您的位置: 专家智库 > >

陈喆

作品数:28 被引量:70H指数:4
供职机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划国防科技技术预先研究基金国家科技攻关计划更多>>
相关领域:自动化与计算机技术电子电信自然科学总论农业科学更多>>

文献类型

  • 27篇期刊文章
  • 1篇会议论文

领域

  • 26篇自动化与计算...
  • 1篇电子电信
  • 1篇建筑科学
  • 1篇农业科学
  • 1篇军事
  • 1篇自然科学总论

主题

  • 4篇云服务
  • 3篇信任协商
  • 3篇可靠性
  • 3篇访问控制
  • 2篇信任
  • 2篇信息流分析
  • 2篇授权
  • 2篇人工免疫
  • 2篇人工免疫系统
  • 2篇自动信任协商
  • 2篇网络
  • 2篇逻辑
  • 2篇免疫
  • 2篇敏感信息
  • 2篇安全操作
  • 2篇安全操作系统
  • 2篇安全防护
  • 2篇操作系
  • 2篇操作系统
  • 1篇动态授权

机构

  • 28篇解放军信息工...
  • 1篇华中科技大学
  • 1篇河南省计算中...
  • 1篇中国人民解放...

作者

  • 28篇陈喆
  • 6篇王亚弟
  • 5篇梁员宁
  • 4篇刘文清
  • 3篇矫新华
  • 2篇陈严
  • 2篇周雁舟
  • 2篇徐宁
  • 2篇宋书民
  • 2篇蔡国明
  • 2篇朱睿
  • 2篇朱智强
  • 2篇程少华
  • 2篇焦扬
  • 2篇李东星
  • 2篇安庆
  • 1篇孟健
  • 1篇戴紫珊
  • 1篇熊选东
  • 1篇谢立军

传媒

  • 4篇计算机应用研...
  • 4篇信息工程大学...
  • 3篇微计算机信息
  • 2篇计算机工程
  • 2篇计算机应用与...
  • 2篇计算机工程与...
  • 2篇计算机科学
  • 1篇计算机安全
  • 1篇系统工程理论...
  • 1篇电子学报
  • 1篇河南科技
  • 1篇计算机系统应...
  • 1篇信息安全与通...
  • 1篇网络安全技术...
  • 1篇军事交通学报
  • 1篇2009中国...

年份

  • 1篇2022
  • 2篇2017
  • 1篇2015
  • 1篇2014
  • 1篇2012
  • 1篇2011
  • 5篇2010
  • 4篇2009
  • 3篇2008
  • 1篇2007
  • 4篇2006
  • 2篇2005
  • 2篇2004
28 条 记 录,以下是 1-10
排序方式:
隐蔽通道标识与处理被引量:4
2006年
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽通道的主流方法,探讨了使用这些方法对安全信息系统进行隐蔽通道分析的可行性。
刘文清陈喆韩乃平
基于信息流分析的隐蔽通道分类与标志被引量:3
2010年
基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息流分析的隐蔽通道通用检查框架,设计了隐蔽通道信息流标志优化规则,通过实例验证分析,说明该方法能够有效地限制隐蔽通道信息流组合扩散、减少误报伪非法流,能有效简化隐蔽通道的分析过程。
陈喆刘文清王亚弟梁员宁
关键词:信息流分析
基于粒结构逻辑的域间授权策略合成方法研究
2010年
针对域间网络环境中协同组合应用的策略合成效率与有效性问题,基于粒逻辑的组合运算推理,提出了一种基于粒结构逻辑的域间授权策略动态合成方法(GiDAPGLCM)。基于策略行为能力属性元素约减与合并,提出了域间授权策略行为能力的属性粒合成算法、权限粒合成算法和全局策略动态合成算法。GiDAPGLCM方法通过域间协同服务组合关系确定策略的动态合成模式,遵循安全管理规则实施对策略合成的约束。策略合成理论与效率分析表明,该方法能提供较高的策略合成效率,保障策略合成的正确性,并具备较高的动态适应能力。
陈喆王亚弟梁员宁
基于行为能力结构的域间动态授权管理模型
2010年
综合角色访问控制模型和属性访问控制模型的各自优势,基于粒逻辑基本原理,提出了一个基于行为能力结构的域间动态授权管理模型(GiDAAMM)。基于行为能力粒结构角色定义、岗位要求、时间约束、行为判定、可信环境等综合子粒因素的关联分析,探讨了行为能力的层次结构与权限分配模式,给出了GiDAAMM模型的行为能力约束规则、授权规则与策略关系,完成了GiDAAMM模型的形式化描述和相关安全定理证明。GiDAAMM模型不仅能进一步细化访问控制粒度,优化授权策略管理,增强系统的实用性,并且能提供完善的系统保护,有效降低威胁风险。
陈喆王亚弟朱智强杨星
关键词:访问控制
改进蚁群算法及其在云服务组合优化中的应用研究被引量:6
2017年
针对服务组合过程中的动态性、不稳定性以及多种QoS属性限制等问题,提出一个适应服务组合的改进蚁群算法WJ-I-ACO算法,包括基于聚类分析方法的改进局部优化算法和基于动态差分的改进全局优化算法。通过MATLAB仿真实验设计,验证了算法的有效性和可行性;基于此,分析了云服务组合的优化策略,给出了服务组合的路径寻优方法。
李东星陈喆钱双洋焦扬
关键词:蚁群算法云服务
基于组织的访问控制模型被引量:6
2009年
基于角色的访问控制(RBAC)模型在为用户分配角色和为角色分配权限方面效率不高,在权限分配方面缺少上下文限制。文章针对该缺陷提出基于组织的访问控制模型,在RBAC的基础上,通过扩展组织作为实体,降低多级组织中用户角色分配的复杂性。引入客体和行为的抽象概念,基于组织定义模型中的其他实体和关系提高角色权限分配效率,实现权限的上下文约束。
朱睿陈喆陈严李洪江
关键词:角色
一种基于安全函数计算的自动信任协商方案被引量:1
2008年
自动信任协商是一种新兴的访问控制方法,在协商过程中双方的交互信息(证书、策略)具有敏感性,因此在安全级别要求较高的应用环境下,对协商过程中敏感信息的安全防护就显得十分重要。论文把信任协商安全防护问题抽象为一种双方安全函数计算问题,依据双方安全函数计算思想设计了一个能够对协商双方信任证和访问控制策略进行较好保护的方案SFEBTN。该方案通过隐藏证书和属性相等测试协议对资源请求方的证书属性信息和证书拥有特性进行保护,通过混乱电路和不经意传输协议对资源提供方的策略进行保护,具有较高的安全保密特性。
安庆陈喆
关键词:自动信任协商不经意传输
基于层次变权的云服务可靠性评估模型被引量:3
2014年
针对当前可靠性评估模型解决动态、复杂、多变的云服务环境下支持可靠云服务协同应用中存在的不足,提出基于层次变权的云服务可靠性评估模型.根据云服务IaaS层、PaaS层和SaaS层应用的特点,借鉴AHP层次变权的思想,分析了层次云服务的失效关联关系,给出了利用三角模糊数的相关原理量化可靠性权重值的方法,基于互补判断矩阵给出了权重值的排序求解公式;结合云服务系统中各层次云服务的实时在线监测可靠性数据,给出了层次云服务可靠性评估计算公式.该模型计算量小,简单易行,操作性强,能对云服务可靠性进行合理、动态评估,具有较好的应用推广价值.
孙磊李作辉陈喆邓晓鹏
关键词:可靠性云服务层次变权三角模糊数
基于行为能力约束的服务动态授权管理研究
2011年
针对传统基于语义服务动态合成的低效率和授权管理的有效性不高,提出了基于行为能力约束的服务动态授权管理方法。该方法借助数学优化模型,对服务合成的路径进行了描述,根据成分服务间的约束关系提出了协同应用服务动态合成算法。基于行为能力约束,将服务合成的语义推理进行预先处理,探索构成协同应用服务的最小行为能力,根据服务请求用户所拥有的行为能力与协同应用服务所需的最小行为能力的关系进行判断授权,避免了用户提出服务请求时的大规模空间搜索和服务语义间的推理计算问题。实验结果分析表明,该方法提高了服务授权管理的自动化程度和有效性,并且具有较高的动态适应能力。
陈喆朱智强梁员宁
关键词:授权管理
基于马尔可夫过程的云服务组合QoS量化评估方法研究被引量:3
2015年
针对云服务组合的QoS量化评估方法进行了研究。基于组合云服务环境中虚拟动态性和服务随机性的特点,提出了基于BPEL流程的云服务组合实现框架;在随机Petri网理论的基础上建立了组合云服务流程网模型(CCSPNet),进而应用马尔可夫过程对其进行性能评估,提出了云服务组合的六维QoS评价体系,并结合CCSPNet模型提出了云服务组合的QoS定量评估方法。通过应用实例分析表明,提出的方法具有较好的动态适应性和灵活性,能有效满足云服务应用环境的QoS评估需求。
焦扬陈喆梁员宁李东星
关键词:云计算
共3页<123>
聚类工具0