谭成翔

作品数:74被引量:180H指数:7
导出分析报告
供职机构:同济大学更多>>
发文主题:网络隔离VPNIPSEC虚拟专用网LINUX更多>>
发文领域:自动化与计算机技术电子电信理学一般工业技术更多>>
发文期刊:《计算机系统应用》《计算机辅助工程》《计算机应用与软件》《计算机应用研究》更多>>
所获基金:国家信息安全专项基金国家自然科学基金国家高技术研究发展计划上海市自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
指定验证者与可撤销重加密的可搜索加密方案被引量:1
《计算机研究与发展》2018年第5期994-1013,共20页徐潜 谭成翔 樊志杰 冯俊 朱文烨 校娅 
国家重点研发计划项目(2017YFB0802302)~~
隐藏向量加密(hidden vector encryption,HVE)作为一种谓词加密策略,不仅可以对解密密钥进行细粒度的控制,同时也支持对关键词的合取和子集等范围搜索,因此可以被应用在诸如电子健康记录等系统中,以保护用户敏感数据并提供密文检索功能...
关键词:可搜索加密 隐藏向量加密 指定验证者 代理重加密 代理权限可撤销 
基于格的前向安全无证书数字签名方案被引量:9
《计算机研究与发展》2017年第7期1510-1524,共15页徐潜 谭成翔 冯俊 樊志杰 朱文烨 
国家重点研发计划项目(2017YFB0802302)~~
无证书签名方案利用密钥生成中心与用户共同生成签名密钥的方式,解决了传统的基于身份的数字签名方案中存在的密钥托管问题.目前,针对无证书签名方案的研究还存在3点可以改进的地方:1)已有的基于随机格构建的无证书签名方案,虽然具有后...
关键词:格基数字签名 无证书 前向安全 随机预言模型 标准模型 
基于动态权限集的Android强制访问控制模型
《计算机科学》2015年第11期191-196,221,共7页徐潜 谭成翔 
针对Android存在的特权提升攻击问题,提出了基于动态权限集的Android强制访问控制模型DP_ManDroid。该模型首先分析强连通分支的权限分布特性,构建动态的权限集划分;然后在信息流与权限集耦合的基础上,抽象权限提升路径;最后提出线性时...
关键词:特权提升攻击 强连通分支 通信网络拓扑结构 权限提升路径 动态权限集 
基于密文策略属性加密体制的匿名云存储隐私保护方案被引量:3
《计算机应用》2015年第6期1573-1579,共7页徐潜 谭成翔 
针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;...
关键词:密文策略基于属性加密体制 可证明安全 重加密 密钥泄漏 属性撤销 
用户友好的Android隐私监管机制被引量:1
《计算机应用》2015年第3期751-755,共5页黄洁 谭博 谭成翔 
针对安卓(Android)应用过度授权导致的隐私泄露问题,提出了一种用户友好的Android隐私监管机制UFMDroid。该机制使用服务代理重定向技术在Android控制流中插入隐私行为监控和细粒度运行时资源约束模块。UFMDroid通过对安卓市场已有软件...
关键词:过度授权 隐私保护 预置权限 威胁量化 实时监控 
基于加密数据的位置感知隐私保护模型被引量:1
《计算机应用》2014年第5期1313-1317,共5页饶洁 谭博 谭成翔 
针对移动互联网基于位置的服务(LBS)的隐私安全问题,在对已有模型分析研究的基础上,提出了基于加密数据的位置感知隐私安全模型。通过第三方可信服务器对数据库进行加密,实现了服务和隐私之间的平衡。同时采用自主访问控制(DAC)策略,用...
关键词:移动互联网 隐私保护 自主访问控制 保序加密 位置感知 
一种信息系统从C/S模型向多租户SaaS的迁移方法
《计算机与现代化》2013年第3期144-147,共4页杨宇星 谭成翔 
上海市科委科技人才计划项目(11QA1401500)
针对SaaS应用多租户、权限控制、数据隔离等问题,本文分析并设计一种多租户的SaaS的信息系统模型,从接入层、访问控制层、数据模型层3个层面,详细描述一种将物流业务从原有的C/S模式迁移到多租户云平台的方案。结果表明,迁移方案稳定高...
关键词:多租户 信息系统 迁移 
全基线上的企业服务迁移机制被引量:1
《计算机系统应用》2013年第3期140-143,共4页凌斯齐 谭成翔 
以大型企业服务器运维管理为背景,基于安全体系中的"基线"概念,提出了一种新的服务迁移机制.将原有迁移过程分为两步:先环境迁移,再服务迁移.环境迁移的过程依赖安全基线来完成,其中包括基线的定制、转换、分发与部署几个步骤.该迁移的...
关键词:服务迁移 环境迁移 安全基线 基线转换 组策略对象 
基于Amoeba中间件的分布式数据库管理系统被引量:5
《计算机与现代化》2013年第2期153-156,共4页孙巍 谭成翔 
上海市科委科技人才计划项目(11QA1401500)
在数据库运用普遍建立于计算机网络之上的环境下,通过Amoeba中间件,实现对服务器集群的统一管理。该系统利用Amoeba中间件,通过对服务器信息的收集和修改,实现Amoeba服务器参数、MySQL数据库服务器参数、负载均衡、读写分离规则以及数...
关键词:分布式数据库 AMOEBA 数据切分 数据库管理 
一种基于改进IKE的移动VPN密钥协商方案被引量:3
《计算机科学》2011年第7期93-95,99,共4页陈楠 俞定国 谭成翔 
国家"863"计划基金项目(2006AA01Z438)资助
对传统IKE协议进行了改进,改进后的协议在不降低安全性的前提下实现了移动用户远程安全接入,以便其获得内网信息;扩展了IKE的认证方式,使其具有更高的协商效率和更强的可控性;实现了相应的移动VPN接入系统,该系统既支持动态内网IP分配,...
关键词:移动VPN IPSEC IKE 身份认证 
检索报告 对象比较 聚类工具 使用帮助 返回顶部