您的位置: 专家智库 > >

殷丽华

作品数:53 被引量:464H指数:11
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 32篇期刊文章
  • 15篇专利
  • 4篇会议论文
  • 2篇学位论文

领域

  • 38篇自动化与计算...
  • 4篇电子电信
  • 1篇文化科学

主题

  • 10篇网络
  • 7篇入侵
  • 6篇入侵容忍
  • 5篇访问控制
  • 4篇入侵容忍系统
  • 4篇搜索
  • 4篇汇聚
  • 4篇汇聚节点
  • 3篇冗余
  • 3篇特征信息
  • 3篇权限
  • 3篇物联网
  • 3篇联网
  • 3篇机密
  • 3篇机密性
  • 3篇操作系
  • 3篇操作系统
  • 2篇代理
  • 2篇动态链接
  • 2篇动态链接库

机构

  • 36篇中国科学院
  • 20篇哈尔滨工业大...
  • 7篇北京邮电大学
  • 6篇解放军信息工...
  • 4篇中国科学院研...
  • 4篇国家互联网应...
  • 2篇桂林电子科技...
  • 2篇北京电子科技...
  • 1篇国防科学技术...
  • 1篇河南大学
  • 1篇东莞电子科技...
  • 1篇中国电子科技...

作者

  • 53篇殷丽华
  • 18篇方滨兴
  • 17篇郭云川
  • 8篇李凤华
  • 7篇云晓春
  • 7篇李超
  • 5篇郭莉
  • 3篇杨智
  • 3篇金舒原
  • 3篇张宏莉
  • 3篇包义保
  • 2篇刘礼才
  • 2篇段洣毅
  • 2篇邓明远
  • 2篇李锐光
  • 2篇崔翔
  • 2篇张冬艳
  • 2篇王树鹏
  • 2篇王竹
  • 2篇金伟

传媒

  • 8篇通信学报
  • 5篇计算机学报
  • 3篇哈尔滨工业大...
  • 3篇计算机研究与...
  • 2篇电子学报
  • 2篇软件学报
  • 2篇计算机工程与...
  • 1篇电脑学习
  • 1篇华中科技大学...
  • 1篇高技术通讯
  • 1篇软件
  • 1篇微计算机信息
  • 1篇信息网络安全
  • 1篇信息安全与技...
  • 1篇2005全国...

年份

  • 3篇2020
  • 5篇2019
  • 1篇2017
  • 5篇2016
  • 4篇2015
  • 1篇2014
  • 4篇2013
  • 6篇2012
  • 2篇2011
  • 4篇2010
  • 1篇2009
  • 2篇2008
  • 3篇2007
  • 3篇2006
  • 3篇2005
  • 4篇2004
  • 1篇2002
  • 1篇1999
53 条 记 录,以下是 1-10
排序方式:
基于良基语义的安全策略表达与验证方法被引量:7
2012年
提出了一种基于一阶逻辑的安全策略管理框架.首先,研究安全策略的语法和语义,给出将安全策略转换成扩展型逻辑程序的算法,进而构造出安全策略基本查询算法;其次,给出将安全策略复杂查询转换成基本查询的算法,进而构造出安全策略验证算法.在良基语义下,上述算法是可终止的、可靠的和完备的,且计算复杂度都是多项式级的.该框架可以在统一的良基语义下实现安全策略表达、语义查询和验证,保证安全策略验证的有效性.此外,该框架不仅兼容现有主流的安全策略语言,还能够管理具有非单调和递归等高级特性的安全策略.
包义保殷丽华方滨兴郭莉
关键词:安全管理逻辑编程
关于信息安全定义的研究被引量:23
2008年
引言随着信息技术的发展,信息安全得到越来越多的重视。信息安全最初用于保护信息系统中处理和传递的秘密数据,注重机密性,因此主要强调的是通信安全(COMSEC),随着数据库技术和信息系统的广泛应用。
方滨兴殷丽华
关键词:信息安全模型可用性物理安全机密性
一个自适应的入侵容忍系统
入侵容忍的基础是冗余,考虑到安全故障的人为特点,系统采用多样化的冗余,增加了黑客攻击的难度。提出了一个容侵系统的体系结构,在节点和系统两个级别上实现了入侵容忍,应用沙盒技术实现攻击的在线诊断。实验结果表明,入侵容忍技术能...
殷丽华方滨兴云晓春
关键词:入侵容忍选举机制重定向
文献传递
物联网环境下的信任机制研究被引量:20
2012年
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检测效率较差,文中提出可验证缓存前次交互摘要的方法,有效检测出恶意的终端阅读器.在稳定的机构层,使用信誉机制维护机构信任.层间信任交互构成了"现象可信-行为可信-节点可信-机构可信-授权可信"的环流,使得信任得到快速收敛和反馈.实验表明,可验证缓存前次交互信息的方法有效解决了证据理论方法中因物体RFID通信距离短无法被邻居节点检测到的缺陷,层次化的信任机制具有较强的汇聚信任的能力,并有较快的收敛速度.
刘文懋殷丽华方滨兴张宏莉
关键词:物联网信任机制证据理论
面向内容安全的多模精确匹配算法性能分析被引量:13
2004年
在对大规模网络流量进行实时处理的情况下,对几种典型的多模式精确匹配算法,结合信息内容安全的特点,提出了分析性能的测试方案。根据测试方案,通过实验模拟分析了算法的性能,给出了不同情况下的最优算法。
张冬艳殷丽华胡铭曾胡铭曾郑秀荣
网络系统入侵容忍技术及安全分析研究
殷丽华
关键词:计算机网络安全技术网络安全入侵检测
面向信息流的安全模型与评估综述被引量:3
2012年
对系统进行攻击的本质之一是在信息流动过程中的非授权泄露与修改,进而破坏系统的安全性,这使得非常有必要对信息流的安全进行分析。从安全保障目标和安全保障方式上对安全信息流模型进行了分类,综述了不同类型的信息流模型研究现状,分析了现有面向信息流的量化评估方法,展望了面向信息流安全评估的发展趋势。
郭云川殷丽华
关键词:信息流机密性完整性
一种移动社交机会网络中强健性信息路由方法
本发明公开了一种移动社交机会网络中强健性信息路由方法,包括如下步骤:信息提供者推送信息给在其WIFI通信距离范围内的移动节点;移动节点计算所接收的信息与自身携带的有害信息模板的距离,若距离大于预定值,则依据外部策略和自身...
郭云川殷丽华李超
文献传递
基于属性的访问控制关键技术研究综述被引量:79
2017年
云计算、物联网等新型计算模式为我们提供了便捷的数据共享、高效计算等服务,极大地提高了数据的处理效率,提升了计算和存储资源的利用能力.但这些新型计算模式存储并融合了大量具有"所有权"特征的数据,如果不对这些数据提供可靠的保护,一旦泄漏就会给用户带来巨大的损失.作为数据保护的基石性技术之一,访问控制可保障数据仅能被拥有相应权限的用户访问,得到了广泛的研究.其中,基于属性的访问控制通过使用属性作为访问控制的关键要素,有效解决了具有大规模、强动态性及强隐私性特点的新型计算环境下的细粒度访问控制问题,为云计算、物联网计算等新型计算环境提供了理想的访问控制策略.该文将基于属性的访问控制的整体流程分为准备阶段和执行阶段,并对两阶段面临的关键问题、研究现状和发展趋势进行分析.针对其中的实体属性发现、权限分配关联关系挖掘、访问控制策略描述、多机构合作、身份认证、权限更新与撤销等难点问题进行深入探讨.最后,在对已有技术进行深入分析对比的基础上,指出未来基于属性的访问控制的研究方向.
房梁殷丽华郭云川方滨兴
关键词:身份认证
面向移动智能终端的多特征融合隐式鉴别机制研究
鉴别机制在解决移动智能终端的安全性与易用性冲突方面具有重要而独特的作用.然而,已有工作通常基于单一特征或动作进行隐式鉴别,仅适合于特定动作、场景和范围.为了解决此问题,本文利用用户在使用设备过程中存在独特的位置、环境、姿...
刘礼才李锐光殷丽华郭云川项菲
关键词:移动智能终端用户身份多特征融合支持向量机安全性
共6页<123456>
聚类工具0