您的位置: 专家智库 > >

徐宁

作品数:25 被引量:44H指数:4
供职机构:解放军信息工程大学电子技术学院更多>>
发文基金:国家高技术研究发展计划中国人民解放军总装备部预研基金国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术电子电信电气工程经济管理更多>>

文献类型

  • 22篇期刊文章
  • 3篇会议论文

领域

  • 18篇自动化与计算...
  • 6篇电子电信
  • 1篇经济管理
  • 1篇电气工程

主题

  • 10篇可信计算
  • 4篇可信计算平台
  • 3篇行为信任
  • 3篇身份认证
  • 2篇信号
  • 2篇信任管理
  • 2篇信任管理模型
  • 2篇手机
  • 2篇嵌入式
  • 2篇嵌入式系统
  • 2篇网格
  • 2篇网格计算
  • 2篇网格计算环境
  • 2篇系统模型
  • 2篇可信平台模块
  • 2篇计算环境
  • 2篇公钥
  • 2篇公钥基础设施
  • 2篇管理模型
  • 2篇访问控制

机构

  • 25篇解放军信息工...
  • 1篇中国人民解放...
  • 1篇国防科学技术...

作者

  • 25篇徐宁
  • 7篇李福林
  • 5篇李立新
  • 4篇周雁舟
  • 4篇王亚弟
  • 3篇刘雪峰
  • 3篇罗芳
  • 3篇孟璟
  • 2篇刘文清
  • 2篇于颖超
  • 2篇徐开勇
  • 2篇陈喆
  • 1篇张涛
  • 1篇迟鹏
  • 1篇赵彬
  • 1篇王峰
  • 1篇王珺
  • 1篇董俊林
  • 1篇肖飞
  • 1篇杨梦梦

传媒

  • 7篇电子质量
  • 2篇武汉大学学报...
  • 2篇计算机工程
  • 2篇计算机工程与...
  • 2篇第三届可信计...
  • 1篇计算机安全
  • 1篇电子测试
  • 1篇电子技术应用
  • 1篇计算机工程与...
  • 1篇计算机应用与...
  • 1篇计算机应用研...
  • 1篇信息工程大学...
  • 1篇信息安全与通...
  • 1篇可编程控制器...
  • 1篇2009中国...

年份

  • 1篇2011
  • 7篇2009
  • 7篇2008
  • 1篇2007
  • 7篇2006
  • 1篇2005
  • 1篇2004
25 条 记 录,以下是 1-10
排序方式:
基于信息流分析的隐蔽通道分类与标识
标识与处理隐蔽通道是美国橘皮书TCSBC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。本文基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述...
陈喆刘文清徐宁
关键词:信息流分析安全操作系统
文献传递
信任特征在SELinux策略服务器中的设计与应用被引量:1
2008年
对SELinux策略服务器在安全性和脆弱性方面存在的问题进行分析,基于可信计算提出信任特征的概念,将其引入到SELinux策略服务器的设计中,给出一种基于信任特征的SELinux策略服务器体系结构。通过用户空间安全服务器与策略管理服务器的构建解决脆弱性问题,提供可信实体信任特征,解决安全性问题,有效完善了SELinux体系结构。
徐宁杨梦梦刘文清
关键词:可信计算策略服务器
可信平台模块TPM安全芯片的性能测试被引量:1
2007年
本文首先介绍了TPM的结构,在此基础上探讨了TPM芯片性能测试的有关内容。最后对当前主要的TPM芯片的性能进行了比较。
孟璟徐宁
关键词:可信计算平台TPM
基于可信计算平台的统一认证系统模型
将数字证书技术、认证代理技术和可信计算技术相结合,针对园区网环境,提出了一种基于可信计算平台的统一认证系统模型,该模型通过在计算终端引入可信平台模块、对用户身份统一认证、对计算平台进行身份及完整性验证等方法,解决了存在多...
李福林李立新周雁舟徐宁
关键词:公钥基础设施可信计算
文献传递
3G手机系统核心与测试工具
2006年
本文首先对3G手机的处理器结构及要求进行了介绍,接着就使用的Linux操作系统与其他两种热门操作系统进行了比较,最后给出了PLA-MXCDMA2004测量仪的主要特点及相关功能模块。
徐宁李福林
关键词:处理器操作系统测量仪
一种基于Xen的可信虚拟机系统的构建与应用
2008年
基于虚拟机的可信计算平台架构系统可以解决目前可信计算技术在应用过程中所产生的一些问题。该文介绍了一个符合这种架构的具体系统,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题。
孟璟徐宁罗芳周雁舟刘雪峰
关键词:可信计算虚拟机监视器
可信计算中对象访问授权协议的分析与改进被引量:3
2008年
可信平台模块的对象访问授权协议是可信平台模块安全的基础。依据可信计算对象访问授权模型,在对OIAP和OSAP协议的特点及所存在的安全漏洞进行分析的基础上,提出了一个改进的对象访问授权协议。通过对改进协议的形式化分析和模拟实现,证明该协议可以抵抗外部调用者的替换攻击和中间人攻击。此外,通过在协议中引入对称密码算法,有效地解决了外部调用者和TPM之间授权认证和传输会话的机密性保护问题,在一定程度上提高了作为TCB信任根的TPM模块的安全性。
罗芳徐宁周雁舟刘雪峰
关键词:可信计算授权协议会话TPM
网络安全运营中心关键技术研究被引量:8
2009年
网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术。提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入的讨论。实现的SOC能够显著降低检测系统的漏警和误警率,对突发安全事件做出及时有效的响应,最小化网络风险。
赵彬王亚弟徐宁李立新
关键词:P2DR模型安全事件
一种可信增强的访问控制框架的设计与实现被引量:1
2009年
借鉴可信计算思想,从可信增强的角度出发,提出了一个可信增强的访问控制框架,并给出了该框架的具体实施流程。该框架在普通Flask的基础上引入了身份认证和可信监控机制,解决了传统访问控制中存在的"内部威胁"问题,它是在访问控制中引入可信计算的一个尝试,具有一定的指导意义。
于颖超徐宁李立新
关键词:可信计算FLASK访问控制身份认证
基于Linux内核的键盘模拟实现
2006年
本文简要介绍了Linux内核所支持的外部接口,利用勾子函数实现了基于Linux内核的键盘模拟程序, 并对其中的主要函数进行了分析。
徐宁
关键词:键盘模拟LINUX内核
共3页<123>
聚类工具0