您的位置: 专家智库 > >

盖新貌

作品数:9 被引量:15H指数:2
供职机构:国防科学技术大学更多>>
发文基金:国家重点基础研究发展计划国家高技术研究发展计划国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术理学更多>>

文献类型

  • 5篇期刊文章
  • 2篇学位论文
  • 2篇会议论文

领域

  • 7篇自动化与计算...
  • 2篇理学

主题

  • 2篇循环码
  • 2篇生成元
  • 2篇终端
  • 2篇无干扰
  • 2篇可信计算
  • 2篇访问控制
  • 1篇信任管理
  • 1篇形式化
  • 1篇形式化方法
  • 1篇映射
  • 1篇约束满足问题
  • 1篇体系结构
  • 1篇奇偶
  • 1篇终端安全
  • 1篇微处理器
  • 1篇面向对象
  • 1篇模拟器
  • 1篇结构特性
  • 1篇结构特征
  • 1篇进程代数

机构

  • 8篇国防科学技术...
  • 4篇解放军信息工...
  • 4篇北京工业大学
  • 2篇中国人民解放...
  • 1篇装备指挥技术...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 9篇盖新貌
  • 3篇李勇
  • 2篇沈昌祥
  • 2篇刘毅
  • 2篇李勇
  • 1篇陈幼雷
  • 1篇窦强
  • 1篇那宝玉
  • 1篇李超
  • 1篇王飞
  • 1篇周明

传媒

  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇2008中国...

年份

  • 1篇2013
  • 2篇2012
  • 2篇2011
  • 1篇2010
  • 1篇2008
  • 1篇2007
  • 1篇2006
9 条 记 录,以下是 1-9
排序方式:
终端信任链理论模型及其实现机制研究
计算机与网络技术的进一步发展与应用推动了信息化的步伐,在为人类生活提供更多便利的同时,也对信息安全提出了更为严峻的考验。一方面,新型技术的诞生不断地提出新的安全问题;另一方面,传统的安全手段基于封堵、检测的方法,难以应对...
盖新貌
关键词:可信计算形式化方法信任管理层次化结构访问控制
文献传递
面向应用对象的访问控制模型研究被引量:1
2012年
基于任务的访问控制模型能较好地适应分布式应用系统的访问控制需求,但其存在难以映射到具体的信息系统和缺乏安全规则的问题。采用面向对象思想建模,形式化描述了应用对象的内部特征及外部依赖关系,完成了任务实例到应用对象的映射,通过定义角色安全向量和客体安全向量实现了客体到应用对象的关联,通过客体保护态对逆向信息流进行限制,提高了模型的可用性和安全性。
李勇盖新貌
关键词:访问控制面向对象角色
基于进程的无干扰可信模型
进程代数中将系统抽象为进程、动作和状态输出,而信息流的无干扰原理可用于系统可信性的刻画。本文提出一种基于进程的无干扰可信模型NITMBP(Non—interference Trusted Model Based on P...
张兴陈幼雷盖新貌沈昌祥
关键词:进程代数
文献传递
一种面向结构化保护的组件层次划分方法被引量:1
2011年
GB17859-1999中要求四级以上安全操作系统必须实现结构化保护功能,而层次化方法是实现结构化保护的一个有效途径。基于可信计算思想,将可信根抽象为偏序集中的最小元,利用集合论中完全偏序集的相关知识,通过组件间的依赖关系,提出了一种组件层次划分方法,并证明了层次划分方法的完备性。进一步分析表明,该方法能有效应用于增强系统安全性的研究。
盖新貌沈昌祥李勇李勇
关键词:可信计算
微处理器体系结构研究和工程化中的模拟技术研究
本文分析了一段时间以来在高水平体系结构会议、固态电路与设计自动化会议、以及微处理器论坛上公布各种微处理器模拟器和相关技术。在跟踪、对比学术研究界与工业界的模拟工具和模拟技术的基础上,分析了各种模拟器构建技术的优缺点。同时...
汪波窦强盖新貌
关键词:微处理器体系结构模拟器
文献传递
环F2+uF2上循环码的结构特征与周期分布
循环码是一类重要的线性码。它具有严谨的代数结构,其性能易于分析;它还具有循环特性,编码译码易于实现,因此循环码格外引人注目。 近年来,越来越多的学者开始致力于有限环上循环码的研究。有限环上的循环码研究具有重大的理论和实际...
盖新貌
关键词:循环码生成元GRAY映射
基于访问行为的终端安全模型被引量:2
2010年
提出了基于访问行为的终端安全模型,将终端访问行为抽象为"主体"、"客体"、"操作"和"安全策略"4个要素,用形式化的方法讨论了4要素与访问行为可信的关系,在访问行为可信的基础上给出了终端安全判定定理,并进一步讨论了模型实施过程中的关键问题.
李勇李勇王飞那宝玉
关键词:终端安全无干扰
F_2+uF_2上奇偶长循环码的结构特性
2007年
码长为2n(n为奇数)的循环码被称为奇偶长的循环码。本文证明了F2+uF2上奇偶长循环码具有形如(a1(x2)a3(x2)a4(x2)a5(x)a6(x),ua1(x2)a2(x2)a4(x)a5(x2))的结构,其中ai(x),i=1,2,…,6,满足■6i=1ai(x)=xn-1,而且a5(x)≡a5(x)(modu),并给出了奇偶长循环码之对偶码的生成元表达。
盖新貌李超
关键词:循环码生成元
基于属性访问控制的CSP模型被引量:11
2011年
从可用性的角度提出一个基于属性的访问控制模型.首先介绍了属性、属性项等相关概念,在此基础之上,通过约束满足问题建立了访问控制规则的形式化模型;其次,证明了在给定属性项值域的前提下,正向规则与负向规则可以互相转化,从而提出一致性策略的概念,并分别根据肯定优先及否定优先规则合成算法,给出了一致性策略的形式化模型,研究了策略可允许访问操作集合;最后,通过实例阐述了基于属性访问控制模型的表达能力.
盖新貌沈昌祥刘毅周明
关键词:约束满足问题
共1页<1>
聚类工具0