搜索筛选:
搜索耗时0.0928秒,为你在为你在102,285,761篇论文里面共找到 22 篇相符的论文内容
发布年度:
[期刊论文] 作者:刘毅,余发江,,
来源:信息网络安全 年份:2006
...
[期刊论文] 作者:刘毅,余发江,,
来源:计算机安全 年份:2006
该文对可信计算平台的应用做了初步探讨,指出可信计算平台应用的基本目标就是要建立一个网络信任管理系统,并基于该网络信任管理系统结合信息保密网的应用给出可信计算平台的应用方案。该文还对可信计算平台的应用前景做了简要分析。......
[期刊论文] 作者:叶茂林,余发江,
来源:武汉大学学报(理学版) 年份:2022
大部分应用都以数据库作为数据保存的工具,由于应用的日益复杂,现有的访问控制机制存在安全性不高、开发繁琐,难以维护等问题.为此,本文提出一种新访问控制系统SDBatis.SDBatis以CBAC(Context-Based Access Control,基于上下文的访问控制)作为访问控制模型,使用......
[期刊论文] 作者:余发江,张焕国,
来源:武汉大学学报:理学版 年份:2004
依据TCPA所提出的可信计算平台的原理给出了可信安全计算平台的一种具体实现——JETWAY安全计算机,其系统结构和所采用的主要技术路线与TCPA PC规范相一致,并有独特的智能卡开...
[期刊论文] 作者:余发江,贾耀民,
来源:信息网络安全 年份:2022
利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥.给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低.文章提出一种新的给定界限,......
[期刊论文] 作者:余发江, 陈列, 张焕国,,
来源:软件学报 年份:2017
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平...
[期刊论文] 作者:刘毅,韩勇桥,余发江,,
来源:信息安全与通信保密 年份:2007
一、介绍研究表明,绝大多数安全事故都源于计算平台。计算平台存在安全隐患的根本原因是软、硬件结构简化,缺乏对计算系统重要信息和资源的基础硬件保护支持:执行代码可以被修改、恶意程序容易植入、对重要信息的保护不完善、无法阻止攻击行为等。为了从根本上......
[会议论文] 作者:余跃;余发江;孔亚楠;,
来源:第十七届全国网络与数据通信学术会议(NDCC2010) 年份:2010
目前,可信计算平台只验证应用程序的静态散列值,不能防止应用程序遭受动态攻击。本文提出了一个基于静态分析的可信计算动态验证行为建模方法,其中包括CFG的建立,FSA的构造,...
[会议论文] 作者:余跃,余发江,孔亚楠,
来源:2010年全国理论计算机科学学术年会 年份:2010
目前的可信计算平台只验证应用程序的静态散列值,不能防止恶意代码对应用程序的动态攻击。本文提出了一个基于静态分析的可信计算动态验证行为建模方法,并且设计了一种修改后的Floyd查找算法,用于找出并删除FSA中所有的空循环路径,优化模型。经过实验证明,算法无论是......
[期刊论文] 作者:胡海生,安扬,向騻,余发江,,
来源:武汉大学学报(理学版) 年份:2014
提出一种IaaS(infrastructure as a service)完整性度量协议,该协议允许租户主动发起对IaaS资源的度量和验证,使租户能够检测其自身资源的完整性状态,增强IaaS资源状态的可见...
[期刊论文] 作者:罗捷, 严飞, 余发江, 张焕国,,
来源:计算机应用 年份:2008
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范...
[期刊论文] 作者:朱智强,余发江,张焕国,严飞,,
来源:武汉大学学报(理学版) 年份:2009
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密...
[期刊论文] 作者:张焕国,刘玉珍,余发江,周强,叶新,
来源:第一届中国可信计算与信息安全学术会议 年份:2004
介绍了作者自主研制的一种新型嵌入式安全模块ESM(Embeded Security Modle).这种嵌入式安全模块在结构和技术上与美国可信计算组织TCG(TrustedComputingGroup)的可信平台模块TPM(TrustedPlatformModle)规范是一致的,并在技术上有所创新.它采用了特殊的安全结构,......
[期刊论文] 作者:徐扬,赵波,米兰·黑娜亚提,余发江,,
来源:武汉大学学报(理学版) 年份:2014
分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身...
[期刊论文] 作者:吴凯,赵波,米兰·黑娜亚提,余发江,,
来源:武汉大学学报(理学版) 年份:2014
分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试系统对TPM 2.0的安全性进行了一系列测试,发现它存在两个潜在的安全隐患:信息泄露安全隐患和授权认证...
[期刊论文] 作者:陈晶,杜瑞颖,余发江,郑明辉,张焕国,,
来源:中国通信 年份:2012
Wireless Mesh Networks (WMNs) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high ban...
[期刊论文] 作者:张焕国,罗捷,金刚,朱智强,余发江,严飞,
来源:第二届中国可信计算与信息安全学术会议 年份:2006
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于...
[会议论文] 作者:YU Yue,YU Fajiang,KONG Yanan,余跃,余发江,孔亚楠,
来源:第21届全国计算机新科技与计算机教育学术大会 年份:2010
文章阐述了目前广泛应用的SSL/TLS协议的基本原理及安全缺陷,重点分析了基于可信计算平台的扩展SSL/TLS协议,详述了这一安全模型中的各个环节及其不足之处,并利用其安全漏洞......
[会议论文] 作者:YU Yue,余跃,YU Fajiang,余发江,KONG Yanan,孔亚楠,
来源:全国高等学校计算机教育研究会 年份:2010
文章阐述了目前广泛应用的SSL/TLS协议的基本原理及安全缺陷,重点分析了基于可信计算平台的扩展SSL/TLS协议,详述了这一安全模型中的各个环节及其不足之处,并利用其安全漏洞描述了攻击方法,给出了实验方案。最后,文章针对目前SSL/TLS协议应用中的实际情况,提出了一种......
[期刊论文] 作者:赵保华,王志皓,陈连栋,任春卉,余发江,徐庆,
来源:武汉大学学报(理学版) 年份:2022
随着电力物联网的设备种类越来越多,运行环境也越来越复杂,为确保设备的安全可信运行,本文考虑到电力物联网云边端协同的架构,提出了一种设备持续高效批量可信认证机制.该机制采用一棵非平衡哈希树存储设备度量信息,用一个多链和哈希表结构快速寻找树达到存储上......
相关搜索: