限定检索结果

检索条件"机构=信息工程大学电子技术学院研究所"
62 条 记 录,以下是1-10 订阅
视图:
排序:
策略管理模型研究与改进
收藏 引用
《计算机工程2006年 第10期32卷 110-112页
作者:吴蓓 陈性元 赵亮解放军信息工程大学电子技术学院郑州450004 总参第51研究所北京100072 
研究了IETF策略管理模型和Ponder策略部署模型。针对这两种策略部署模型的缺陷,提出了3P策略分发模式,并给出了策略自管理概念。然后在Ponder策略部署模型的基础上设计集成了分布式策略服务的动态策略管理模型。最后给出了该模型在构建...
来源:详细信息评论
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法
收藏 引用
《计算机工程与应用》2002年 第5期38卷 179-184,198页
作者:熊选东 李立新 王海洲解放军信息工程大学电子技术学院研究所郑州450004 
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
来源:详细信息评论
环签名的通用可组合安全模型及其应用研究
收藏 引用
《小型微型计算机系统》2012年 第1期33卷 38-41页
作者:隗云 熊国华 张兴凯 鲍皖苏信息工程大学电子技术学院 电子技术研究所 96610部队 
环签名是一种匿名签名技术,能保证签名用户的无条件匿名性.针对目前环签名协议只考虑单一协议执行时的安全性这一问题,定义了环签名在通用可组合框架下的安全模型,证明其等价于基于游戏的安全模型,并以前向安全环签名协议为例描述了如...
来源:详细信息评论
虚拟专用网的设计及安全性分析
收藏 引用
《计算机工程2001年 第6期27卷 88-90页
作者:王惠芳 周保群 熊选东信息工程大学信息安全学院郑州450002 信息工程大学电子技术学院研究所 
安全虚拟专用网是一种有着广泛应用前景的技术。着重介绍了一种虚拟专用网的实现方案,详细分析了此系统的各个组成部分,并对整个系统的安全性进行了分析。
来源:详细信息评论
分布式系统中计算安全问题的一种解决方案
收藏 引用
《计算机工程2006年 第17期32卷 194-196,199页
作者:方艳湘 沈昌祥 黄涛南开大学信息科学技术学院天津300071 海军计算技术研究所北京100841 解放军信息工程大学电子技术学院郑州450052 
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与...
来源:详细信息评论
基于广义串空间模型构造攻击的缺陷及改进
收藏 引用
电子信息学报》2007年 第10期29卷 2451-2454页
作者:王建华 张岚 何良生 许旸北京航空航天大学计算机学院北京100083 解放军信息工程大学电子技术学院郑州450004 空军电子技术研究所北京100097 
该文设计一个类似于Millen曾经构造的“ffgg”协议——“ffgg^★”协议,它们有共同的密码学性质。使用基于广义串空间模型的构造攻击对该协议进行分析,结果表明协议在非类型缺陷攻击下是安全的,这与Millen用Pulson的归纳法分析“ffg...
来源:详细信息评论
基于UCON_(ABC)模型的电子文档安全系统
收藏 引用
《计算机工程2008年 第2期34卷 127-129,143页
作者:丁霞 徐开勇 李立新 李福林解放军信息工程大学电子技术学院研究所郑州450004 
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基...
来源:详细信息评论
辫群上代理签名体制的分析与设计
收藏 引用
《计算机应用研究2011年 第9期28卷 3522-3523,3534页
作者:隗云 张兴凯 熊国华 穆灵解放军信息工程大学电子技术学院 96610部队 电子技术研究所 
为了研究抵抗量子分析的密码体制,对两种辫群上的代理签名体制进行分析,指出其不能抵抗已知签名的存在性伪造攻击;基于匹配共轭搜索问题的难解性构造了新的代理签名体制。分析表明该体制满足代理签名的各种安全需求,且计算效率高、签名...
来源:详细信息评论
DSS签字标准在密钥交换协议中的应用研究
收藏 引用
《计算机工程2006年 第20期32卷 168-169,172页
作者:程辉 欧阳旦解放军信息工程大学电子技术学院郑州450004 空军电子技术研究所北京100089 
密钥的安全分配是采用密码技术保证通信安全的重要环节,文章介绍了一种将DSS签字标准与Diffie-Hellman协议相结合的密钥交换协议,指出其在前向安全性上的不足。在此基础上,提出了一种密钥交换协议设计方案,并对其安全和计算量作了简要...
来源:详细信息评论
远程备份监控系统的设计与实现
收藏 引用
《微计算机信息2006年 第8X期22卷 177-179页
作者:贾云洁 欧阳旦 傅永刚信息工程大学电子技术学院河南郑州450004 电子技术研究所北京100089 
介绍了一个远程备份网络监控系统的设计和实现。该系统采用C/S模式和模块化设计,实时地将远程备份网络的相关信息反馈到网络管理中心,使系统管理员及时了解远程备份网络的运行状况,保证远程备份数据的完整性和正确性。
来源:详细信息评论
聚类工具 回到顶部