发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.51
人气 23708
北大期刊
影响因子 0.94
人气 20377
部级期刊
影响因子 1.03
人气 13561
北大期刊
影响因子 3.18
人气 11669
统计源期刊
影响因子 0.55
人气 11074
北大期刊
影响因子 0.79
人气 9738
省级期刊
影响因子 0.41
人气 9514
省级期刊
影响因子 0.57
人气 9464
省级期刊
影响因子 0.15
人气 9282
统计源期刊
影响因子 0.47
人气 8425
摘要:XML(Extensive Markup Language)安全视图和查询重写是实现访问控制的关键技术.研究了基于XML递归安全视图的查询重写问题,分析了以前有关查询重写的研究工作,提出了一种基于XPath查询语言的能处理递归视图的查询重写算法,并对算法进行了分析,解决了当安全视图中存在递归时把查询进行有效重写的问题,避免了视图的物化和保存.
摘要:公共仓库元模型(CWM)为数据仓库和业务分析领域中提供了统一的元数据标准.针对CWM的子集,即关系包(relational package)及其所依赖包,考虑关系数据库的元数据(关系模型)集成时的冲突分析及解决策略.
摘要:Blum数是形如pk11qk21(p1和q1是模4余3的不同素数,且k1和k2是奇整数)的整数.目前,该类整数在密码学领域中得到了广泛的应用.尽管证明一个秘密整数是Blum整数的零知识证明系统已经存在,但是,怎样构造一个证明秘密整数是具有p1q1形式的Blum整数的零知识证明系统是未知的.基于Σ-协议,构造了证明秘密整数是具有p1q1形式的Blum整数的零知识证明系统,而且,也构造了证明秘密整数是具有pk11qk21(其中k1和k2至少有一个大于1)形式的Blum整数的零知识证明系统.
摘要:TCG规范了TPM结构,并据此提出了可信链的传递过程,但在实际应用中,存在着两个问题:一是BIOS先于TPM启动,TPM验证BIOS可信困难;二是可信状态二元化,只是简单地把可信状态分为可信与不可信.通过分析TCG规范中的TPM及可信链传递过程,针对可信链传递过程中的TPM难以校验BIOS和可信二元性的不足,扩展TPM形成E-TPM.通过E-TPM与BIOS的相互验证及提出可信分级来解决TPM与BIOS的相互验证和可信评估问题.
摘要:ad hoc网络是一组具有路由和转发功能的移动节点组成的一个多跳的临时性自治系统,是一种无中心的无线网络,现有的安全策略都是从某一方面提出改进方法;基于系统论思想方法,提出了一种基于移动Agent 的ad hoc可信网络架构,并进行了初步分析.
摘要:自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法.与任何接入因特网的开放系统一样,自动信任协商很容易遭受各方面的攻击,如拒绝服务、窃听、隐私截取等.通过分析自动信任协商对系统的需求,指出自动信任协商易遭受攻击的环节,给出自动信任协商对常见攻击的抵制方法,以及自动信任协商中各类协商技术抗攻击的原理.
摘要:以传输触发体系结构(TTA)为基础,为支持大数运算扩展寄存器堆,并增加模乘单元以加速模乘操作,提出一种ECC整体算法处理器.该处理器具有如下特点: ①利用TTA工具链可快速开发出ECC公钥系统;②模乘单元将以基数为处理字长的高基数Montgomery算法与行共享流水结构相结合,具有良好的可扩展性;③流水站实现矢量乘操作,并同时支持GF(p)和GF(2n)双有限域;④通过调整总线宽度和流水站个数,可满足不同性能/面积要求.在0.18μm CMOS工艺下,其高性能和紧缩面积版本的电路等效门数分别为117.4×103和40.6×103,可分别在0.87ms和7.83ms内完成一次GF(p)或GF(2n)上的192位EC标量乘运算.
摘要:在借鉴异步电路技术的基础上,对传统三模冗余(TMR)结构进行了改进,提出了基于异步C单元的双模冗余(DMR)结构和基于DCTREG的时空三模冗余(TSTMR-D)结构. DMR结构每位只需两个冗余单元,并采用异步C单元对冗余单元的输出进行同步. TSTMR-D结构采用解同步电路中显式分离主从锁存器的结构,可以广泛用于各种流水线.在SMIC 0.35μm工艺下分别以DMR,TMR和TSTMR-D结构实现了3个容错8051内核.错误注入实验结果表明,与TMR结构相比,DMR结构可以减小芯片面积,提高芯片性能,同时具有容时序逻辑SEU的特性. TSTMR-D结构在恰当的面积和延迟开销下,可以对各种类型的电路结构进行全面的SEU和SET防护.
摘要:SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转换图、角色最大任务图、角色授权任务图等概念,用来刻画角色与域之间的授权关系,同时使用上述概念对最小特权原则、角色支配、责任分离等RBAC经典问题进行了讨论.认为该方法可以有效指导SELinux中角色权限的配置和验证过程.
摘要:Gnutella是一种典型的纯分布式P2P文件共享网络系统,但在Gnutella中并没有考虑文件请求者和提供者的匿名需求.基于Gnutella提出了一种匿名的P2P文件共享机制AGnutella,文件请求者和文件提供者可以通过重路由的方式建立匿名路径,实现文件传输中的单向或双向匿名.对AGnutella的匿名性能以及传输性能进行了分析与测试,结果表明,AGnutella能够提供文件传输的双向匿名性,转发概率pf越大,匿名性越好.同时匿名文件传输的时延和重路由造成的网络负载也随pf增加而增加.匿名用户可以选取合适的pf值,在匿名性和延迟、网络负载之间进行平衡.
摘要:事件注入是在故障注入的基础上发展而来的,用于评测网络系统可信性的技术.根据事件注入技术的原理,设计了一个用于网络可信性评测的实验模型,并进行了部分实验研究,最后讨论了该技术在计算机网络可信性评测中的应用问题.
摘要:针对计算平台间的对象(如进行/线程、服务和移动)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据的可信认证.通过提出的认证协议可保证迁移对象在可信的计算环境中转移.该迁移框架及认证协议为网格计算、集群和分布式计算取得高可用性、高安全性提供了一种可行性现实方案.
摘要:网格计算技术是20世纪90年代出现的新兴研究领域.网格系统由异构的资源组成.网格计算中,一个好的任务调度算法不但要考虑所有任务的makespan,使其值尽量小,同样要考虑到整个系统机器间的负载平衡问题.对异构计算环境下的元任务调度算法进行了分析,针对Min-min算法可能引发的负载不平衡问题,结合网格计算环境的特点,提出了一种适用于网格计算环境中的任务调度算法.
摘要:为无线多跳网络设计了一种可信数据传输方案,通过编码、复制和多路径分发等多种手段的结合,实现了数据机密性和传输鲁棒性的增强.针对数据机密性,设计了基于异或计算的编码方式,将解析数据片段的难度提高到等同于攻占所有的数据分发路径;针对传输的鲁棒性,基于多路径设计了备份与校验相结合的容错模型和数据分发算法,实现了容忍多路径失效.主要算法具备较好的适应性和可扩充性,同时在数据冗余度、路径利用率和快速数据恢复能力等各方面取得了较好的平衡.
摘要:随着网络和分布式系统的不断发展,异地协同办公的需求不断增强.然而,现有的网络环境存在诸多不安全的因素,用户存在着对信息系统的信任危机.在国际TCG倡导的可信计算平台的基础上提出了基于信息完整性度量与验证的多级信任保护方法.从平台可信保护、进程可信保护、资源可信保护和用户可信保护4个方面阐述了该方法的相关技术,并提出了基于多级信任保护技术的多级访问控制思路.最后给出了多级信任保护方法的应用案例.
摘要:Linux操作系统中,文件系统的安全关系到整个系统的安全,因此文件系统常常是黑客入侵的主要目标.提出了一种Linux文件入侵检测系统模型、该系统利用自然免疫原理,采用否定选择算法构建基准规则库,利用RISE的思想对文件系统进行备份存储,提高了备份数据库的安全性.基于LKM技术,对特定的系统调用建立设障点,实现对Linux文件系统的针对性实时监控,减少了检测时间.一旦发现入侵,可及时终止进程,并通过回滚对被破坏文件进行及时修复.与同类系统模型相比,有效地减少了系统的开销和Linux内核的负载量,提高了检测效率和文件系统的安全系数.
摘要:信任管理是解决开放环境安全问题的新方法,而信任链发现算法是信任管理系统的核心内容,与其所处理凭证的存储方式及凭证所表达的授权形式有关.基于给定的与dRBAC基本一致的授权形式,给出了一个凭证存储于签发者的信任链发现算法.主要考虑到签发者能够方便地保存签发的凭证以及对其有效性负责,凭证存储于签发者,能避免凭证的分发以及有效性验证所产生的网络通信开销,并有效防止凭证所包含的敏感信息的泄露.与dRBAC系统比较,基于此算法实现的信任管理系统具有较为简单的结构.另外,实验结果表明该算法执行效率较高.
摘要:提出了一种基于信任机制的任务调度模型,该模型通过借鉴社会学中的信任机制,建立网格节点间的信任关系,利用Bayes方法对节点的可信度进行评估,将节点的可信度并入DLS算法得到可信动态级调度(Trust-DLS)算法.仿真结果证实,提出的Trust-DLS算法能有效提高应用任务在可信方面的服务质量需求.