您的位置: 专家智库 > >

于爱民

作品数:9 被引量:26H指数:3
供职机构:中国科学院软件研究所更多>>
发文基金:国家高技术研究发展计划国家科技支撑计划国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇期刊文章
  • 3篇专利

领域

  • 7篇自动化与计算...

主题

  • 3篇网络
  • 3篇可信计算
  • 3篇可信网络
  • 2篇代理
  • 2篇信息安全
  • 2篇信息安全领域
  • 2篇用户
  • 2篇用户空间
  • 2篇终端
  • 2篇终端平台
  • 2篇内核
  • 2篇内核空间
  • 2篇可信平台模块
  • 2篇核空间
  • 2篇访问控制
  • 1篇信任
  • 1篇虚拟机
  • 1篇隐私
  • 1篇隐私保护
  • 1篇云计算

机构

  • 9篇中国科学院软...
  • 2篇中国科学技术...
  • 2篇国家工程研究...
  • 1篇中国科学院大...

作者

  • 9篇于爱民
  • 7篇冯登国
  • 2篇汪丹
  • 2篇秦宇
  • 2篇刘孜文
  • 1篇张严
  • 1篇李昊
  • 1篇刘孜文
  • 1篇初晓博
  • 1篇常德显
  • 1篇胡浩
  • 1篇张斌
  • 1篇赵世军
  • 1篇杨文思

传媒

  • 2篇计算机研究与...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇软件学报

年份

  • 1篇2013
  • 1篇2012
  • 3篇2011
  • 3篇2010
  • 1篇2009
9 条 记 录,以下是 1-9
排序方式:
一种分层连接可信网络的方法及系统
本发明公开了一种分层连接可信网络的方法及系统,其步骤包括:1)终端平台接入可信网络控制域,由可信网络管理域发送长期平台身份PIK或AIK证书给经验证的终端平台;2)任意终端接入网络服务域,网络连接控制点调用可信网络管理域...
于爱民秦宇赵世军汪丹李昊常德显
基于流量特征的可信网络系统设计与实现
2012年
大多数可信网络系统使用的完整性度量技术仅能度量可执行文件而忽略了脚本文件,造成安全隐患。针对该问题,设计实现一种基于流量特征的可信网络系统,不仅对终端进行完整性度量,还利用终端网络流量的周期统计信息判断终端的完整性状态,由此保证脚本文件的可信性。在Linux上实现该系统,结果证明其能够快速检测出特定的脚本病毒。
杨文思张斌于爱民
关键词:完整性管理可信计算可信平台模块
一种动态度量方法
本发明公开了一种动态度量方法,属于信息安全领域。本发明方法包括下列步骤:a)用户设定并发出度量请求,所述度量请求包括待度量的目标实体的名称;b)位于用户空间的度量代理接收并转发该度量请求至位于内核空间的内核度量模块;c)...
冯登国刘孜文于爱民
文献传递
基于可信芯片的终端平台匿名身份建立方法研究被引量:5
2010年
文章针对当前基于隐私CA(Privacy CA)的平台身份建立方案和DAA(直接匿名证明)方案应用于网络终端平台身份管理时存在的两个问题:EK(Endorsement Key)证书管理复杂以及与传统基于管理员身份的终端管理方案未有效结合,无法支持基于管理员的平台身份撤销,提出了改进的基于可信芯片的网络终端平台身份管理方案.该方案包括平台EK产生、平台匿名身份建立、身份撤销、身份认证时的安全协议定义,利用了零知识证明以及基于ID的加密机制,有效解决了上述问题.同时在随机预言机模型下,作者还给出了该方案的正确性、匿名性以及不可伪造性的安全性证明.
于爱民初晓博冯登国
关键词:可信网络连接
云计算环境虚拟机匿名身份证明方案被引量:5
2013年
作为云环境的重要构成部分,虚拟机的身份管理与认证是云计算安全中的重要问题.由于云计算环境具有大规模、分布式等特点,通常在云内存在多个身份权威.而现有的虚拟机身份证明方案中,身份权威的信息是公开的,因此在应用于云计算环境时,将造成组织结构、虚拟机位置等相关性信息的泄露,与云环境的结构透明、位置无关等特性相违背.提出的虚拟机身份证明,在保障原有认证性和信任关系的情况下,实现了身份证明过程中对身份权威信息的隐藏,避免了上述组织结构、位置等信息的暴露,可支持云环境结构透明、位置无关的特点.此外,该方案实现了对平台属性的安全证明,且证明过程无需身份权威的参与,避免了校验者和身份权威的合谋攻击,进一步提高了方案的安全性和实用性.
张严冯登国于爱民
关键词:虚拟机身份证明隐私保护云计算
一种动态度量方法
本发明公开了一种动态度量方法,属于信息安全领域。本发明方法包括下列步骤:a)用户设定并发出度量请求,所述度量请求包括待度量的目标实体的名称;b)位于用户空间的度量代理接收并转发该度量请求至位于内核空间的内核度量模块;c)...
冯登国刘孜文于爱民
文献传递
分布式环境下可信使用控制实施方案被引量:3
2011年
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案.
胡浩冯登国秦宇于爱民
关键词:可信计算可信平台模块分布式访问控制
基于可信计算的策略标签保护架构被引量:2
2011年
策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用作策略实施判断的标签来危害系统,系统安全仍然无法保证.为此提出了一个保护架构,着重保护系统中的安全标签.它通过使用加密文件系统、完整性度量等机制扩展可信计算芯片的控制范围,将标签置于可信计算的保护范围内,从而防止标签遭受篡改,确保其安全性.最后给出其基于Linux操作系统的原型实现.
刘孜文冯登国于爱民
关键词:可信计算访问控制加密文件系统
基于属性的远程证明模型被引量:12
2010年
针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型。该模型将传统远程证明中信任链模型扩展为信任图,使得模型能够表达更为灵活的可信策略。还对可信策略的属性可信性判定问题以及可信评估过程终止性问题进行了讨论,给出了相关定理及证明,为可信策略的定义与检查提供了理论基础。基于该模型给出了实现可信网络接入时的可信策略定义,用实例验证了该模型在描述能力方面的增强。
于爱民冯登国汪丹
关键词:可判定性
共1页<1>
聚类工具0