您的位置: 专家智库 > >

刘向东

作品数:17 被引量:55H指数:5
供职机构:中国航天科工集团公司更多>>
发文基金:国防基础科研计划更多>>
相关领域:自动化与计算机技术环境科学与工程经济管理更多>>

文献类型

  • 11篇期刊文章
  • 6篇会议论文

领域

  • 16篇自动化与计算...
  • 1篇经济管理
  • 1篇环境科学与工...

主题

  • 8篇网络
  • 4篇安全性
  • 3篇虚拟化
  • 3篇授权
  • 3篇桌面
  • 3篇桌面虚拟
  • 3篇桌面虚拟化
  • 3篇网络安全
  • 2篇信息安全
  • 2篇形式化
  • 2篇形式化分析
  • 2篇认证授权
  • 2篇控制架构
  • 2篇计算机
  • 2篇架构
  • 1篇多核
  • 1篇多核网络处理...
  • 1篇多级安全系统
  • 1篇多用途
  • 1篇信息安全防护

机构

  • 17篇中国航天科工...

作者

  • 17篇刘向东
  • 7篇石兆军
  • 6篇武越
  • 2篇段翼真
  • 2篇周晓俊
  • 2篇李可
  • 1篇于吉科
  • 1篇谢小权
  • 1篇张继业
  • 1篇王红艳
  • 1篇王斌
  • 1篇郭丽娜
  • 1篇郑亮
  • 1篇李楠

传媒

  • 6篇计算机工程与...
  • 2篇信息网络安全
  • 2篇第十六届全国...
  • 1篇科技导报
  • 1篇信息安全与通...
  • 1篇网络安全技术...
  • 1篇全国抗恶劣环...
  • 1篇第二十三届全...

年份

  • 1篇2020
  • 4篇2016
  • 1篇2015
  • 2篇2014
  • 2篇2013
  • 1篇2010
  • 2篇2008
  • 3篇2006
  • 1篇2005
17 条 记 录,以下是 1-10
排序方式:
企业信息系统安全风险分析及加固建议
2015年
近年来,随着信息技术的不断发展和广泛应用,信息系统已经成为人类社会中各个领域必不可少的基础设施,极大推动了人类社会的发展。但同时,随着信息技术的深入应用,也带来了新的威胁和挑战。本文在调研信息系统建设现状的基础上,总结了面临的信息安全风险,并针对这些风险提出了完善信息安全防护体系的加固措施及建议,能够为信息安全防护体系建设提供有效借鉴。
石兆军武越李可刘向东李楠
关键词:信息安全信息安全防护体系
涉密环境桌面虚拟化多级安全系统设计与实现被引量:7
2014年
为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型——vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。
武越刘向东
关键词:桌面虚拟化
涉密环境下的非密办公网敏感信息监控系统设计被引量:4
2020年
针对部分涉密单位没有对本单位非密办公网中的信息流量建立有效的内容审查机制,暂无较为有效的技术手段对非密办公网中是否存在敏感信息进行监控、检测、告警和阻断的问题,研究设计敏感信息监控系统,通过关键词字典、文件指纹和机器学习模型,对非密办公网中可能存在的涉密敏感信息进行有效识别和告警阻断。建设实施效果表明,该系统设计方案可行,能够实现非密办公网中敏感信息全方位检测,避免非密办公网在运行过程中发生失泄密事件。
武越刘向东周晓俊石兆军李可
关键词:办公网络敏感信息信息监控关键词
桌面虚拟化安全访问控制架构的设计与实现被引量:5
2014年
为解决桌面虚拟化环境中虚拟桌面共享数据中心服务器并将用户数据集中存储带来的安全隐患,对原有虚拟桌面结构进行改进,并结合虚拟安全域、hypervisor安全增强技术和安全标签技术,实现了全新的桌面虚拟化安全访问控制架构。将用户虚拟桌面中不同安全等级的应用程序运行在不同的虚拟机中,将虚拟桌面中不同安全等级的虚拟机和用户数据划分到不同的虚拟安全域并下发相应的安全策略,实现了虚拟桌面的通信隔离和对存储资源的访问控制。
武越刘向东段翼真
关键词:桌面虚拟化安全标签访问控制
文件密级标识全程管控系统的设计与实现被引量:4
2013年
为了解决涉密信息系统内文件密级标识缺乏统一管理、密级标识本身安全性差的问题,从静态管控和动态管控两个角度对密级标识制定相应的防护策略。通过在文件头部密级标识字段后添加若干标志位,结合HMAC完整性校验技术、HOOK技术、文件系统过滤驱动技术,设计了文件密级标识全程管控系统。测试结果表明,该系统设计方案可以实现对涉密信息系统内文件密级标识的全程管控。
武越刘向东石兆军
关键词:密级标识标志位
OAuth2.0协议的优化方法被引量:2
2016年
为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"安全节点"增强安全检查、提高系统的安全性。使用Sycther工具对OAuth2.0协议进行形式化的安全性分析,验证协议存在令牌泄露等安全威胁。协议优化前后的形式化分析及实际应用场景的对比验证结果表明,该方法能够有效抵御令牌泄露、钓鱼攻击等安全威胁,提升协议的安全性。
魏成坤刘向东石兆军
关键词:形式化分析安全性
Botnet网络组织机制研究
Botnet是近年来兴起的互联网攻击手段之一,本文分析研究目前已经发现的和研究中的Botnet实例,总结了Bothet的三种典型网络组织结构,并比较了它们的优缺点。接着对Botnet中使用的节点引导机制进行了分析总结,最...
季大臣刘向东
关键词:BOTNET僵尸网络
文献传递
基于多核网络处理器的UTM设计被引量:6
2008年
网络的攻击方式从简单的网络层攻击升级到应用层的混合型攻击,网络安全的需求也在发生变化,用户需要能够防御混合型威胁的安全设备。针对上述网络混合威胁盛行的现状,提出了一种基于多核网络处理器的统一威胁管理(UTM)的设计思想,介绍了UTM的硬件结构设计、多核网络处理器的结构以及UTM软件的体系结构设计,能较好地适应网络环境对高性能以及应用层数据处理的需求。
郭丽娜张继业刘向东
关键词:多核网络处理器统一威胁管理防火墙X86ASIC
OAuth2.0协议的安全性形式化分析被引量:6
2016年
为使用户信任安全系统,保证OAuth2.0协议的有效实施,提出对OAuth2.0协议进行详细的安全性分析。通过对Scyther的研究和OAuth2.0协议的分析,形式化验证OAuth2.0协议的安全性。将OAuth2.0协议标准转化为Scyther的形式化语义,分析协议的安全目标,将安全目标转化为安全属性,与形式化语义相结合,利用Scyther的对手模型和基于模型的改进算法进行安全性形式化分析。结合实例分析协议角色执行轨迹,得到协议的攻击路径。
魏成坤刘向东石兆军
关键词:形式化分析云计算安全性
网络系统生存性分析研究被引量:2
2005年
采用随机点过程模拟网络攻击,根据系统对攻击可能导致的状态建立了网络系统状态转换概率矩阵,从而基于系统对攻击的反应建立了网络系统生存性的数学分析方法。
王红艳刘向东
关键词:网络系统生存性网络攻击概率矩阵
共2页<12>
聚类工具0