您的位置: 专家智库 > >

李勇

作品数:13 被引量:17H指数:3
供职机构:解放军信息工程大学电子技术学院更多>>
发文基金:国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇期刊文章
  • 3篇会议论文

领域

  • 13篇自动化与计算...

主题

  • 7篇可信计算
  • 4篇无干扰
  • 3篇终端
  • 3篇终端安全
  • 2篇可信计算基
  • 2篇访问控制
  • 1篇代码
  • 1篇定理
  • 1篇信息流
  • 1篇延时
  • 1篇拥塞
  • 1篇拥塞控制
  • 1篇用户
  • 1篇用户身份
  • 1篇用户身份认证
  • 1篇身份认证
  • 1篇判定定理
  • 1篇终端数据
  • 1篇面向对象
  • 1篇可信计算平台

机构

  • 13篇解放军信息工...
  • 6篇北京工业大学
  • 5篇装备指挥技术...
  • 2篇国防科学技术...
  • 2篇中国人民解放...
  • 2篇中国人民解放...
  • 1篇中国科学院研...
  • 1篇华北计算技术...
  • 1篇中国人民解放...

作者

  • 13篇李勇
  • 8篇王飞
  • 3篇盖新貌
  • 3篇沈昌祥
  • 3篇李勇
  • 1篇贾利新
  • 1篇李光
  • 1篇刘松
  • 1篇郭东文
  • 1篇李强
  • 1篇戴青
  • 1篇那宝玉
  • 1篇胡俊
  • 1篇刘威鹏
  • 1篇刘毅

传媒

  • 3篇计算机工程与...
  • 2篇2010年第...
  • 1篇无线电通信技...
  • 1篇武汉大学学报...
  • 1篇计算机工程
  • 1篇河南科学
  • 1篇计算机工程与...
  • 1篇微计算机信息
  • 1篇信息工程大学...
  • 1篇第三届可信计...

年份

  • 1篇2012
  • 2篇2011
  • 6篇2010
  • 1篇2009
  • 2篇2008
  • 1篇2005
13 条 记 录,以下是 1-10
排序方式:
可信管道模型研究
2011年
针对可信计算基(TCB)可信扩展过程中涉及的隔离问题,提出了可信管道模型。对可信管道进行了形式化描述,给出了构成元素、建立规则和传输规则;分析了基本属性,证明了可信管道支撑下的TCB可信扩展符合非传递无干扰模型;分析了可信管道模型的安全性;给出了一个可信管道的实施框架。
李勇李光沈昌祥
关键词:可信计算可信计算基无干扰
基于可信计算平台的用户身份认证研究被引量:3
2009年
保证登录用户身份的真实性是保证可信计算平台(TCP)"值得信任"的前提。将身份认证技术应用于可信计算平台,形式化描述了可信计算平台用户身份认证模型。在Linux PAM框架下对模型进行了验证,实现了一个基于UsbKey的可信计算平台身份认证系统。
李勇李勇王飞
关键词:可信计算平台身份认证PAM
TCB可信扩展模型研究被引量:5
2010年
TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB可信扩展模型,依据安全策略将TCB层次化分割为TCB子集,形式化描述了TCB子集之间的可信支撑关系,证明了TCB可信扩展性的必要条件,提出了模型的实施框架。
李勇王飞胡俊沈昌祥
关键词:可信计算
面向应用对象的访问控制模型研究被引量:1
2012年
基于任务的访问控制模型能较好地适应分布式应用系统的访问控制需求,但其存在难以映射到具体的信息系统和缺乏安全规则的问题。采用面向对象思想建模,形式化描述了应用对象的内部特征及外部依赖关系,完成了任务实例到应用对象的映射,通过定义角色安全向量和客体安全向量实现了客体到应用对象的关联,通过客体保护态对逆向信息流进行限制,提高了模型的可用性和安全性。
李勇盖新貌
关键词:访问控制面向对象角色
基于访问行为的终端安全模型
提出了基于访问行为的终端安全模型,将终端访问行为抽象为'主体'、'客体'、'操作'和'安全策略'4个要素,用形式化的方法讨论了4要素与访问行为可信的关系,在访问行为可信的基础上给出了终端安全判定定理,并进一步讨论了模型实...
李勇王飞那宝玉盖新貌
关键词:终端安全无干扰判定定理
文献传递
基于终端的QoS控制技术研究
2005年
研究了基于终端的QoS控制技术———拥塞控制和错误控制.通过对各种控制方案的特点进行分析比较总结出设计基于终端的QoS控制策略的几个原则.其中,重点介绍了一种混合的速率控制方案,该方案能明显提升多媒体数据处理的质量.
李强戴青贾利新刘松李勇
关键词:拥塞控制延时
一种面向结构化保护的组件层次划分方法被引量:1
2011年
GB17859-1999中要求四级以上安全操作系统必须实现结构化保护功能,而层次化方法是实现结构化保护的一个有效途径。基于可信计算思想,将可信根抽象为偏序集中的最小元,利用集合论中完全偏序集的相关知识,通过组件间的依赖关系,提出了一种组件层次划分方法,并证明了层次划分方法的完备性。进一步分析表明,该方法能有效应用于增强系统安全性的研究。
盖新貌沈昌祥李勇李勇
关键词:可信计算
一种以RBAC实施二元多级安全模型的方法
2010年
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二元多级安全模型。通过引入新的角色层次和约束关系,提出了以RBAC构造二元多级安全模型的方法,实现了逆向信息流动,扩展了RBAC的应用领域,为在商业系统中以较小代价引入二元强制访问控制策略提供了理论依据。
李勇张勇董丽娜
基于TCB子集的应用安全框架研究被引量:3
2010年
提出了一种新的基于可信计算基(Trusted Computing Base,TCB)子集的应用安全框架。将TCB层次化分割为TCB子集,利用TCB子集之间的可信支撑关系在应用层和内核层分别建立访问监控器。内核层访问监控器和应用层访问监控器之间由安全管道联通,保证应用层访问控制机制不被篡改或旁路。分析了安全管道的特性和该安全框架下的访问控制流程,解决了应用层访问控制可靠性与有效性的矛盾。
李勇张松轶王飞董丽娜
关键词:访问控制
基于访问行为的终端安全模型被引量:2
2010年
提出了基于访问行为的终端安全模型,将终端访问行为抽象为"主体"、"客体"、"操作"和"安全策略"4个要素,用形式化的方法讨论了4要素与访问行为可信的关系,在访问行为可信的基础上给出了终端安全判定定理,并进一步讨论了模型实施过程中的关键问题.
李勇李勇王飞那宝玉
关键词:终端安全无干扰
共2页<12>
聚类工具0