于昇
- 作品数:9 被引量:20H指数:3
- 供职机构:北京工业大学更多>>
- 发文基金:国家重点基础研究发展计划北京市科技计划项目更多>>
- 相关领域:自动化与计算机技术更多>>
- 一种可信网络接入框架
- 本发明属于信息安全领域。本框架存在三个实体:访问请求者、访问控制器和策略管理器,策略管理器对访问请求者和访问控制器进行管理并实现它们之间的双向用户身份鉴别和平台完整性评估,访问请求者和访问控制器依据策略管理器的决策对本地...
- 沈昌祥张兴于昇祝璐周明周艺华
- 文献传递
- 网络接入控制架构研究综述被引量:4
- 2009年
- 网络接入控制技术是当前信息安全领域研究的新方向。论文分析了网络安全面临严峻的现实,阐述了网络接入控制技术的重要性,介绍了当前最具代表性的网络接入控制架构,包括网络访问保护、网络接入控制和可信网络连接。最后,讨论了网络接入控制今后的研究方向。
- 于昇祝璐
- 关键词:网络接入控制可信网络连接
- 多级安全模型被引量:11
- 2010年
- 针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP)。该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了只有符合可信状态安全要求的主体才能访问特定可信范畴中的客体,并给出了TTBLP安全模型的基本设计思想、定义、公理和定理。实验结果表明,该模型弥补了经典BLP模型的不足,增强了系统的安全性和灵活性。
- 于昇祝璐沈昌祥
- 关键词:可信计算多级安全模型BLP模型访问控制
- 可分发密钥的双向口令认证方案
- 2009年
- 研究在认证服务器拥有公私钥对和客户端有容易记忆的弱口令条件下,实现强认证和密钥交换的安全协议。对Wangr的方案进行了安全性分析,发现该协议不能抵抗许多种攻击方式。提出一种在不安全网络上集口令认证、口令更改和密钥建立的方案,通过对新方案与Hwang-Yeh方案、Peyravian-Zunic方案、Peyravian-Jeffries方案和Wang方案进行的安全性对比分析,分析结果表明新口令认证方案具有更高的安全性和实用性。
- 于昇
- 关键词:口令认证密钥交换哈希函数
- 基于可信计算平台的身份管理框架被引量:5
- 2009年
- 针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信计算平台完整性校验、保护存储和访问控制以及远程平台校验等安全特性,提出了可信计算平台身份管理方案和协议。本方案实现了多种方式的身份认证及身份、身份认证审计记录和主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输。最后,进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的负担。
- 于昇祝璐沈昌祥
- 关键词:可信计算平台身份管理完整性校验
- 一种可信计算终端及可信计算方法
- 本发明实施例公开了一种可信计算终端,所述终端包括可信平台控制模块TPCM、中央处理器CPU和启动程序加载模块;所述TPCM用于,不可篡改地存储核心可信度量根,对启动程序加载模块的代码进行度量,并发送度量完成的指示;所述C...
- 张兴沈昌祥李晨刘毅庄俊玺周明毛军捷于昇
- 文献传递
- 一种可信计算终端及可信计算方法
- 本发明实施例公开了一种可信计算终端,所述终端包括可信平台控制模块TPCM、中央处理器CPU和启动程序加载模块;所述TPCM用于,不可篡改地存储核心可信度量根,对启动程序加载模块的代码进行度量,并发送度量完成的指示;所述C...
- 张兴沈昌祥李晨刘毅庄俊玺周明毛军捷于昇
- 文献传递
- 基于可信计算的防网络欺诈认证方案
- 2009年
- 由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式。正是基于这一点,许多攻击方式才得以成功实施。在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案。该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全。分析结果表明了该方法能有效抵御网络欺诈攻击。
- 于昇祝璐
- 关键词:可信计算网络欺诈TPM
- 一种可信网络接入控制系统
- 本发明属于信息安全领域。本框架存在三个实体:访问请求者、访问控制器和策略管理器,策略管理器对访问请求者和访问控制器进行管理并实现它们之间的双向用户身份鉴别和平台完整性评估,访问请求者和访问控制器依据策略管理器的决策对本地...
- 沈昌祥张兴于昇祝璐周明周艺华
- 文献传递