您的位置: 专家智库 > >

韩臻

作品数:215 被引量:632H指数:13
供职机构:北京交通大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学政治法律更多>>

文献类型

  • 123篇期刊文章
  • 66篇专利
  • 23篇会议论文
  • 1篇科技成果

领域

  • 146篇自动化与计算...
  • 8篇电子电信
  • 5篇文化科学
  • 3篇政治法律
  • 2篇经济管理
  • 2篇交通运输工程
  • 1篇石油与天然气...
  • 1篇机械工程

主题

  • 34篇网络
  • 32篇可信计算
  • 20篇拟域
  • 17篇信息安全
  • 17篇访问控制
  • 14篇特权
  • 14篇计算机
  • 12篇虚拟机
  • 12篇可信平台模块
  • 9篇云计算
  • 9篇签名
  • 9篇完整性
  • 9篇恶意
  • 8篇用户
  • 8篇加密
  • 7篇身份认证
  • 7篇数据库
  • 7篇客户
  • 6篇信任管理
  • 6篇系统资源

机构

  • 213篇北京交通大学
  • 8篇北京工业大学
  • 5篇中国人民解放...
  • 4篇中国科学院
  • 4篇太原师范学院
  • 3篇桂林电子科技...
  • 3篇华南农业大学
  • 3篇石河子大学
  • 2篇解放军信息工...
  • 2篇中国科学院研...
  • 2篇中国人民解放...
  • 2篇国家保密局
  • 2篇石家庄铁道大...
  • 1篇福建师范大学
  • 1篇北京机械工业...
  • 1篇北京信息职业...
  • 1篇北京空间机电...
  • 1篇海军工程大学
  • 1篇南京大学
  • 1篇济南大学

作者

  • 213篇韩臻
  • 87篇刘吉强
  • 38篇常晓林
  • 25篇邢彬
  • 19篇何永忠
  • 15篇沈昌祥
  • 14篇何帆
  • 14篇刘博
  • 13篇李晓勇
  • 12篇彭双和
  • 12篇左向晖
  • 10篇赵佳
  • 9篇张大伟
  • 8篇马威
  • 8篇袁中兰
  • 8篇耿秀华
  • 8篇赵勇
  • 6篇王绍创
  • 6篇韩磊
  • 6篇王伟

传媒

  • 15篇北京交通大学...
  • 11篇计算机研究与...
  • 10篇保密科学技术
  • 9篇铁路计算机应...
  • 9篇信息网络安全
  • 8篇通信学报
  • 7篇信息安全与通...
  • 4篇华中科技大学...
  • 3篇电子学报
  • 3篇计算机工程
  • 3篇计算机应用研...
  • 3篇软件学报
  • 3篇计算机工程与...
  • 3篇网络安全技术...
  • 3篇计算机教育
  • 3篇第七届中国可...
  • 2篇计算机学报
  • 2篇北京工业大学...
  • 2篇武汉大学学报...
  • 2篇计算机工程与...

年份

  • 4篇2023
  • 1篇2022
  • 1篇2021
  • 4篇2020
  • 6篇2018
  • 10篇2017
  • 10篇2016
  • 7篇2015
  • 14篇2014
  • 20篇2013
  • 11篇2012
  • 14篇2011
  • 22篇2010
  • 25篇2009
  • 10篇2008
  • 18篇2007
  • 17篇2006
  • 5篇2005
  • 10篇2004
  • 1篇2003
215 条 记 录,以下是 1-10
排序方式:
解析和还原TNS协议314版本中SQL命令和参数的方法
本发明实施例提供了一种解析和还原TNS协议314版本中SQL命令和参数的方法。该方法包括:采用旁路获取网络中客户端向Oracle数据库服务器发送的TNS协议Data类型数据包,将Data类型数据包进行过滤获取Data类型...
黎琳常晓林李振寰韩臻刘吉强
EFI下可信链建立的一种方法
本发明公开了属于信息安全可信计算技术领域的EFI下可信链建立的一种方法。通过操作系统下的初始化模块对安全U盘进行初始化,设置启动过程中需要验证的各模块的完整性校验信息。利用EFI启动U盘对机器进行启动,利用安全U盘对启动...
彭双和韩臻刘吉强施炎峰
文献传递
操作系统安全可信链的研究与实现被引量:11
2007年
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。
胡中庭韩臻
关键词:可信计算操作系统安全
支持零宕机的可信虚拟域启动文件完整性度量的方法
本发明涉及支持零宕机的可信虚拟域启动文件完整性度量的方法。本方法通过修改特权域的虚拟域管理工具和虚拟域引导管理器,实现可信虚拟域系统启动文件在被加载时才进行完整性度量,克服了计算机启动时就对这些文件进行完整性度量所带来的...
刘吉强韩臻常晓林邢彬刘博何帆
文献传递
一种基于多客户裁决的双机备份方法及系统
本发明公开了一种基于多客户裁决的双机备份方法,包括以下步骤:a.双机备份机制中的节点通过心跳链路发送心跳信息,相互监视对方的运行状况;在心跳链路之外增加一个集群管理控制器,接受客户反馈信息作为判断服务集群运行状况的依据,...
李晓勇韩臻马威赵佳袁中兰
文献传递
一种针对TPM可信计算的TOCTOU攻击响应方法
本发明涉及一种针对TPM可信计算的TOCTOU攻击响应方法,方法组件包括功能增强的虚拟TPM设备程序和特权域代理模块。和现有的方法一样采用了更新PCR寄存器信息的方式,但是更新事件的产生和执行方式不同,确保了下面两种情况...
常晓林刘吉强韩臻刘博何帆邢彬
文献传递
JXTA下P2P点组认证协议的设计和实现被引量:2
2007年
JXTA是由SUN公司推出的一项旨在为P2P应用而建立的一个通用开发平台。虽然JXTA平台提供了成员协议来验证Peer加入点组,但它没有提供认证要求的修改,在申请过程中也没有组内成员的参与。该文扩展了一种基于投票的、灵活的点组认证协议,通过实例对点组认证协议的可行性、正确性进行了验证。
李海宝张玉清韩臻
关键词:对等网JXTA
一种基于约束的SPKI/SDSI2.0一致性验证机制被引量:2
2008年
SPKI/SDSI2.0系统是目前最普及的信任管理系统,但它是否批准一个访问请求仅仅依赖于能否找到一条从授权源到请求者的信任链,与资源拥有者的访问策略无关,使系统的安全性受到威胁,本文利用了SPKI/SDSI2.0名字证书的特点,在一致性验证之前增加了安全性约束检查,提出了一种基于约束的SPKI/SDSI2.0一致性验证机制,使资源拥有者可以按照自己的意愿首先进行"筛选",只有被"选中"的实体才能进行下一步的一致性验证,因此大大提高了SPKI/SDSI2.0系统的可控性和安全性.
耿秀华韩臻金砺何永忠
关键词:安全性
基于控制转换的软件保护被引量:10
2006年
控制流转换可以加大程序的复杂度,降低程序的可读性,从而克制反汇编工具和攻击者对程序的解读。论文给出了循环结构和if结构混淆方法的改进方案,提出了新的混淆方法—执行流重整,并且综合利用这些方法构建了混淆器的模型。分析表明,该混淆器具有很好的混淆效果。
李长青李晓勇韩臻
关键词:混淆技术
基于Binder信息流的Android恶意行为检测系统被引量:8
2016年
目前基于Android系统的恶意软件泛滥,其恶意行为不仅给用户的财产安全带来巨大的威胁,也制约移动终端应用的发展。文章针对这种现象设计并实现了一种基于Binder信息流的Android恶意行为检测系统。根据收集到的应用间通信信息,以检测隐私数据泄露为具体安全需求,构建信息流矢量图展示应用通信路径,基于通信内容利用图的遍历进行恶意行为分析。文章对300个应用进行分析,发现有30.7%的应用存在非法访问隐私数据的恶意行为。性能测试结果表明,文章所提方案对Android系统仅带来6.9%的性能损耗。
李桂芝韩臻周启惠王雅哲
关键词:ANDROID隐私数据恶意行为
共22页<12345678910>
聚类工具0