陈麟 林宏刚 黄元飞 《计算机应用研究》 CSCD 北大核心 2008年第12期3713-3715,共3页
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。... 根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。 展开更多
关键词 可信计算 可信传递 恶意代码防御
下载PDF
采用电子钥匙和密钥托管技术实现的私钥管理方案 被引量:1
5
作者 陈麟 林宏刚 胡勇 《计算机工程与应用》 CSCD 北大核心 2009年第13期93-95,共3页
在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得... 在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得KMC和KEC都不能单独解密出私钥。与其他私钥管理方案相比,该方案安全性不依赖于管理员或第三方托管机构的可信性,更加方便和安全。 展开更多
关键词 公开秘钥体系 证书管理机构 私钥管理
下载PDF
基于电子钥匙的远程访问VPN身份鉴别方案 被引量:1
6
作者 陈麟 林宏刚 李焕洲 《微计算机信息》 2009年第6期123-124,300,共3页
文章阐述了远程访问VPN应用中进行身份鉴别的目的。提出了一种基于电子钥匙的应用于远程访问VPN的身份鉴别方案。该方案采用电子钥匙承载远程访问客户端的鉴别信息,是一种双因素的、双向的身份鉴别方案。该方案能有效对抗拒绝服务攻击,... 文章阐述了远程访问VPN应用中进行身份鉴别的目的。提出了一种基于电子钥匙的应用于远程访问VPN的身份鉴别方案。该方案采用电子钥匙承载远程访问客户端的鉴别信息,是一种双因素的、双向的身份鉴别方案。该方案能有效对抗拒绝服务攻击,并能在鉴别不同步的情况下,实现鉴别再同步。 展开更多
关键词 电子钥匙 远程访问VPN 身份鉴别 拒绝服务
下载PDF
基于虚电路的拒绝服务攻击防御研究
7
作者 陈麟 林宏刚 胡勇 《计算机应用研究》 CSCD 北大核心 2009年第9期3499-3501,共3页
设计了一种基于虚电路的拒绝服务保护基体系结构;介绍了基于虚电路的资源分配算法;在基于服务元网络体系结构的虚电路结构原型系统中实现了所提出的资源分配算法。与其他算法相比,该算法能有效对抗来自网络的恶意授权实体的拒绝服务攻击。
关键词 拒绝服务 虚电路 资源分配 恶意授权实体
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部