您的位置: 专家智库 > >

张宏

作品数:9 被引量:70H指数:3
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划北京市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 9篇自动化与计算...
  • 1篇电子电信

主题

  • 6篇访问控制
  • 3篇信息安全
  • 3篇可信计算
  • 3篇TPM
  • 2篇信任评估
  • 2篇网络
  • 2篇网络安全
  • 2篇基于PCR
  • 2篇访问控制算法
  • 2篇TCG
  • 1篇对等计算
  • 1篇多级安全系统
  • 1篇信任
  • 1篇信任管理
  • 1篇信任评估模型
  • 1篇信任协商
  • 1篇上下文
  • 1篇匿名
  • 1篇自动信任协商
  • 1篇自主访问控制

机构

  • 8篇中国科学院软...
  • 6篇中国科学院研...
  • 1篇北京科技大学

作者

  • 9篇张宏
  • 8篇石志国
  • 8篇贺也平
  • 1篇淮晓永
  • 1篇袁春阳

传媒

  • 4篇计算机研究与...
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇中国科学(E...
  • 1篇第二届中国可...

年份

  • 4篇2008
  • 2篇2007
  • 3篇2006
9 条 记 录,以下是 1-9
排序方式:
一种对等计算安全性的时间自衰减信任管理算法被引量:23
2007年
面向对等计算的信任度评估提出了一种新的信任管理量化算法,该算法解决了已有算法不能很好解决的信任时间衰减特性和节点联盟等问题,系统地对目前有代表性的网络信任评估算法进行了总结和分析,并对当前相关的国内外研究热点作了分类,同时给出了信任相关的一些定义以及算法应该考虑的问题,并提出一套完整解决问题的算法.定义了信任时间矫正函数、域信任矫正函数、信任值校准函数和准确度函数,并构造了信任时间矫正算法与域矫正算法,通过推导说明本算法具有良好的时间衰减性、历史经验相关性、新入节点奖励特性和联盟特性,同时给出了一般性的信任自然衰减曲线和8种典型特征域的系数变化范围.通过实验评价了算法的正确性和有效性,并和Azzedin算法进行比较,表明提出的算法效率和准确性有了显著的提高.
石志国贺也平张宏
关键词:对等计算网络安全信任评估信任管理
新型网络环境中访问控制模型的研究
随着网格、P2P、无线通信网等技术的普及和飞速发展,访问控制技术取得了长足的进步,同时也面临着巨大的挑战。如何构建安全、灵活、可扩展的访问控制模型是这种新型网络环境下访问控制技术迫切需要解决的问题。本文围绕该环境中的访问...
张宏
关键词:网络安全访问控制模型信任评估模型
一个支持空间上下文的访问控制形式模型被引量:23
2007年
利用上下文信息对授权决策进行控制已越来越受到重视.在无线和移动网络领域中控制资源的访问要求定义支持空间上下文的访问控制形式模型.然而,传统的RBAC模型并不能满足这些空间上的需求.文中对现有的RBAC模型进行扩充,提出了SC-RBAC模型,使其在定义安全策略时能结合用户的当前物理位置信息.提出了空间角色的概念,为角色赋予逻辑位置域以指定角色可以活动的空间范围.角色激活依赖于用户从移动终端获得的当前物理位置.紧接着,给SC-RBAC引入层次来表达权限、激活继承等关系.证明用层次化的空间角色在数学上可构建格模型以实施多级安全策略,使其更适合安全关键的位置感知信息系统对信息流的安全控制要求.随后,受限的SC-RBAC描述了3类限制:空间的职责隔离限制、基于位置的基数限制和基于位置的时序限制,这些限制允许表达位置感知系统中细粒度的空间语义.最后,为受限的SC-RBAC模型设置了9个不变量,证明了其基本安全定理,为模型在实际环境中的应用奠定了基础.
张宏贺也平石志国
基于PCR检测机制的时间自校检平台访问控制算法
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给...
石志国贺也平张宏袁春阳
关键词:可信计算TCGTPM
文献传递
基于PCR检测机制的时间自校检平台访问控制算法
2006年
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能.框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性.指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强角色访问控制RBAC和对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了相关的一些未来研究方向.
石志国贺也平张宏袁春阳
关键词:可信计算TCGTPM
一种基于TPM匿名证书的信任协商方案
2008年
为促进分布式网络环境中跨安全域的信息共享与协作,需要一种合理有效的信任协商敏感信息保护机制.可信计算组织(Trusted Computing Group,TCG)专注于从计算平台体系结构上增强其安全性.基于可信计算的匿名证书机制提出一种新的信任协商方案:匿名证书信任协商ACTN(anonymous credentials based trusted negotiation),良好地解决了跨安全域的敏感信息保护的问题,可以有效地防止重放攻击、窜改攻击和替换攻击.使用一个硬件模块TPM进行隐私信息保护,并通过TPM模块提供可靠的匿名证书和平台认证.定义了ACTN的模型以及模型中的匿名证书,详细说明了匿名证书的基本参数以及匿名证书的创建方法,讨论了策略的安全性、委托机制以及证书链的发现机制,同时设计了协商节点的框架以及协商过程.通过实验并与Trust Builder和COTN协商系统进行比较,表明系统具有良好的稳定性和可用性.最后指出相关的一些未来研究方向.
石志国贺也平张宏
关键词:信息安全自动信任协商可信计算访问控制
一种面向网格计算的分布式匿名协作算法
2008年
基于TCG提出的可信计算技术为网格协作安全性提出一种匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制可以提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的,除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分成5步实现匿名验证算法,然后说明了算法在一种对等计算平台的应用实例,与GT2,GT3,GT4以及信任管理进行安全性的比较,并设计一个实验评价其性能.
石志国贺也平淮晓永张宏
关键词:信息安全网格计算
基于周期时间限制的自主访问控制委托模型被引量:25
2006年
参考Bertino等人的工作,基于他们提出的加入了周期时间和时序依赖的自主访问控制模型,给出了一个支持临时性限制、时序依赖性限制和传播性限制的权限委托模型PDACDM.用周期时间、使用次数、有效期限来控制临时委托,用推导规则来控制权限间的时序依赖,用委托深度来限制委托权限的传播.进一步给出了模型的形式化描述及其一致性证明,为模型在实际系统中实施委托奠定了基础.
张宏贺也平石志国
关键词:信息安全自主访问控制
一种改进的数据求精证明规则
2008年
提出一种改进的数据求精规则,并用关系模式进行描述。引入全局状态来描述程序所有可能的输入和输出,允许非平凡的初始化,允许前向模拟和后向模拟,能应用于消除具体模型的不确定性晚于消除抽象模型的不确定性的情况。并用实例说明了在Isabelle定理证明器中规则的应用方法。
张宏贺也平石志国
关键词:多级安全系统
共1页<1>
聚类工具0