您的位置: 专家智库 > >

李瑜

作品数:20 被引量:18H指数:2
供职机构:北京工业大学计算机学院更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划信息网络安全公安部重点实验室开放基金更多>>
相关领域:自动化与计算机技术自然科学总论更多>>

文献类型

  • 11篇专利
  • 7篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 10篇自动化与计算...
  • 1篇自然科学总论

主题

  • 11篇可信计算
  • 6篇代码
  • 5篇通信
  • 4篇信息安全
  • 4篇访问控制
  • 4篇操作系
  • 4篇操作系统
  • 3篇代码管理
  • 3篇信息安全领域
  • 3篇硬件
  • 3篇硬件方法
  • 3篇通信线
  • 3篇通讯数据
  • 3篇可信计算模块
  • 3篇控制器
  • 3篇口令
  • 3篇口令认证
  • 3篇机密
  • 3篇机密信息
  • 3篇关键代码

机构

  • 20篇北京工业大学
  • 4篇解放军信息工...
  • 4篇中国科学院软...

作者

  • 20篇李瑜
  • 11篇赵勇
  • 7篇韩培胜
  • 6篇姜广智
  • 6篇庄俊玺
  • 6篇刘贤刚
  • 6篇毛军捷
  • 6篇李萌萌
  • 6篇孙瑜
  • 6篇张兴
  • 3篇姜伟
  • 2篇王大海
  • 2篇胡俊
  • 2篇田立业
  • 1篇詹静
  • 1篇庄琭
  • 1篇林莉
  • 1篇梁鹏
  • 1篇辛思远
  • 1篇龚雷

传媒

  • 1篇清华大学学报...
  • 1篇北京工业大学...
  • 1篇武汉大学学报...
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇2010年第...

年份

  • 1篇2017
  • 2篇2014
  • 3篇2013
  • 2篇2012
  • 2篇2011
  • 6篇2010
  • 2篇2009
  • 2篇2008
20 条 记 录,以下是 1-10
排序方式:
典型应用系统安全保护框架研究被引量:7
2010年
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。
龚雷赵勇韩培胜李瑜
关键词:可信计算访问控制
一种新的操作系统病毒自免疫模型
控制计算机病毒的启动权限是防止其达到破坏目的的关键之一,从控制程序的启动权限出发,提出了一种新的操作系统病毒自免疫模型.该模型通过构造基于完整性校验值的策略规则库,对可执行程序进行可信验证与防篡改保护;通过可信进程树,实...
李瑜赵勇韩培胜
文献传递
全系统一体的访问控制保障模型被引量:1
2017年
针对云平台各访问控制点的访问控制机制难以有效联动问题,该文提出了全系统一体的访问控制保障模型。首先,形式化定义了访问请求的等价关系及支撑关系,对访问请求的本质进行了描述;其次,给出了基于模型的访问控制保障算法,形式化证明了算法能够实现可信的访问控制请求传递;最后,从云平台的网络层、云应用层和操作系统核心层给出了模型的工程实施方法。结果表明:通过访问请求语义的传递,模型实现了全系统访问控制机制的联动,保证了访问请求信息的可信传递。
李瑜赵勇郭晓栋刘国乐
关键词:云安全访问控制一体化
一种可信计算系统
一种可信计算系统属于信息安全领域。其特征在于:设置安全控制器,该安全控制器通过通讯线连接到系统主板南桥控制器上,再通过通信线将BOOT ROM连接到安全控制器上;该安全控制器还分别通过通讯线连接可信安全模块以及主板外围设...
张兴毛军捷姜广智刘贤刚孙瑜庄俊玺李萌萌李瑜
文献传递
一种对BIOS进行保护的可信计算系统
一种对BIOS进行保护的可信计算系统属于信息安全领域,特征在于可信计算模块与BOOT ROM的物理连接方式:先将所述可信计算模块连接到系统主板上,再通过通信总线将BOOT ROM连接到可信计算模块上。可信计算模块包括DM...
张兴毛军捷刘贤刚姜广智孙瑜庄俊玺李萌萌李瑜
文献传递
面向服务进程的用户权限隔离模型被引量:2
2011年
针对系统服务中的特权用户问题,提出一种面向服务进程的用户权限隔离模型,依据安全级别将用户、隔离域、程序模块进行映射关联,利用虚拟化技术为不同用户构造相互隔离的运行环境,形式化定义用户隔离域,给出虚拟化构建隔离域的关键技术及实现方法,从而实现用户权限的隔离,消除系统中潜在的特权用户。
李瑜赵勇梁鹏
关键词:虚拟化
基于三权分立的操作系统体系结构及实现方法
一种基于三权分立的操作系统体系结构及实现方法,其权限被分为系统管理权、安全管理权、安全审计权;系统管理权对应于操作系统中的管理子系统,安全安全管理权对应于操作系统中的安全管理子系统,安全审计权对应于操作系统中的审计子系统...
李瑜赵勇韩培胜
一种安全操作系统中审计信息处理方法
一种安全操作系统中的审计信息处理方法属于安全操作系统领域。本方法使用了两个接口函数、两个缓冲区、两个守护进程、一个定时器。将可信计算基中产生的审计信息区分为没有实时性要求和有实时性要求这两种,并分别通过普通审计接口和关键...
田立业胡俊姜伟王大海李瑜
文献传递
一种对BIOS进行保护的可信计算系统及其应用方法
一种对BIOS进行保护的可信计算系统及其应用方法属于信息安全领域,特征在于可信计算模块与BOOT ROM的物理连接方式:先将所述可信计算模块连接到系统主板上,再通过通信总线将BOOT ROM连接到可信计算模块上。可信计算...
张兴毛军捷刘贤刚姜广智孙瑜庄俊玺李萌萌李瑜
文献传递
基于三权分立的操作系统体系结构及实现方法
一种基于三权分立的操作系统体系结构及实现方法,其权限被分为系统管理权、安全管理权、安全审计权;系统管理权对应于操作系统中的管理子系统,安全安全管理权对应于操作系统中的安全管理子系统,安全审计权对应于操作系统中的审计子系统...
李瑜赵勇韩培胜
文献传递
共2页<12>
聚类工具0