您的位置: 专家智库 > >

周正

作品数:11 被引量:55H指数:6
供职机构:中国人民解放军海军工程大学电气与信息工程学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信自然科学总论更多>>

文献类型

  • 10篇期刊文章
  • 1篇会议论文

领域

  • 8篇自动化与计算...
  • 2篇电子电信
  • 1篇自然科学总论

主题

  • 3篇完整性
  • 2篇可信移动平台
  • 2篇计算机
  • 2篇保密
  • 1篇代理
  • 1篇代理服务
  • 1篇代理服务器
  • 1篇代码
  • 1篇移动终端
  • 1篇语音
  • 1篇语音加密
  • 1篇身份管理
  • 1篇数据包
  • 1篇通信
  • 1篇终端
  • 1篇追查
  • 1篇完整性校验
  • 1篇无界
  • 1篇免疫模型
  • 1篇免疫算法

机构

  • 8篇中国人民解放...
  • 7篇解放军信息工...
  • 4篇中国人民解放...
  • 2篇北京交通大学
  • 2篇中国人民解放...
  • 1篇北京工业大学

作者

  • 11篇周正
  • 6篇李建
  • 5篇沈昌祥
  • 4篇张俊
  • 3篇刘毅
  • 1篇刘吉强
  • 1篇何永忠
  • 1篇王青龙
  • 1篇韩文报
  • 1篇江成顺
  • 1篇黄涛
  • 1篇斯雪明

传媒

  • 4篇计算机工程
  • 3篇计算机工程与...
  • 1篇计算机应用研...
  • 1篇微计算机信息
  • 1篇信息工程大学...
  • 1篇第八届中国密...

年份

  • 1篇2009
  • 5篇2008
  • 3篇2007
  • 1篇2006
  • 1篇2004
11 条 记 录,以下是 1-10
排序方式:
一种新的保密性与完整性统一安全策略被引量:11
2007年
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何避免通过交互访问操作以及多角色实体的存在造成的泄密与完整性破坏事件。
周正刘毅沈昌祥
关键词:BLP模型BIBA模型
一种追查加密代理数据包的有效方法被引量:4
2007年
从分析网络数据包的角度,阐述了"破网软件无界(v6.9)"网络的工作原理,提出了一种从网络出口探测和监控该软件使用者的方法,并针对其他"破网软件",给出了通用的探测方法。实验数据证明了该方法的有效性。
周正
关键词:无界数据包
一种主体行为可信度量模型被引量:8
2008年
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可疑行为受到严格控制,并能根据不同阈值来保证安全性和实用性的合理折中。
周正李建张俊
一类单参数混沌系统的追踪控制与保密通信
本文对一类单参数混沌系统进行控制,使之追踪任意的参考信号,理论证明及数值模拟均表明了该方法的有效性。进一步,讨论了将受控系统应用于保密通信中的多级解密,并以文本和图片为例实现了具体的加、解密方案。
李晓聪周正江成顺
关键词:保密通信
文献传递
可信移动平台身份管理框架被引量:7
2008年
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身份矩阵;实现了多种方式的身份认证、身份认证审计记录,主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输;进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的负担,并具有一定的扩展潜力。
李建何永忠沈昌祥周正王青龙
关键词:身份管理完整性校验可信移动平台
基于MLS策略的机密性和完整性动态统一模型被引量:15
2008年
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。
张俊周正李建刘毅
关键词:BLPBIBA
加密代理服务技术分析
2006年
文章首先介绍了代理服务器和加密代理服务器的工作原理,并给出了两者的实现方法。然后,对加密代理采用的密码安全技术进行了描述。最后,通过分析某加密代理的密码安全技术,给出了关于检测和监控该加密代理的通用方法。
周正斯雪明韩文报
关键词:代理服务器
CDMA2000移动终端语音加密解决方案
2008年
CDMA2000网络以其频谱利用率高、话音质量好、保密性强、覆盖广等特点得到了广泛应用。我们根据实际需要,经过分析和比较,提出了一个初步的CDMA2000移动终端语音加密解决方案。
李建黄涛周正
关键词:移动终端语音加密
计算机抗恶意代码免疫模型被引量:7
2008年
很多针对计算机恶意代码的免疫模型和算法要求学习训练的代价比较大,另外这些算法本身也不同程度地存在问题,离实际应用有较大距离,该文提出一种新的计算机抗恶意代码免疫模型。该模型不需要计算和识别恶意代码的具体特征,通过直接消除恶意代码传播和实施破坏的前提条件,使得计算机系统对恶意代码具有自身免疫的能力。
周正刘毅李建沈昌祥
关键词:恶意代码免疫算法
可信移动平台软件安全载入策略模型研究被引量:7
2009年
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析,并从可信移动平台技术的角度,设计软件载入策略的实现方案,对模型和方案进行安全性分析,结果证明,该方案能有效地防范手机卧底等恶意软件的侵入。
李建刘吉强周正沈昌祥张俊
关键词:可信计算
共2页<12>
聚类工具0