您的位置: 专家智库 > >

方艳湘

作品数:10 被引量:88H指数:4
供职机构:南开大学信息技术科学学院更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术理学机械工程更多>>

文献类型

  • 7篇期刊文章
  • 2篇学位论文
  • 1篇科技成果

领域

  • 9篇自动化与计算...
  • 1篇机械工程
  • 1篇理学

主题

  • 6篇可信计算
  • 2篇终端安全
  • 2篇网络
  • 2篇网络连接
  • 2篇可信网络
  • 2篇可信网络连接
  • 2篇TPM
  • 1篇信任根
  • 1篇虚拟机
  • 1篇虚拟机监视器
  • 1篇仪器
  • 1篇在线检测
  • 1篇软件平台
  • 1篇数据处理
  • 1篇数据集
  • 1篇体系结构
  • 1篇通用软件平台
  • 1篇终端
  • 1篇主机
  • 1篇完整性

机构

  • 10篇南开大学
  • 5篇解放军信息工...
  • 3篇中国人民解放...
  • 1篇北京交通大学
  • 1篇武汉大学
  • 1篇中国科学院研...
  • 1篇中国人民解放...

作者

  • 10篇方艳湘
  • 5篇黄涛
  • 3篇沈昌祥
  • 1篇张光寅
  • 1篇张存洲
  • 1篇林海波
  • 1篇朱箭
  • 1篇陈幼雷
  • 1篇彭双和
  • 1篇黄强
  • 1篇徐晓轩
  • 1篇毕诗章
  • 1篇许京军
  • 1篇胡俊
  • 1篇刘威鹏

传媒

  • 2篇计算机工程
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇信息工程大学...
  • 1篇网络安全技术...

年份

  • 2篇2007
  • 6篇2006
  • 1篇2002
  • 1篇2001
10 条 记 录,以下是 1-10
排序方式:
Linux可信启动的设计与实现被引量:22
2006年
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度量和可信链的思想,利用TPM提供的可信计算和保护存储功能,设计了Linux可信启动过程TSPL,并实现了原型。设计中充分考虑到启动过程的复杂性和度量数据的多样性,不仅度量了程序代码,还对影响执行程序行为的配置文件和环境数据进行了度量。
方艳湘黄涛
关键词:可信计算组织TPM信任根
分布式系统中计算安全问题的一种解决方案被引量:2
2006年
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(TrustDomaiBasedTerminalArchitecture,TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。
方艳湘沈昌祥黄涛
关键词:分布式计算TCGTPM可信计算恶意主机
基于虚拟机监视器的可信计算平台研究
TCG从行为可预测性的角度给出实体可信的定义,认为“当一个实体始终沿着预期的方式(操作或行为)达到既定目标,则它就是可信的”。TCG规范通过可信根、可信传递、可信度量、可信报告等手段的实施达到系统可信的目的。 ...
方艳湘
关键词:虚拟机监视器可信终端终端安全安全内核可信计算
文献传递
基于可信计算的保密和完整性统一安全策略被引量:35
2006年
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。
黄强沈昌祥陈幼雷方艳湘
关键词:可信计算BLP模型BIBA模型
小型快速化学反应过程光谱检测仪
张存洲朱箭许京军张光寅徐晓轩毕诗章方艳湘林海波
为了直接连续测量过程中化学成分和物性变量,小型快速化学反应过程光谱检测仪应运而生。基本技术原理是由流动注射仪对待测试样和试剂进行采集和预处理,并导入Z形流通池或L形流通池;然后利用透射光谱或荧光光谱监测化学反应过程,光纤...
关键词:
关键词:在线检测化学反应过程光谱分析
一种基于可信网络连接的网格安全方案被引量:2
2006年
在网格计算中,如何认证远端实体的完整性状态,对于网格安全具有十分重要意义。现在的网格安全框架无法解决这个安全问题。利有可信网络连接(TNC,Trusted Network Connec-tion)的思想,可以测量并认证远端实体的完整性状态。在文章中,我们提出并分析基于可信网络连接的网格安全方案TGC(Trusted Grid Connect,可信网格连接)。TGC可增强网格系统的安全性和可靠性。
黄涛方艳湘
关键词:网络安全可信网络连接可信计算
可信网络连接的思想及技术被引量:4
2006年
TNC为TCG所提出的关于可信网络的主规范。在可信平台的基础上,利用该规范,可极大的提高整个网络系统的安全性及可信性。本文分析了该规范的结构及思想,并指出了其具体实施时的一些安全考虑。
黄涛方艳湘
关键词:可信网络连接
科学仪器通用软件平台的研究与开发
该学位论文的工作集中在对科学仪器通用软件平台软件部分进行需求分析、模型建立和程序设计.论文中对以下几方面的内容进行了详细阐述:1.对科学仪器对软件平台的功能需求进行了分析,并确定了软件平台所要达到的功能.2.根据需求分析...
方艳湘
关键词:科学仪器软件平台数据集数据处理
文献传递
基于可信计算的终端安全体系结构研究与进展被引量:20
2007年
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。
刘威鹏胡俊方艳湘沈昌祥
关键词:可信计算终端
一种安全引导的设计与实现被引量:8
2007年
基于可信根和信任链的概念,通过对GRUB引导过程的分析,设计并实现了一种基于GRUB的安全引导sGRUB。在sGRUB引导过程中,当每次进行控制权转移时,对将要转移到的下一层,进行完整性验证。如果验证通过,进行控制权的转移;如果验证不通过,则从USB-Key中进行完整性恢复。整个引导过程将按照信任链的传递进行,处于一种可信的状态,为系统的安全提供可靠的基础,从而提高系统的安全性。
黄涛方艳湘彭双和
关键词:可信链GRUB
共1页<1>
聚类工具0