您的位置: 专家智库 > >

国家高技术研究发展计划(2009AA012437)

作品数:19 被引量:224H指数:5
相关作者:沈昌祥庄琭蔡勉肖创柏施光源更多>>
相关机构:北京工业大学哈尔滨工业大学中国科学院更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划北京市自然科学基金更多>>
相关领域:自动化与计算机技术自然科学总论更多>>

文献类型

  • 19篇中文期刊文章

领域

  • 17篇自动化与计算...
  • 2篇自然科学总论

主题

  • 8篇可信计算
  • 7篇网络
  • 3篇远程
  • 3篇远程证明
  • 3篇网络安全
  • 2篇图像
  • 1篇单向函数
  • 1篇登录
  • 1篇信任
  • 1篇信任关系
  • 1篇信息安全
  • 1篇异常检测
  • 1篇映射
  • 1篇用油
  • 1篇阵列
  • 1篇入侵
  • 1篇入侵检测
  • 1篇食用油
  • 1篇双线性
  • 1篇双线性映射

机构

  • 13篇北京工业大学
  • 5篇哈尔滨工业大...
  • 3篇中国科学院
  • 2篇中国信息安全...
  • 1篇北京理工大学
  • 1篇新疆大学
  • 1篇中国科学院软...
  • 1篇公安部第三研...
  • 1篇中国移动通信...
  • 1篇中国农业银行...
  • 1篇新疆工业高等...
  • 1篇浙江中烟工业...

作者

  • 3篇蔡勉
  • 3篇肖创柏
  • 3篇施光源
  • 3篇庄琭
  • 3篇沈昌祥
  • 2篇公备
  • 2篇张建标
  • 2篇毛军捷
  • 2篇林莉
  • 2篇张宏莉
  • 2篇姜伟
  • 2篇孙翘楚
  • 2篇田志宏
  • 2篇郭犇
  • 1篇李健俊
  • 1篇付颖芳
  • 1篇季琦
  • 1篇方娟
  • 1篇史建焘
  • 1篇庄俊玺

传媒

  • 4篇北京工业大学...
  • 3篇哈尔滨工业大...
  • 3篇计算机研究与...
  • 2篇计算机学报
  • 2篇计算机工程
  • 1篇电信科学
  • 1篇清华大学学报...
  • 1篇计算机应用研...
  • 1篇计算机科学
  • 1篇智能计算机与...

年份

  • 1篇2014
  • 2篇2013
  • 5篇2012
  • 3篇2011
  • 5篇2010
  • 3篇2009
19 条 记 录,以下是 1-10
排序方式:
基于攻防博弈模型的网络安全测评和最优主动防御被引量:157
2009年
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.
姜伟方滨兴田志宏张宏莉
关键词:网络安全
基于交互式马尔可夫链的可信动态度量研究被引量:9
2011年
可信动态度量为保障可信计算平台的可靠运行提供了重要支撑.根据系统的可靠性、可用性、信息和行为安全性,提出了可信度量要达到的目标.当前的可信度量集中在可信功能度量上,基于交互式马尔可夫链增加性能特征指标度量,即在预期行为描述模型中,运用变迁系统模型描述功能预期,通过将体现在可靠性上的路径概率与预期的关联,获取完成特定行为功能在时间特征上的预期,用于性能特征指标的度量.所构建的功能与性能特征预期用于对系统运行时证据实施相应的功能与性能上的可信性验证.基于交互式马尔可夫链的动态度量模型,从性能角度完善了对可靠性的保障,更全面地确保了系统的可信.
庄琭蔡勉蔡勉
关键词:可信计算
层次化行为可信性验证被引量:1
2012年
为了缓解度量粒度细化引发的可用性降低,基于并发理论提出层次化的行为可信性验证模型及方法.将面向行为的可信动态度量的可信性验证中对平台行为依时间序的顺次验证方式,转化为基于一种层次化的预期行为描述的可信性验证,相关定理保证了转化的等价性.效率分析结果表明,层次化的验证方式提高了存储效率和验证效率,能解决细粒度可信动态度量的可行性问题.
庄琭蔡勉沈昌祥
关键词:可信计算
基于行为的可信动态度量的状态空间约简研究被引量:2
2014年
针对复杂并发计算机系统行为可信的动态度量研究中,细粒度动态度量所引发的状态空间爆炸问题一直是研究的难点.文中基于并发理论研究复杂并发计算机系统行为可信问题,在保障度量可靠性的前提下对系统状态空间进行约简,即通过标记变迁系统模型描述行为系统,通过事件结构模型研究行为关系,依据行为关系对变迁系统中各条路径进行重构,合并重构路径中相同的路径,实现变迁关系集约简,缩小状态空间.通过上述方法缓解了状态空间爆炸,并且,根据约简后的状态空间得到面向行为的可信动态度量的行为预期,增加细粒度动态度量方法在复杂系统中应用的可行性.
庄琭沈昌祥蔡勉
关键词:网络安全信息安全
基于可信计算的结构性安全模型设计与实现被引量:5
2012年
鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平台、嵌入式操作系统JetOS、BIOS安全增强、操作系统的安全增强以及基于智能卡的用户身份认证。
宗涛
关键词:可信计算可信密码模块
一种基于行为证明的主观动态可信模型建立方法
2012年
在分布式环境中如何在实体之间建立信任关系一直是信息安全领域研究的热点问题,远程证明为解决该问题提供了一种新的研究方向。远程证明是可信计算中非常重要的特性,利用可信远程证明方法能够在实体之间建立起信任关系。但是,二进制等静态远程证明方法对于计算平台的可信性证明存在明显不足,在建立信任关系时不能够提供充分的证据。主要研究基于行为证明方法在实体之间如何建立可信关系的问题。因此,利用基于行为的远程证明方法对计算机平台可信性进行证明,该方法能够为建立信任关系提供更加准确的经验结果。在证明过程中存在一些不确定因素,这些不确定因素将影响信任关系的建立以及评估。利用主观逻辑对信任关系进行了度量,建立了TMBA动态可信模型,该模型能够在基于行为证明所获得的经验的基础上,通过考虑过去经验以及现有经验分析信任关系的动态性,并且将信任关系中的信任度用主观逻辑的观点来表示。最后给出根据TMBA对信任观点进行计算的方法。
施光源张建标
关键词:可信计算远程证明信任关系
面向BitTorrent种子文件获取的网络爬虫技术研究
2013年
分析了当前主题爬虫在面向BT种子文件获取应用上存在的问题,从提高BT种子获取速率、提高覆盖率和降低种子获取延时的角度出发,提出了基于Hash的去重机制,给出了爬虫自动登录的实现方法,设计了AJAX页面解析引擎,提出批量抓取和增量抓取相结合的数据抓取机制、历史数据和更新数据相结合的数据存储机制。通过设计并实现一个基于爬虫方式的BT种子文件获取系统证明了这几种方法能使系统整体性能平均提高30%~50%。这些技术和方法也可应用于其他主题爬虫。
苏马婧叶麟史建焘
关键词:BITTORRENT自动登录
基于关键区间可靠度的网格工作流资源分配算法被引量:3
2009年
目前针对执行时间限制严格的网格工作流资源调度与分配的研究工作已经取得了进展,然而这些工作没有考虑关键路径和非关键路径上任务执行时间的相对差异对资源分配算法产生的影响,这些算法或者仅考虑关键路径任务的资源可靠度问题而降低工作流执行成功率,或者仅考虑所有任务的资源可靠度问题而造成算法的低效率.针对这些问题,提出了一些新的定义,如关键区间和关键区间可靠度;同时也提出了一个新的网格工作流资源分配算法.与现有的分配算法相比,新的分配算法能既能保证限定期限内网格工作流执行成功率,又能提高资源分配效率.仿真结果证明了算法的正确性.
于炯田国忠曹元大孙贤和
关键词:资源分配MARKOV过程
可信网络匿名连接方案
2010年
在开放式网络连接环境中,可信网络终端在进行身份证明时不希望暴露自己的身份,本文提出了一种基于环签名的可信网络连接客户端匿名认证方案,引入环管理员机制以保证环成员都是合法的可信网络连接客户端,本方案的安全性基于CDH假设和强单向函数,且参数较短,易于实现.
庄俊玺公备
关键词:环签名双线性映射
基于双重完整性的可信证明模型被引量:1
2012年
传统可信远程证明方法对于动态证明问题描述不足,且在可信证明过程中,证明主/客体交互行为对于可信性的影响缺乏理论依据。为此,提出一种基于证明主/客体双重完整性的可信证明模型,在该模型中引入可信性概念,定义可信属性及可信状态的建立规则,根据该模型设计可信证明系统,并分析主/客体不同完整性的证明方法。
施光源张建标付颖芳
关键词:可信计算远程证明完整性
共2页<12>
聚类工具0