周正

作品数:10被引量:47H指数:4
导出分析报告
供职机构:中国人民解放军海军工程大学电气与信息工程学院更多>>
发文主题:完整性可信移动平台计算机BLPBIBA更多>>
发文领域:自动化与计算机技术电子电信自然科学总论更多>>
发文期刊:《计算机工程与应用》《计算机工程》《信息工程大学学报》《计算机应用研究》更多>>
所获基金:国家高技术研究发展计划国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
可信移动平台软件安全载入策略模型研究被引量:7
《计算机工程》2009年第2期148-150,共3页李建 刘吉强 周正 沈昌祥 张俊 
国家"863"计划基金资助项目(2006AA01Z440)
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析...
关键词:移动平台 可信计算 安全分析 
可信移动平台身份管理框架被引量:7
《计算机应用研究》2008年第12期3710-3712,3734,共4页李建 何永忠 沈昌祥 周正 王青龙 
国家"863"计划资助项目(2006AA01Z440;2007AA01Z40)
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身...
关键词:身份管理 完整性校验 平台校验 可信移动平台 
计算机抗恶意代码免疫模型被引量:4
《计算机工程》2008年第17期7-9,共3页周正 刘毅 李建 沈昌祥 
国家"863"计划基金资助项目(2006AA01Z440)
很多针对计算机恶意代码的免疫模型和算法要求学习训练的代价比较大,另外这些算法本身也不同程度地存在问题,离实际应用有较大距离,该文提出一种新的计算机抗恶意代码免疫模型。该模型不需要计算和识别恶意代码的具体特征,通过直接消除...
关键词:恶意代码 免疫算法 备份函数 恢复函数 
一种主体行为可信度量模型被引量:5
《计算机工程》2008年第7期35-37,共3页周正 李建 张俊 
国家“863”计划基金资助项目(2002AA1Z2101)
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可...
关键词:执行清单 执行描述 可信度量 安全门限 
基于MLS策略的机密性和完整性动态统一模型被引量:13
《计算机工程与应用》2008年第12期19-21,共3页张俊 周正 李建 刘毅 
国家高技术研究发展计划(863)(the National High- Tech Research and Development Plan of China under Grant No.2006AA01Z440)
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的...
关键词:BLP BIBA 安全模型 敏感标记 
CDMA2000移动终端语音加密解决方案
《微计算机信息》2008年第3期66-68,共3页李建 黄涛 周正 
国家高技术研究发展规划863项目(No.2002AA1Z2101)
CDMA2000网络以其频谱利用率高、话音质量好、保密性强、覆盖广等特点得到了广泛应用。我们根据实际需要,经过分析和比较,提出了一个初步的CDMA2000移动终端语音加密解决方案。
关键词:移动终端 语音加密 解决方案 
一种新的保密性与完整性统一安全策略被引量:9
《计算机工程与应用》2007年第34期1-2,54,共3页周正 刘毅 沈昌祥 
国家高技术研究发展计划(863)(the National High- Tech Research and Development Plan of China under Grant No.2006AA01Z440)。
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何...
关键词:BLP模型 BIBA模型 保密性防护 完整性防护 
一种追查加密代理数据包的有效方法被引量:4
《计算机工程》2007年第21期142-143,146,共3页周正 
国家自然科学基金资助项目(90104035)
从分析网络数据包的角度,阐述了"破网软件无界(v6.9)"网络的工作原理,提出了一种从网络出口探测和监控该软件使用者的方法,并针对其他"破网软件",给出了通用的探测方法。实验数据证明了该方法的有效性。
关键词:加密代理 破网软件 无界 数据包 
一种新的计算机抗攻击自身免疫模型被引量:1
《计算机工程与应用》2007年第16期12-15,共4页周正 张俊 沈昌祥 
国家863计划软件重大专项资助(the National HighTech Research and Development Plan of China under Grant No.2002AA1Z2101)。
提出了一种新的计算机抗攻击自身免疫模型,形式化地阐述了模型如何使得不合法的程序和代码不能够执行,合法的程序和代码不能够执行未授权访问;合法的程序和代码的可疑行为受到严格的控制但是可以根据不同的阈值来保证实用性。这种模型...
关键词:执行集合 执行描述 执行规则函数 安全度量 
加密代理服务技术分析
《信息工程大学学报》2006年第4期336-340,共5页周正 斯雪明 韩文报 
国家自然科学基金资助项目(90104035)
文章首先介绍了代理服务器和加密代理服务器的工作原理,并给出了两者的实现方法。然后,对加密代理采用的密码安全技术进行了描述。最后,通过分析某加密代理的密码安全技术,给出了关于检测和监控该加密代理的通用方法。
关键词:代理服务器 加密代理服务器 加密代理 
检索报告 对象比较 聚类工具 使用帮助 返回顶部