您的位置: 专家智库 > >

李尚杰

作品数:6 被引量:16H指数:2
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金中国科学院知识创新工程重要方向项目国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇期刊文章
  • 1篇会议论文
  • 1篇专利
  • 1篇科技成果

领域

  • 5篇自动化与计算...

主题

  • 3篇可信计算
  • 2篇隐私
  • 2篇隐私性
  • 2篇远程
  • 2篇远程证明
  • 2篇安全操作
  • 2篇安全操作系统
  • 2篇操作系
  • 2篇操作系统
  • 1篇信息安全
  • 1篇虚拟机
  • 1篇数据库
  • 1篇数据库平台
  • 1篇数字版权
  • 1篇数字版权保护
  • 1篇数字产品
  • 1篇私有
  • 1篇自主访问控制
  • 1篇可信计算平台
  • 1篇客户端

机构

  • 6篇中国科学院软...
  • 2篇中国科学院研...
  • 2篇国家互联网应...

作者

  • 6篇李尚杰
  • 3篇刘冬梅
  • 2篇梁洪亮
  • 2篇贺也平
  • 2篇袁春阳
  • 1篇吕双双
  • 1篇雷浩
  • 1篇孙玉芳
  • 1篇卿斯汉
  • 1篇丁丽萍
  • 1篇李致用
  • 1篇何永忠
  • 1篇石文昌
  • 1篇陈华
  • 1篇郭丽
  • 1篇孙中伟
  • 1篇梁彬
  • 1篇商清华
  • 1篇王新刚
  • 1篇林贤金

传媒

  • 2篇通信学报
  • 1篇计算机工程与...
  • 1篇第二届中国计...

年份

  • 1篇2012
  • 3篇2009
  • 1篇2007
  • 1篇2004
6 条 记 录,以下是 1-6
排序方式:
操作系统与数据库平台安全核心技术研究
石文昌张敏梁洪亮孙玉芳孙中伟吕双双胡振宇梁彬袁春阳武延军商清华李斓陈华雷浩徐震李致用林贤金郭丽何永忠王新刚陈慧孙亚楠李尚杰姜力李旭峰
LOIS安全数据库目标是要实现GB17859-1999中定义的安全标签保护级安全数据库,系统主要分为数据库初始化、多级服务器端、单级服务器端几部分。数据库初始化时,在LOIS安全数据库系统中创建一个新的数据库群集,创建时...
关键词:
关键词:安全操作系统安全数据库
一种增强的自主访问控制机制的设计和实现被引量:7
2007年
自主访问控制是安全操作系统的基本安全机制之一,传统的文件保护位方式无法满足高安全等级操作系统对于自主访问控制机制的要求。对基于访问控制表的自主访问控制机制的设计和实现进行了研究。在此基础上提出并实现3种重要的增强和改进措施。
顾少慰梁洪亮李尚杰罗宇翔
关键词:安全操作系统自主访问控制访问控制表
ZG离线TTP公平非否认协议的安全性分析及改进被引量:1
2009年
对ZG离线TTP(trusted third party)公平非否认协议及其一种改进方案进行了分析,针对原协议因引入协议有效期而存在消息延迟攻击的问题以及改进方案存在子协议被滥用的问题,提出2种新的改进方案。2种方案侧重点不同,分别适用于不同的场景,能够保证非否认性和公平性的同时,避免消息延迟攻击和子协议被滥用。第一种方案适合于对协议效率要求比较高,而且协议被滥用不会影响参与协议主体的利益的情况;第二种方案可用于需要防止子协议被滥用的情况。
刘冬梅卿斯汉李鹏飞李尚杰
关键词:非否认性
基于属性的远程证明的隐私性分析
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的...
李尚杰贺也平刘冬梅袁春阳
关键词:可信计算远程证明信息安全
文献传递
一种基于虚拟机的数字版权保护方法
本发明公开了一种基于虚拟机的数字版权保护方法,属于信息安全技术领域。本方法为:1)在客户端和服务器端分别安装可信计算平台;客户端安装TVMM,并从服务器端获取虚拟机VM;2)客户端通过TVMM上的管理虚拟机向CA服务器发...
丁丽萍蒋建春李尚杰刘冬梅吴敬征
文献传递
基于属性的远程证明的隐私性分析被引量:8
2009年
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的必要条件之一。基于属性的远程证明应运而生,并成为广泛接受方案。但是通过分析,基于属性的证明方式并不是天然地具有隐私保护能力。基于属性证明的隐私保护能力与基于属性证明的构建以及恶意验证方用于获取证明平台配置隐私的方法和以及这些方法的能力有关。提出了几种可资验证方利用的配置隐私分析方法,讨论它们的特点和局限,为进一步研究基于属性的证明提供参考。
李尚杰贺也平刘冬梅袁春阳
关键词:可信计算远程证明
共1页<1>
聚类工具0