您的位置: 专家智库 > >

文献类型

  • 6篇期刊文章
  • 4篇专利

领域

  • 6篇自动化与计算...

主题

  • 3篇虚拟机
  • 3篇虚拟机监控器
  • 3篇网络
  • 3篇监控器
  • 2篇信任域
  • 2篇制权
  • 2篇通信
  • 2篇通信资源
  • 2篇取模
  • 2篇网络节点
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇无线传感器网...
  • 2篇消息交换
  • 2篇漏洞
  • 2篇秘密密钥
  • 2篇控制权
  • 2篇感器

机构

  • 9篇中国电子科技...
  • 1篇中国人民公安...
  • 1篇中国铁道科学...
  • 1篇中国电子科技...
  • 1篇中国电子科技...

作者

  • 10篇龙恺
  • 5篇陈剑锋
  • 4篇冷冰
  • 3篇王强
  • 2篇曾梦岐
  • 1篇李明桂
  • 1篇周文
  • 1篇卿昱
  • 1篇王石生
  • 1篇马丁
  • 1篇刘晓毅

传媒

  • 3篇通信技术
  • 3篇信息安全与通...

年份

  • 1篇2018
  • 2篇2016
  • 1篇2015
  • 5篇2014
  • 1篇2013
10 条 记 录,以下是 1-10
排序方式:
基于安全终端的虚拟桌面系统被引量:4
2014年
由于缺乏终端侧的安全防护措施,现有虚拟桌面系统的信息在传送到终端之后存在着信息泄露的安全隐患。因此从用户身份认证和终端自身安全防护两个方面入手,提出基于安全终端的虚拟桌面系统,实现终端侧的安全性防护。采用USB-Key作为强认证因子,提高身份认证的安全性。同时终端采用硬件完整性检测以及内容保护设计,确保自身运行安全。保证信息在终端上的无痕浏览,敏感信息无法被非法记录。
周文刘晓毅龙恺
关键词:虚拟桌面安全终端
一种无线传感器网络节点的认证方法
本发明涉及物联网技术领域,本发明公开了一种无线传感器网络节点的认证方法,其具体包括以下的步骤:步骤一、证书中心生成系统参数三元组;步骤二、传感器节点向证书中心进行注册;步骤三、认证中心对传感器节点进行身份认证。本发明能够...
龙恺冷冰曾梦岐陈剑锋
文献传递
一种无线传感器网络节点的认证方法
本发明涉及物联网技术领域,本发明公开了一种无线传感器网络节点的认证方法,其具体包括以下的步骤:步骤一、证书中心生成系统参数三元组;步骤二、传感器节点向证书中心进行注册;步骤三、认证中心对传感器节点进行身份认证。本发明能够...
龙恺冷冰曾梦岐陈剑锋
文献传递
虚拟机监控器的安全威胁及规避措施被引量:1
2014年
云计算通过使用虚拟化技术,将大规模数据中心的设备分成独立的小型资源按需租用给用户。这种多租户环境建立的前提是虚拟化平台是安全可靠的,以确保位于同一台物理主机上的不同用户之间的独立性不被破坏。然而现有虚拟机控制器都拥有一个规模较大的可信计算基,使得其管理的虚拟机存在较大安全风险。文中提出一种方法,将传统的控制虚拟机分解为各个组件组成,每个组件执行单一的功能。这样可以带来一些好处:客户共享的服务组件是可配置和可审计的;限制每个组件以所需的最小权限接入Hypervisor,这使得风险明确化;通过配置组件的微重置的频率,可减小单个组件的时间攻击面。
龙恺卿昱王强
关键词:云计算可信计算基虚拟机监控器
基于元胞自动机的无线网络安全态势模拟
2014年
无线通信不受地理位置和空间限制,使用便利,灵活高效。但因其天然的开放性特点,无线网络较有线网络更易受到病毒和恶意程序的攻击,从而面临更为严重的安全威胁。对无线网络安全态势的模拟和分析是提升其威胁防御能力的关键因素。引入概率元胞自动机对无线环境下恶意程序的传播过程进行建模,给出节点行为的形式化表述,通过迭代模拟算法对属性断言的满足情况进行验证,仿真结果表明该方法有望为无线网络安全态势分析及事件响应提供有效的决策支撑。
陈剑锋龙恺李明桂
关键词:无线网络元胞自动机
战术环境下的虚拟化安全增强方法
2016年
在数据中心中,虚拟化的价值已经被大家所公认,但是在战术环境中,虚拟化能否发挥同样的作用呢?答案是肯定的,但是前提是保证它的安全。在战术环境中,虚拟机管理器更容易受到攻击,如果虚拟机管理器和虚拟机之间无法隔离的话,一旦虚拟机管理器被攻击者控制,那么虚拟机也会被控制。本文阐述了虚拟化在战术环境中的优势,同时利用强制访问控制策略保障战术环境中的虚拟化安全。由此实现虚拟化在战术环境下的实际使用。
望娅露龙恺王石生
关键词:虚拟化
基于互联网实名制的电子交易强认证方法被引量:2
2013年
对电子交易进行攻击所带来的现实收益已经使得电子交易变成网络安全事件高危区,电子交易安全问题亟待解决,身份认证是电子交易安全问题中的基本和关键。首先介绍几种常用的身份认证技术,并分析各种技术的优势和缺点,在此基础上提出了基于生物特征信息和实名信息双重认证因素的强认证方法,详细描述了该方法的实施过程。该方法能够有效提升电子交易过程中的安全性。
马丁龙恺
关键词:电子交易身份认证
一种虚拟机监控器信任域分割方法
本发明公开了一种虚拟机监控器信任域分割方法,按照事先功能的不同,将原有的控制虚拟机划分为九个服务虚拟机,每一个服务虚拟机都包含一个单一用途的控制逻辑,并将这个控制逻辑从原来的控制虚拟机中删除。每个服务虚拟机仅拥有完成本身...
龙恺冷冰王强陈剑锋
文献传递
网络空间安全防护体系及关键技术研究被引量:6
2014年
近年来网络空间的安全事件频发,网络空间安全防护也越来越受到重视。文中分析了传统安全防护体系的设计思想,结合网络空间各层次的安全防护目标,提出了网络空间安全防护体系架构,并详细分析了各层次安全的实现手段,介绍了实名认证和安全管理两项关键技术,最后给出了一个典型网络拓扑结构下的网络空间安全防护体系结构的部署方案。
吴东海杨文龙恺
关键词:网络空间安全体系
一种虚拟机监控器信任域分割方法
本发明公开了一种虚拟机监控器信任域分割方法,按照事先功能的不同,将原有的控制虚拟机划分为九个服务虚拟机,每一个服务虚拟机都包含一个单一用途的控制逻辑,并将这个控制逻辑从原来的控制虚拟机中删除。每个服务虚拟机仅拥有完成本身...
龙恺冷冰王强陈剑锋
文献传递
共1页<1>
聚类工具0