您的位置: 专家智库 > >

四川师范大学四川省软件重点实验室

作品数:16 被引量:191H指数:7
相关作者:张晓林周霞更多>>
相关机构:电子科技大学计算机科学与工程学院新疆大学数学与系统科学学院绵阳师范学院数学与计算机科学学院计算机科学与工程系更多>>
发文基金:国家高技术研究发展计划四川省科技攻关计划四川省教育厅重点项目更多>>
相关领域:自动化与计算机技术理学更多>>

文献类型

  • 16篇中文期刊文章

领域

  • 15篇自动化与计算...
  • 1篇理学

主题

  • 5篇可信计算
  • 3篇虚拟实验
  • 3篇基于3D
  • 2篇信息安全
  • 2篇用户
  • 2篇可信操作系统
  • 2篇可信计算平台
  • 2篇客体
  • 2篇安全操作
  • 2篇安全操作系统
  • 2篇操作系
  • 2篇操作系统
  • 1篇登录
  • 1篇虚拟角色
  • 1篇虚拟实验室
  • 1篇虚拟校园
  • 1篇虚拟校园漫游
  • 1篇映射
  • 1篇用户登录
  • 1篇用户认证

机构

  • 16篇四川师范大学
  • 8篇电子科技大学
  • 1篇淮阴工学院
  • 1篇绵阳师范学院
  • 1篇新疆大学

作者

  • 14篇谭良
  • 9篇周明天
  • 6篇杨春
  • 3篇李昌国
  • 2篇朱福全
  • 2篇吴微
  • 2篇张晓林
  • 1篇李黎
  • 1篇徐劲松
  • 1篇鲜承伟
  • 1篇吴田峰
  • 1篇胡珊
  • 1篇赵国平
  • 1篇罗讯
  • 1篇周明秀
  • 1篇张庆香
  • 1篇于光
  • 1篇周霞

传媒

  • 4篇计算机工程与...
  • 4篇计算机科学
  • 2篇计算机应用
  • 2篇电子科技大学...
  • 1篇计算机研究与...
  • 1篇计算机工程与...
  • 1篇四川师范大学...
  • 1篇信息安全与通...

年份

  • 1篇2010
  • 3篇2008
  • 8篇2007
  • 4篇2006
16 条 记 录,以下是 1-10
排序方式:
一种新的用户登录可信认证方案的设计与实现被引量:8
2007年
用户登录身份认证是建立操作系统可信性中一个非常重要的环节。操作系统采用口令、智能卡、USBKEY,甚至还采用了指纹、虹膜等认证方式来确认用户的身份,除了存在密码容易被遗忘、猜测、截获等一系列安全隐患外,还存在身份信息的存储安全和单向认证问题。基于可信计算联盟的规范,分析了操作系统用户登录传统认证方式的缺陷,提出了一种新的用户登录认证方式:基于可信平台模块(TPM)的用户登录可信认证。该认证方式是利用PC机USB接口外接TPM,将用户的身份信息、相关的密钥信息等存储在TPM中,并利用USBKEY技术、动态的口令技术来确保用户身份的真实可信。该认证方式克服了操作系统用户登录传统认证方式的缺陷,支持双向认证,为计算机获得更高的安全保障,进一步建立可信计算环境提供了基础。
谭良周明天
关键词:可信计算可信平台模块用户认证
基于行为树的内部用户行为监管被引量:3
2007年
操作系统中用户行为并不可信,因为传统的访问控制理论表现为一种"关口控制",不让不符合条件者进去,但是一旦取得进入的资格和权利,在授权范围内的行为就没人监管了。首先分析了操作系统中用户行为的特征及其描述方法,提出了一种基于用户行为树的用户行为监管模型,依据操作系统行为树来分析用户在操作系统中可能存在的"开域授权"行为踪迹,然后根据用户行为的层次性来实现对用户行为的监管。该模型采用了基于行为树的不良行为过滤算法,可以有效防止合法用户的"开域授权"行为,保证用户行为的可信性,是传统访问控制理论的有益补充。
谭良周明天
关键词:用户行为
可信计算及其进展被引量:37
2006年
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战.
周明天谭良
关键词:信息安全网络安全可信计算
可信认证网关系统的原理与设计被引量:3
2007年
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。
谭良罗讯周明天
关键词:网关可信计算
XSSRA/ADL:一种基于XML的安全需求体系结构描述语言被引量:5
2007年
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础.传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难.提出了一种基于XML的安全需求体系结构描述语言——XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系.另外,XSSRA/ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化.
谭良周明天
基于3D和Virtools技术的虚拟实验开发方法研究被引量:54
2006年
提出了一种基于3D和Virtools技术的虚拟实验开发方法——VVE,即用3DMAX构建3D实验场景、制作3D动画;用Virtools进行数据处理,交互控制。实验表明,该方法具有真实性、交互性、简单和易实现等特点。
李昌国朱福全谭良杨春
关键词:VIRTOOLS虚拟实验
SSAM与CEM的研究与比较被引量:1
2006年
信息安全评估标准和评估方法是一个整体,评估标准是评估的依据,评估方法是评估的实施。论文分别介绍了CC标准的评估方法CEM(Common Evaluation Methodology)和SSE-CMM的评估方法SSAM(SSE-CMM Appraisal Method)的评估模型,并对CEM和SSAM进行比较分析后指出:CEM和SSAM评估在针对的问题和具体目的、评估方式和特点以及评估结果反映的实质等方面均存在差异。
谭良
关键词:安全评估方法CEM
基于GIS和VIRTOOLS技术的虚拟校园漫游开发方法的研究被引量:27
2007年
采用VRML、WTK等技术开发的虚拟校园漫游,具有交互性和沉浸感等特点,但不能提供地理信息导览搜寻等功能,且开发难度大。提出了一种基于GIS和VIRTOOLS技术的虚拟校园漫游开发方法-GIVT,即用3DMAX构建三维校园场景,制作虚拟角色和动画;用VIRTOOLS进行地理数据处理,交互控制。实验表明该方法能克服上述方法的不足,具有交互性、沉浸感、简单和易实现等特点。
李昌国张晓林谭良周霞吴田峰杨春
关键词:GIS技术虚拟校园虚拟角色漫游
基于可信计算平台的静态客体可信验证系统的设计与实现被引量:5
2008年
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点。为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统。该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中。最后对该可信验证系统进行了安全和性能分析。分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础。
谭良周明天
关键词:安全操作系统客体可信操作系统可信计算平台
大型复杂软件系统安全需求的体系结构模型被引量:4
2007年
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体系结构层次上描述安全需求的必要性。然后,在传统体系结构单元——部件/连接件的基础上,引入了安全构件、半安全构件、安全连接件、半安全连接件等新的设计单元,并给出了这些设计单元形式化的语义和约束以及图形模型,解决了软件系统安全需求的构件表示方式。最后,用一个实例展示了软件系统安全需求的体系结构模型。
谭良周明天
关键词:体系结构
共2页<12>
聚类工具0