“核心电子器件、高端通用芯片及基础软件产品”国家科技重大专项(2010ZX01037-001-001)

作品数:13被引量:32H指数:4
导出分析报告
相关作者:赵勇辛思远沈昌祥李健俊荣星更多>>
相关机构:北京工业大学解放军信息工程大学中国科学院软件研究所浙江中烟工业有限责任公司更多>>
相关期刊:《计算机工程与设计》《北京工业大学学报》《计算机应用研究》《小型微型计算机系统》更多>>
相关主题:可信计算工业控制系统安全操作系统内核远程证明更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种适用于物联网的群组接入认证协议被引量:6
《计算机工程》2015年第3期15-20,共6页荣星 江荣 田立业 
国家科技重大专项基金资助项目(2012ZX03002003);"核高基"重大专项(2010ZX01037-001-001)
无线局域网与3G网络互联可作为物联网业务的承载。针对现有接入认证方案中的安全和群组通信问题,提出一种基于可扩展身份验证协议认证框架的群组接入认证协议。在初始化和注册阶段完成设备群组的建立,在认证和密钥协商阶段实现设备的安...
关键词:物联网 3G网络 认证 椭圆曲线 DH密钥交换 群组通信 
一种支持位置隐私保护的社交发现服务模型
《计算机应用研究》2015年第1期239-242,共4页荣星 赵勇 乔然 
国家"核高基"科技重大专项资助项目(2010ZX01037-001-001);国家重大专项资助项目(2012ZX03002003)
针对社交发现服务中的隐私保护问题,提出一种位置隐私保护社交模型。通过将用户数据分成索引消息和数据消息,使得地理坐标和位置数据解耦,引入多授权中心环境下的属性基加密方法(attribute based encryption,ABE)对索引消息进行加密,位...
关键词:社交网络 基于位置服务 隐私保护 属性基加密 
基于访问验证的工业控制系统安全保障方法被引量:4
《北京工业大学学报》2013年第12期1861-1867,共7页赵勇 廖建华 沈昌祥 
国家科技重大专项资助项目(2012ZX03002003);核高基重大专项资助项目(2010ZX01037-001-001)
为了实时监控系统状态转换过程、及时感知异常执行轨迹和越权功能调用等非法行为,从系统行为和权限控制角度出发,提出一种基于访问验证的安全保障方法,通过明确系统状态转换规则,确保系统在工作过程中状态可信,并通过理论证明和攻击实...
关键词:工业控制系统安全 访问验证 可信计算 安全模型 
基于可信计算的工业控制系统安全互联模型被引量:5
《计算机应用》2013年第A01期141-143,147,共4页章志华 汪欢文 李健俊 胡雅军 李瑜 毛军捷 
国家核高基重大专项(2010ZX01037-001-001);信息安全国家重点实验室开放课题资助项目
针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路...
关键词:工业控制系统 安全互联 安全隔离 可信计算 
一种操作系统内核完整性度量方法被引量:1
《小型微型计算机系统》2013年第5期997-1002,共6页李瑜 赵勇 林莉 姜伟 詹静 辛思远 
国家"八六三"高技术研究发展计划项目(2009AA01Z437)资助;国家"九七三"重点基础研究发展计划项目(2007CB311100)资助;国家核高基项目(2010ZX01037-001-001)资助;信息安全国家重点实验室(中国科学院软件研究所)开放课题-网络安全与密码技术福建省高校重点实验室开放课题基金(2011009)资助;北京工业大学博士启动基金项目(X00700054R1764)资助
操作系统为应用软件提供基础的运行环境,内核的完整性是操作系统安全的核心,针对内核度量对象的关联性不足问题,本文提出了一种新的操作系统内核完整性度量方法,将度量阶段分为前、中、后三个阶段,通过内核上下文将前后各个阶段的度量...
关键词:可信计算 可信度量 操作系统内核 完整性保护 
基于格的BLP完整性扩展模型被引量:3
《北京工业大学学报》2013年第3期402-406,共5页沈瑛 沈昌祥 
国家科技重大专项基金资助项目(2010ZX01037-001-001);国家软科学研究计划资助项目(2010GXQ5D317);浙江省重点科技创新团队基金资助项目(2009R50009)
为了扩展BLP模型融入完整性,并解决BLP与Biba模型典型融合中的高保密完整性资源与低保密完整性资源互访困难问题,从数学背景乘积格角度分析BLP模型,构造了BLP-I扩展模型.BLP-I模型中标签的第2维分量改为可信级别,通过突出保密性中读操...
关键词:访问控制 信息系统 安全系统 
基于有限状态机的用户权限隔离模型被引量:4
《计算机应用》2013年第1期149-152,共4页李健俊 蒋一翔 钱杰 李威 李瑜 
国家核高基项目(2010ZX01037-001-001)
针对操作系统中的权限问题,提出了基于有限状态机(FSM)的用户权限隔离模型,将用户的授权访问行为刻画为一个有限状态机,任意用户的有限状态机都只能识别该用户的合法操作序列;同时,模型证明在用户权限交集的部分,即用户访问发生共享的点...
关键词:最小特权 隔离 有限状态机 
带认证邮局协议的密钥恢复攻击
《计算机学报》2012年第9期1927-1937,共11页刘凡保 谢涛 冯登国 
国家核高基重大专项课题(2010ZX01037-001-001);国家"九七三"重点基础研究发展规划项目基金(2007CB311202);国家自然科学基金(61070228)资助~~
作者提出了一种新的针对带认证邮局协议的密钥恢复攻击,能够更快地恢复出密钥并能够恢复更多的密钥字符.基于通道技术和高级消息修改技术,提出了一种"群满足方案"来确定性地满足分而治之策略下最后一个通道首三步的所有充分条件,籍此提...
关键词:带认证邮局协议 挑战和响应 密钥恢复 通道 群满足方案 
动态远程证明协议及其形式化分析
《计算机工程与设计》2012年第8期2901-2905,共5页辛思远 赵勇 王婷 
国家973重点基础研究发展计划基金项目(2007CB311100);国家863高技术研究发展计划基金项目(2009AA01Z437);国家核高基项目(2010ZX01037-001-001);信息安全国家重点实验室(中国科学院软件研究所)开放课题
针对程序的运行时动态攻击给远程证明带来的安全威胁,设计一种动态远程证明协议DRAP,对内存中处于运行状态的程序实施实时的动态度量,并向远程验证方证明平台实时状态。针对DRAP协议所用的TPM功能对LS2逻辑进行扩展,引入重置规则、时刻...
关键词:动态度量 远程证明 时间戳 LS2逻辑 形式化分析 
一种基于可信计算技术的电子投票方案被引量:1
《计算机工程》2012年第6期1-6,共6页冯聿梦 
国家"973"计划基金资助项目(2007CB311100);"核高基"重大专项(2010ZX01037-001-001)
在现有的电子投票方案中,要求满足以下前提:投票人所使用的客户端是安全的,投票人与管理者之间存在匿名的或秘密的通信信道,但这2点通常难以成立。为此,提出一种基于可信计算技术的电子投票方案,该方案利用可信计算技术保障客户端安全性...
关键词:电子投票 可信计算 同态加密 机密性 无收据性 秘密信道 
检索报告 对象比较 聚类工具 使用帮助 返回顶部