您的位置: 专家智库 > >

国家高技术研究发展计划(2008AA01Z412)

作品数:18 被引量:51H指数:5
相关作者:邹翔胡善学周家晶吴淼倪力舜更多>>
相关机构:公安部第三研究所上海交通大学上海辰锐信息科技公司更多>>
发文基金:国家高技术研究发展计划上海市科学技术委员会资助项目更多>>
相关领域:自动化与计算机技术政治法律电子电信经济管理更多>>

文献类型

  • 17篇期刊文章
  • 9篇会议论文

领域

  • 22篇自动化与计算...
  • 4篇电子电信
  • 1篇经济管理
  • 1篇政治法律
  • 1篇文化科学

主题

  • 8篇网络
  • 7篇访问控制
  • 3篇信任域
  • 3篇智能卡
  • 3篇细粒度
  • 3篇计算机
  • 3篇公钥
  • 3篇公钥基础设施
  • 2篇等级保护
  • 2篇信任
  • 2篇信任关系
  • 2篇信任网络
  • 2篇全网
  • 2篇网关
  • 2篇计算方法
  • 2篇计算机网
  • 2篇计算机网络
  • 2篇防御
  • 2篇安全体系
  • 2篇安全网关

机构

  • 18篇公安部第三研...
  • 8篇上海交通大学
  • 3篇上海电机学院
  • 1篇复旦大学
  • 1篇上海辰锐信息...

作者

  • 6篇邹翔
  • 5篇沈寒辉
  • 5篇周家晶
  • 4篇胡善学
  • 3篇万爱霞
  • 3篇姚静晶
  • 3篇胡永涛
  • 3篇王福
  • 2篇金波
  • 2篇史栋杰
  • 2篇倪力舜
  • 2篇沈备军
  • 2篇吴淼
  • 1篇孔华锋
  • 1篇孙永清
  • 1篇吴旭东
  • 1篇李欣
  • 1篇杭强伟
  • 1篇陈兵
  • 1篇林九川

传媒

  • 5篇计算机工程
  • 3篇电脑知识与技...
  • 3篇第24次全国...
  • 3篇第25次全国...
  • 2篇信息网络安全
  • 1篇武汉理工大学...
  • 1篇武汉理工大学...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇中国司法鉴定
  • 1篇电脑知识与技...
  • 1篇计算机技术与...

年份

  • 10篇2011
  • 10篇2010
  • 4篇2009
  • 2篇2008
18 条 记 录,以下是 1-10
排序方式:
基于双向防御的跨安全域访问控制方法研究
逻辑隔离的不同网络安全域之间的信息共享与业务协作是一个重要而紧迫的课题.本文提出一种基于双向防御的跨安全域访问控制方法,该方法基于网络安全域已有的信任体系建立跨域信任关系,在访问请求发起方和目标所在域同时实施基于授权策略...
邹翔沈寒辉陈兵
关键词:安全域访问控制
一种针对MongoDB数据库的证据获取方法被引量:5
2011年
根据MongoDB文件型数据库的特点,提出了一种针对MongoDB文件型数据库的证据获取方法。在研究GridFS文件系统原理的基础上,详细阐述了MongoDB和GirdFS文件系统结构,对MongoDB存放数据的文件进行了分析,进而获取被删除的文件数据。实验结果表明该方法能有效地从MongoDB数据库中获取电子证据。
吴淼倪力舜
关键词:计算机取证电子证据MONGODB
领域驱动设计中资源库模式的设计与实现被引量:1
2010年
领域驱动设计是软件开发从开始之初到完成之末都是由领域驱动的软件设计理念。资源库模式是领域驱动设计中一种重要的设计模式。使用资源库模式可以简单获取持久化的对象,可以使领域层与基础设施层解耦,防止业务逻辑扩散。该文主要研究了领域驱动设计中资源库模式的设计与实现。
史栋杰孔华锋
关键词:领域驱动设计
一种新的智能卡安全通信机制被引量:1
2010年
通信协议的改进是目前智能卡通信安全的研究热点之一,其目的是保障与终端通信的智能卡真实、可靠。而对于智能卡来说,现有安全体系并没有建立起与终端通信的安全通信通道。这样就使得攻击者可以截获、修改、伪造指令,从而危及智能卡安全。在智能卡原有安全体系的基础上,增加安全会话要素的定义,通过结合原有安全状态和安全属性概念,可以建立起智能卡与终端之间的安全通信通道,从而形成了一种新的智能卡安全通信机制。
姚静晶胡永涛胡善学
关键词:智能卡
Web遗留系统的服务包装器环境设计被引量:2
2011年
Web遗留系统的白盒服务迁移需要侵入原有系统修改代码,因此会产生运行风险。针对该问题,设计并实现一种黑盒包装器环境。通过为遗留系统配置包装器,忽略原系统内部的复杂性,并在不改变系统部署和运行状态的情况下,将遗留的Web应用转化为Web服务。应用结果表明,基于外部包装和规则配置的黑盒方法更具可控性。
周家晶邹翔沈备军胡善学
关键词:WEB服务黑盒
面向电子政务网络的手机短信安全接入方法被引量:1
2011年
针对电子政务网络的特点和使用中存在的问题,设计了一种面向电子政务网络、采用手机短信方式的安全接入方法。给出了手机短信安全接入技术的安全要求和整体架构,设计了安全短信接入平台,提出了一种S IM卡端和短信网关之间的密钥协商协议,对方法涉及的技术进行了深入的阐述。最后分别对方法的性能和安全性进行了实验和分析。实验结果表明,该方法在接入电子政务网络时,能确保电子政务网络中重要信息的安全和保密,同时在性能上也能达到预期。
吴淼邹翔倪力舜
关键词:电子政务网络
基于IRBAC的跨域角色映射方法被引量:6
2010年
在资源共享越来越密切的今天,跨域授权访问变得越来越重要,IRBAC2000模型通过动态角色转换来实现域间的授权访问,但是该模型在动态角色映射时存在最小权限、职责分离和域穿越等问题。提出一个矩阵结构的跨域映射方式来改进IRBAC2000,研究了该方式的表现形式,分析了上述三个问题的改进措施,并用一个实例说明该改进方式在管理和实现方面的优点。
王福沈寒辉邹翔
关键词:映射
基于PKI的跨域边界信任计算方法
针对PKI跨域方案中信任管理偏重身份信任的现象,对PKI下的信任计算进行了深入探讨,为适应域间信任关系动态变化的特点,提出一种针对PKI安全域的跨域信任计算方法,使得资源域可以评估跨域用户行为的基础上,对外域的各信任实体...
沈寒辉邹翔周家晶
关键词:信任关系信任网络
基于CPK认证技术的移动安全接入系统被引量:3
2011年
提出了一种移动安全接入方案,并针对移动安全接入方案中存在的终端登录、无线VPDN接入和IP-SecVPN接入等多个用户认证过程,采用基于CPK(combined public key)的统一身份认证,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系统的可管理性和安全性。
李欣吴旭东
关键词:统一身份用户认证
虚拟密码设备系统的设计与实现被引量:2
2011年
虚拟机在虚拟化环境下代替本地终端直接与应用服务器交互,但在使用本地密码设备时虚拟硬件不支持密码设备的接口。针对上述问题,提出将虚拟密码设备系统(VCDS)作为中间方连接本地终端的真实密码设备和虚拟终端应用层的方案。给出VCDS各核心模块的设计和实现,对系统进行安全性分析,证明其有助于保证虚拟终端透明地使用本地真实密码设备,提供良好的加密认证等安全服务。
祝颖泓沈备军金波
关键词:虚拟桌面密码设备虚拟终端
共3页<123>
聚类工具0