国家高技术研究发展计划(2009AA01Z437)
- 作品数:37 被引量:149H指数:5
- 相关作者:赵勇张宏莉李瑜陈泽茂沈昌祥更多>>
- 相关机构:北京工业大学解放军信息工程大学中国科学院软件研究所更多>>
- 发文基金:国家高技术研究发展计划国家重点基础研究发展计划国家自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信自然科学总论更多>>
- 动态远程证明协议及其形式化分析
- 2012年
- 针对程序的运行时动态攻击给远程证明带来的安全威胁,设计一种动态远程证明协议DRAP,对内存中处于运行状态的程序实施实时的动态度量,并向远程验证方证明平台实时状态。针对DRAP协议所用的TPM功能对LS2逻辑进行扩展,引入重置规则、时刻规则等新的推理规则,利用扩展的LS2逻辑对DRAP协议进行分析,分析表明DRAP中可重置配置寄存器中的扩展序列能够反映平台中程序的实时运行状态,并且在TPM可信和证明代理可信的前提下,远程验证者能够有效验证平台的实时可信状态。
- 辛思远赵勇王婷
- 关键词:远程证明时间戳形式化分析
- 面向服务进程的用户权限隔离模型被引量:2
- 2011年
- 针对系统服务中的特权用户问题,提出一种面向服务进程的用户权限隔离模型,依据安全级别将用户、隔离域、程序模块进行映射关联,利用虚拟化技术为不同用户构造相互隔离的运行环境,形式化定义用户隔离域,给出虚拟化构建隔离域的关键技术及实现方法,从而实现用户权限的隔离,消除系统中潜在的特权用户。
- 李瑜赵勇梁鹏
- 关键词:虚拟化
- 应用安全支撑平台体系结构与实现机制研究被引量:3
- 2011年
- 针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台。该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离。利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制的通用性与不可旁路性。
- 龚雷赵勇
- 关键词:信息安全等级保护可信域
- 基于无干扰模型的操作系统结构化研究
- 2011年
- 操作系统结构化是目前安全领域的一大难题。以无干扰模型为基础,提出了一种基于分层隔离的进程环境安全模型,给出了进程环境安全的定义和条件。然后对系统结构化要求进行了形式化的描述,并证明通过提出的结构化方法可以获得安全的进程环境。最后结合经典无干扰理论,将本模型由进程环境扩展为适用于整个系统安全的模型。
- 孙瑜胡俊陈亚莎张兴
- 关键词:操作系统无干扰
- 基于证书有效性凭据的UMTS认证和密钥协商协议被引量:1
- 2012年
- 提出了一种混合采用对称密码加密和公钥密码认证的第3代移动通信系统认证和密钥协商(UMTS AKA)协议。在该协议中,归属网络负责在线验证拜访网络公钥证书的有效性,然后生成一个简短的安全凭据,拜访网络通过向移动设备(ME)出示该凭据证实自己的身份,ME无需在线接收并验证拜访网络的公钥证书即可确认其身份,从而降低了ME的通信传输和计算开销。实现了拜访网络与归属网络之间的身份认证和消息安全传输,提高了UMTS AKA全过程的安全性。采用BAN逻辑证明了协议的安全性。与SPAKA协议和Lee方案的对比分析表明,所提出的协议效率更高。
- 陈泽茂赵俊阁李铮
- 关键词:密钥协商无线安全第3代移动通信
- 物联网一体化安全检测体系架构研究
- 2014年
- 安全问题是物联网健康顺利发展的关键环节,但物联网面临的安全问题更轻量级、更复杂、更平民化。单一的技术符合性检测无法满足现实需求,为此本文提出物联网一体化安全检测体系架构,构建"一中心、两库、五平台"实现物联网安全技术符合性检测、安全管理检查和风险评估。
- 范红
- 关键词:物联网信息安全
- 广域网分布式爬虫中的Agent协同与Web划分研究
- 2010年
- 针对广域网环境下分布式Web爬虫的Agent协同和Web划分两个核心问题进行深入研究,提出了基于顾问服务的分布式Web爬虫系统模型,给出了详细的系统设计方案及Agent协同算法框架,并通过推导证明了顾问服务参与Agent协同能够使分布式爬虫系统承受相对较小的网络负载。提出了分布式Web爬虫Web划分的概念,围绕Web划分单元选取及Web划分策略,对Web划分的分类和实现进行了详细的讨论,并通过实验对多种Web划分方法进行了对比和评价,验证了广域网系统相对于局域网系统的优势,并发现运营商互连因素对爬虫系统性能的影响大于地理位置因素的影响。
- 许笑张伟哲张宏莉方滨兴
- 关键词:AGENT协同
- 基于身份的无线传输层安全握手协议改进方案被引量:4
- 2011年
- 现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)等机制,提出了一种基于身份的密码系统(IBC)的WTLS改进协议。改进协议以身份标识为核心,以传递身份标识代替传递证书,使用IBE、IBS及IBAKA分别完成加密、签名及密钥协商等操作,并在密钥计算中融入了加密者的身份信息,使得密文具有消息源的可认证性。对改进协议的安全性及效率的分析表明,改进协议在确保安全的前提下降低了通信开销。
- 谌双双陈泽茂王浩
- 关键词:身份认证密钥协商握手协议
- 一种可信的可重构设备设计及形式化分析
- 在网络等复杂的应用环境中,攻击者通过篡改等非法手段攻击可重构设备,达到破坏或者伪造硬件逻辑和固件代码的目的。本文提出了一种具有配置接口、控制接口和检查接口的可重构器件,远程可信服务器通过建立与可重构器件之间的可信通道,实...
- 毛军捷方娟
- 关键词:可重构
- P2P网络模拟器分析与比较被引量:2
- 2011年
- 旨在方便P2P研究人员对模拟器的了解、选择与使用,寻找一种性能优秀的P2P网络模拟器。采用比较法首先分析了模拟方法在P2P网络测试验证方面的优越性;然后分层次地介绍当前一些具有代表性的P2P模拟器,包括传统通用的网络模拟器、协议专用的P2P模拟器、通用P2P模拟器和并行化通用P2P模拟器;最后从不同模拟器的适用范围,比较各种网络模拟器的优劣。从而得出P2P网络模拟器应根据实际需求从架构、实用性、延展性、统计性和底层网络模拟等五个方面的考虑选择,并从多方面分析了今后P2P模拟器的发展趋势。
- 楚国锋陈麒张鸾
- 关键词:网络模拟器P2P网络