您的位置: 专家智库 > >

四川省科技攻关计划(03GG007-007)

作品数:8 被引量:50H指数:3
相关作者:周明天谭良佘堃刘恒王铁军更多>>
相关机构:电子科技大学四川师范大学更多>>
发文基金:四川省科技攻关计划国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇期刊文章
  • 1篇会议论文

领域

  • 7篇自动化与计算...
  • 2篇电子电信

主题

  • 4篇普适计算
  • 3篇网络
  • 3篇无线
  • 3篇无线网
  • 3篇无线网络
  • 2篇隐私
  • 2篇隐私保护
  • 2篇可信操作系统
  • 2篇可信计算
  • 2篇安全操作
  • 2篇安全操作系统
  • 2篇CC
  • 2篇操作系
  • 2篇操作系统
  • 1篇信息安全
  • 1篇用户
  • 1篇冗余
  • 1篇普适环境
  • 1篇普适计算环境
  • 1篇系统设计

机构

  • 8篇电子科技大学
  • 3篇四川师范大学

作者

  • 7篇周明天
  • 5篇谭良
  • 4篇佘堃
  • 3篇王铁军
  • 3篇刘恒
  • 1篇孙明
  • 1篇罗讯

传媒

  • 4篇计算机应用研...
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇电子测量与仪...

年份

  • 2篇2010
  • 2篇2009
  • 2篇2008
  • 1篇2007
  • 2篇2006
8 条 记 录,以下是 1-9
排序方式:
普适计算中的定位隐私保护研究被引量:1
2010年
普适计算将用户的隐私范围从数字世界扩展到物理世界,其中最显著的就是用户的物理位置暴露在计算环境中。因而定位隐私保护研究逐渐成为普适计算领域的一个研究热点。通过对定位隐私的内涵和界定的分析,将定位隐私保护技术划分为主动保护和被动保护两类。分别阐述了其基本特征、设计思想和最新研究发展趋势。在此分析框架下,总结了隐私敏感系统的设计需求,对比了不同分类保护技术的优缺点、应用场合和性能。最后,讨论了存在的问题,指出了未来的研究方向。
刘恒王铁军孙明周明天
关键词:普适计算无线网络
基于可信计算平台的可信引导过程研究被引量:10
2008年
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题。安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础。
谭良周明天
关键词:可信计算可信平台模块
信息安全评估标准研究被引量:21
2006年
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析,给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题.
谭良佘堃周明天
关键词:安全评估CC
可信操作系统研究被引量:7
2007年
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。
谭良周明天
关键词:安全操作系统可信操作系统可信计算
一个普适计算环境中的定位隐私保护模型被引量:3
2009年
随着普适计算技术的发展,在普适环境中的应用服务也日益增多。这些服务通常都是基于用户位置的服务,然而,用户的定位信息中往往直接或间接地包含着用户的隐私内容。针对如何在获取个性化定制服务的同时保护用户的定位隐私这一问题展开讨论,提出了一种定位信息采集和假名使用的策略,并基于该策略建立了一个普适计算环境中的定位隐私保护模型。
刘恒王铁军佘堃周明天
关键词:普适计算无线网络隐私保护
针对习惯路线预测攻击的定位隐私保护策略
隐私保护对于基于定位信息的服务(LBS)而言尤为重要。大多数定位信息的服务(LBS)采用多假名方式及空间划分手段来防止跟踪者对用户的长期跟踪。然而在应用中我们发现由于用户路径本身存在的惯性特征,跟踪者可以通过分析重建用户...
刘恒周明天王铁军陈波佘堃
关键词:普适计算
文献传递
可信操作系统中可信客体的研究被引量:3
2008年
首先分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后,提出了在可信操作系统客体的可信需求。为我们下一步将要开展的工作奠定基础。
谭良
关键词:安全操作系统客体可信操作系统
CC与SSE-CMM的研究与比较被引量:3
2006年
分别介绍CC和SSE-CMM的结构模型和特点,并对CC和SSE-CMM进行比较分析。分析指出:CC和SSE-CMM在针对的问题和具体目的、对用户的作用、安全工程过程中的关注点和评估级别反映的实质等方面均存在差异。
谭良罗讯佘堃周明天
关键词:TCSECCCSSE-CMM
普适环境中基于角色的隐私保护系统设计被引量:2
2010年
对普适环境下的服务隐私保护进行研究,提出了基于角色的隐私保护系统,在该系统中采用角色机制在实现服务隐私的同时完善了用户隐私保护.同时针对服务隐私保护过程中出现的关键问题(过量比对、服务信任迁移、信息过滤等)做出了详细的分析,提出了一套全面的解决方案.
刘恒王铁军周明天佘堃
关键词:普适计算隐私保护基于角色无线网络
共1页<1>
聚类工具0