您的位置: 专家智库 > >

国家重点基础研究发展计划(035801)

作品数:9 被引量:72H指数:6
相关作者:李益发沈昌祥徐仁义荣昆谭兴烈更多>>
相关机构:解放军信息工程大学中国人民解放军海军计算技术研究所四川大学更多>>
发文基金:国家重点基础研究发展计划国家高技术研究发展计划河南省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 8篇自动化与计算...
  • 1篇电子电信
  • 1篇理学

主题

  • 2篇会话
  • 2篇访问控制
  • 2篇操作系
  • 2篇操作系统
  • 1篇形式化
  • 1篇形式化证明
  • 1篇虚拟局域网
  • 1篇特洛伊木马
  • 1篇签密
  • 1篇强制访问控制
  • 1篇自主访问控制
  • 1篇组合公钥
  • 1篇网络
  • 1篇网络地址
  • 1篇网络地址转换
  • 1篇系统可靠性
  • 1篇系统可靠性分...
  • 1篇协商协议
  • 1篇密钥管理
  • 1篇密钥协商

机构

  • 5篇解放军信息工...
  • 4篇中国人民解放...
  • 3篇四川大学
  • 2篇卫士通信息产...
  • 2篇中国人民解放...

作者

  • 6篇李益发
  • 4篇沈昌祥
  • 2篇谭兴烈
  • 2篇徐仁义
  • 2篇荣昆
  • 1篇张世雄
  • 1篇李旭伟
  • 1篇罗俊
  • 1篇王力民
  • 1篇付吉
  • 1篇冯伟森
  • 1篇陈兴蜀
  • 1篇朱宏

传媒

  • 4篇计算机工程与...
  • 2篇信息工程大学...
  • 1篇计算机应用研...
  • 1篇中国科学(E...
  • 1篇四川大学学报...

年份

  • 1篇2007
  • 4篇2006
  • 1篇2005
  • 3篇2003
9 条 记 录,以下是 1-9
排序方式:
Linux操作系统中Vlan的实现技术被引量:2
2003年
防火墙、VPN设备等网络安全设备都需要支持VLAN,IEEE制定的802.1Q及Cisco公司制定的ISL是VLAN的两个主要协议。文章首先讨论了VLAN的帧格式及实现VLAN需要的数据结构,之后详细讨论了VLAN的数据处理流程,最后还讨论了如何设置VLAN参数。
罗俊谭兴烈沈昌祥
关键词:虚拟局域网
CPK种子矩阵的优化设计方案被引量:10
2006年
CPK是一种新型的公钥基础设施,与公开密钥基础设施(PKI)相比,有其自身的优点。文章对CPK种子矩阵的设计问题,给出了一个设计方案。该方案简单,易于实现。
荣昆李益发
关键词:组合公钥CPK密钥管理
基于身份的密钥协商协议研究被引量:7
2007年
提出了两种基于身份的密钥协商协议。在这些协议中,所有用户共享一个秘密信息,通过较少的步骤实现密钥协商,用户无须复杂的证书管理,且提出的协议满足较高的安全性。
王力民李益发
关键词:密钥协商会话密钥
一个RBAC的改进模型被引量:11
2005年
该文针对RBAC存在的若干问题,建立了一个改进的模型MRBAC。根据角色间的管理功能修改角色的定义,同时与组织结构相结合。实现了角色间的协作与制约,从而避免了使用角色继承。采用基于任务的观点,有效形成了MRBAC的运行机制。另外,修改了客体操作权限的定义,提供了细粒度的访问。
徐仁义李益发
关键词:访问控制面向对象
一种增强自主访问控制安全性的方案被引量:6
2003年
提出的自主访问控制系统的安全增强方案在修改客体的访问控制属性时,操作系统和被授权主体对修改进行评估和监控。采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访问控制的自主性的前提下,使访问控制属性的修改在安全、明确、受控的状态下进行,从而消除恶意程序对系统的攻击基础和环境,使采用DAC工作机制的操作系统的安全性得到增强。
陈兴蜀李旭伟沈昌祥朱宏冯伟森
关键词:自主访问控制强制访问控制特洛伊木马
在层次结构下实现基于身份的签密被引量:1
2006年
对层次结构下基于身份的签密进行了详细的研究。先基于The Malone-Lee的签密方案,提出一种在层次结构下实现基于身份的签密方案。然后,为提高效率,根据不同的情况提出了几个不同的改进方案,为层次结构下基于身份签密的实际应用提供了较好的基础。
徐仁义李益发
关键词:签密基于身份层次化
IPSEC和NAT协同工作技术研究被引量:7
2003年
IPSEC是解决IP层安全的协议,而NAT是解决IP层地址紧缺的协议,该文讨论了引起IPSEC与NAT不能协同工作的原因,并提出了解决此问题的几种方法,并对这些方法给出了评价。
谭兴烈张世雄沈昌祥
关键词:网络地址转换会话RSIPUDP封装
一种新的操作系统安全模型被引量:28
2006年
机密性和完整性是操作系统安全的两个重要特性,BLP模型只解决了机密性的问题,而Biba模型只解决了完整性的问题,其他模型也都类似,无法使二者同时兼顾.基于一个特殊可信主体,提出了一种新的操作系统安全模型,融合了以上两种模型,可以同时保持机密性与完整性.
李益发沈昌祥
关键词:操作系统BLPBIBA形式化证明
GNY逻辑系统可靠性分析
2006年
网络安全在信息时代非常重要,而网络安全的关键问题之一是安全协议的安全性。人们提出了多种安全协议的分析方法,BAN类逻辑是其中重要的一种,GNY逻辑就是一种BAN类逻辑。而认证逻辑本身的可靠性关系到分析结果的正确性。文章通过对GNY逻辑的可靠性分析,指出GNY逻辑是一个不可靠的认证逻辑系统。
荣昆李益发付吉
关键词:安全协议可靠性GNY逻辑BAN类逻辑
共1页<1>
聚类工具0