张德治 作品数:9 被引量:20 H指数:3 供职机构: 中国电子科技集团第三十研究所 更多>> 发文基金: 四川省科技支撑计划 更多>> 相关领域: 自动化与计算机技术 更多>>
从GMIC会议看移动互联网安全 被引量:3 2013年 全球移动互联网大会(Global Mobile Internet Conference,GMIC)是全球领先的移动互联网行业年度盛会。2013年在北京召开的第五届全球移动互联网大会将"重新定义移动互联网"作为大会主题。文中分析了大会主题提出的背景及其现实意义,思考移动互联网安全必须随之重新定义的原因,并在此基础上探讨了移动互联网安全出现的新态势、新技术,最后对移动互联网的安全提出了未来的发展思路和建议。 张雅念 张德治 何恩关键词:移动互联网 可信计算 软件定义网络安全研究 被引量:9 2014年 软件定义网络(SDN)采用控制和转发的分离架构,使研究者可以通过软件实现任意的网络控制逻辑,而不需对网络设备本身进行修改,具备极强的灵活性,已经在路由决策、网络虚拟化、无线接入、云计算数据中心网络等领域得到研究和应用,成为一项热点技术。但SDN在蓬勃发展的同时,也引入了新的安全风险,带来新的安全问题。另一方面,SDN也给传统安全技术以冲击,带来创新的网络安全应用发展的机会。鉴于此,结合SDN网络架构的特点综述了SDN安全的研究现状,包括SDN安全风险分析和安全技术及应用,并思考了SDN对信息安全的意义。 何恩 张德治 郝平关键词:SDN 网络安全 一种网络中存储的Web应用数据自动销毁的方法 本发明涉及Web应用数据处理领域,尤其是涉及一种网络中存储的Web应用数据自动销毁的方法。本发明针对现有技术存在的问题,提供一种自动销毁的方法,将P的密钥K分成N份存储在DHT,设定获得N份中的M份或更多就可恢复出K,但... 何恩 张德治 唐明 刘尚麟 谢烨文献传递 基于DHT的Web应用数据自销毁技术 被引量:1 2012年 数据自销毁技术是一种新颖的Web应用技术,利用数据自销毁技术,把Web中用户自己产生的应用数据进行自动销毁,从而满足用户难以彻底删除Web中应用数据的安全需求。自销毁技术是利用对等网络(P2P)中的分布式哈希表(DHT)特性和门限共享,使Web应用数据超过使用期限后自动不可用,从而间接地达到了删除Web应用数据的目的,有效地保护了个人隐私,通常应用在云计算以及其他基础设施环境中。 黎珂 张德治关键词:数据销毁 对等网络 分布式哈希表 云安全 一种基于双处理器KVM切换与密码隔离的安全计算机架构 本发明提供了一种基于双处理器KVM切换与密码隔离的安全计算机架构,安全计算机包括外网处理器板、内网处理器板以及安全隔离控制板,所述外网处理器板用于提供连接公共互联网的普通运行环境,内网处理器板用于提供一个与敏感文件处理相... 李大双 张德治 吴开均 曹云飞基于两种P2P协议的数据自销毁技术 被引量:2 2012年 随着云计算等互联网应用的兴起,个人数据更多地存储于网络上,其数据安全面临着极大挑战,传统的数据加密方式有时候存在加密密钥不能及时销毁的问题,存在着安全隐患。针对当前个人网络数据安全问题,采用Chord和Kademlia两种P2P协议设计了个人应用数据的自销毁协议,利用P2P协议固有的扰动特性进行个人网络数据的自动销毁数据,使用OMNEST仿真软件进行了两种协议对数据自销毁的性能分析,其仿真结果表明使用Kademlia协议的数据自销毁性能更优。 张德治 何恩关键词:数据销毁 P2P网络 分布式散列表 CHORD协议 一种网络空间安全体系结构建模方法研究 被引量:2 2022年 随着网络空间蓬勃发展,安全问题日益凸显,网络空间安全由于复杂性、动态性等特征,使其体系结构设计一直是一个难题。首先对当前多种复杂大系统体系设计方法进行了分析,指出其在网络空间安全体系设计领域的不适用性问题;然后以美国国防部体系结构框架为基础,提出了适合于网络空间安全体系结构设计的框架,给出了具体的体系结构建模流程,为网络空间安全体系设计提供了参考。 王科锐 谭齐 张德治关键词:网络空间安全 体系结构框架 威胁分析 风险评估 一种基于双处理器KVM切换与密码隔离的安全计算机系统 本发明提供了一种基于双处理器KVM切换与密码隔离的安全计算机架构,安全计算机包括外网处理器板、内网处理器板以及安全隔离控制板,所述外网处理器板用于提供连接公共互联网的普通运行环境,内网处理器板用于提供一个与敏感文件处理相... 李大双 张德治 吴开均 曹云飞文献传递 一种加密流量行为分析系统的设计研究 被引量:3 2020年 随着互联网安全形势的日益严峻,采用流量加密方式进行业务传输的比重越来越大,针对加密流量的监管成为挑战。面对加密流量难以监管的难题,提出了一种加密流量行为分析系统。系统基于加密业务的流量特征,采用机器学习算法,无需解密网络流量就能对流量进行行为分析,实现了加密流量的识别和分类,并对系统进行了试验测试。测试结果显示,该系统可以发现隐藏在加密流量中的攻击行为、恶意行为和非法加密行为,对于安全人员掌握网络安全态势、发现网络异常具有重要意义。 程永新 张德治 廖竣锴 胡华鹏关键词:特征提取