您的位置: 专家智库 > >

程瑶

作品数:3 被引量:9H指数:2
供职机构:陕西师范大学计算机科学学院更多>>
发文基金:国家自然科学基金教育部重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 2篇期刊文章
  • 1篇学位论文

领域

  • 2篇自动化与计算...
  • 1篇电子电信

主题

  • 1篇形式化
  • 1篇形式化验证
  • 1篇移动环境
  • 1篇直接匿名认证
  • 1篇匿名
  • 1篇匿名认证
  • 1篇网络
  • 1篇密钥交换
  • 1篇可信第三方
  • 1篇可信平台模块
  • 1篇可信网络
  • 1篇访问控制
  • 1篇访问控制模型
  • 1篇安全操作
  • 1篇安全操作系统
  • 1篇CANETT...
  • 1篇操作系
  • 1篇操作系统

机构

  • 3篇陕西师范大学

作者

  • 3篇程瑶
  • 2篇吴振强
  • 1篇李洁
  • 1篇于璐
  • 1篇孙鹏

传媒

  • 1篇计算机应用
  • 1篇计算机工程与...

年份

  • 3篇2009
3 条 记 录,以下是 1-3
排序方式:
移动环境下Flask框架的改进被引量:2
2009年
在移动环境下,节点之间在进行通信时要进行策略的动态协调,而作为典型的动态安全系统框架-Flask,只能用于静态环境中。在研究了Flask框架体系结构的基础上,对其进行改进,使其适合于动态的移动环境。通过在Flask框架结构中加入翻译器组件,并在网络环境中引入协调器(可信第三方)组件,在协调器中将安全策略分为提供策略和授权策略分别进行协调,解决了在移动环境下移动节点间进行通信时的策略动态协调问题。
程瑶吴振强
关键词:安全操作系统移动环境可信第三方
一种改进的直接匿名认证方案被引量:7
2009年
介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和示证者双向身份认证的同时,将EK证书的认证过程和DAA证书的签发过程分离,从而避免了Rudolph攻击的出现。通过利用CK模型对提出的密钥交换协议进行分析,表明改进的方案中的密钥交换协议达到SK安全等级;该方案保证了用户可控的匿名性,并且可信第三方不会成为方案瓶颈。
李洁吴振强于璐孙鹏程瑶
关键词:直接匿名认证密钥交换CANETTI-KRAWCZYK模型
基于可信网络的访问控制模型的研究
随着无线网络的不断发展和可信计算理论研究的逐步深入,人们对信息的需求促使网络从传统的互联网络向移动可信网络演化。作为下一代移动可信网络,其安全问题更加突出。由于移动可信网络的异构性,资源环境的不可控性和不确定性,不同自治...
程瑶
关键词:可信平台模块访问控制模型形式化验证
文献传递
共1页<1>
聚类工具0