国家高技术研究发展计划(2007AA01Z438200) 作品数:20 被引量:176 H指数:6 相关作者: 吴振强 周彦伟 乔子芮 符湘萍 杨蓓 更多>> 相关机构: 陕西师范大学 电子科技大学 湘西民族职业技术学院 更多>> 发文基金: 国家高技术研究发展计划 国家自然科学基金 陕西省自然科学基金 更多>> 相关领域: 自动化与计算机技术 更多>>
新的可信网络框架研究 被引量:11 2009年 由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性。 周彦伟 吴振强 叶建财 种惠芳关键词:可信平台模块 可信网络 任意图支配集精确算法回顾 被引量:25 2010年 该文综述了任意图支配集精确算法分析和设计的新进展.支配集问题是经典NP完全问题,很多问题都能与它相联系.我们针对最小支配集、最大独立集、最小独立支配集、最小连通支配集、最小加权支配集问题提供了详尽算法描述和实例说明,以使文章自包含方便阅读.文中还讨论了诸如分支简化策略、复杂度分析、测度分析、记忆等技术.自Claude Berge首次准确阐述现代图支配概念后,经过很长一段时期的沉寂,关于指数时间精确算法设计的研究热情在过去五年中显著增涨.除回顾这些最新成果之外,作者还盼望国内研究团体能更加重视这个快速发展的研究领域. 路纲 周明天 唐勇 吴振强 裘国永 袁柳关键词:支配集 一种可控可信匿名的物联网查询机制 被引量:1 2013年 近年来,物联网发展迅猛并得到广泛应用,在商品物流中的应用尤为突出。但其在传输的安全性及隐私的保护性方面存在不足,一定程度上限制了物联网的发展。文章基于ECC中的双线性函数和可信计算提出了一种可控可信匿名的物联网ONS查询机制(CTA-ONS),并且设计了ONS查询服务的安全协议。CTA-ONS在传统物联网ONS查询中加入可信以及匿名认证的过程,实现了只对授权可信的L-ONS提供查询服务,避免了证书查询机制中L-ONS证书有效期内受到攻击或被恶意节点控制而遭受网络地址的重放、篡改和窃听,加入对R-ONS的可信验证保证了R-ONS的安全可信,从而为查询提供合法可信的网络地址。分析表明该模型具有匿名性、安全性、可控性和可信性等特点。 张丽娟 吴振强关键词:匿名认证 可信计算 双线性 一种新的基于层次的可信电子服务体系模型研究 被引量:1 2013年 针对目前电子服务可信性研究相对独立且缺少系统、明确的体系结构,提出了一种新的基于层次的可信电子服务体系模型(layer-based model of trusted e-service,LMTS),定义了电子服务的可信性和模型中相邻层次间的接口,设计了一种基于LMTS的电子服务请求安全协议,在此基础上探讨了基于LMTS的可信电子服务信任评估机制。分析表明,该模型具有可信性,提高了服务信息的可信度。 张丽娟 吴振强 温博为关键词:信任评估 可信计算 服务质量 电子服务 WLAN中基于接入点的快速切换方案 被引量:4 2011年 移动终端在接入点(AP)之间切换产生的时延和抖动严重影响实时业务的质量。为解决该问题,提出一种基于接入点的快速切换方案,采用两级触发机制减轻移动终端和AP的工作量,利用改进的先应式邻居缓存机制避免频繁切换导致的AP缓存溢出问题,通过邻居AP信息表和切换决策算法找到最佳目标AP。实验结果表明,该方案具有较高的安全性及较低的网络吞吐量和功耗,可以减少77.1%的切换时延。 陈圣达 吴振强关键词:快速切换 IEEE802.11协议 接入点 切换时延 物联网安全传输模型 被引量:74 2011年 物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,ONS根服务机构利用可信认证服务器对申请查询的本地ONS服务器(L-ONS)的合法身份及平台可信性进行验证,对通过验证的L-ONS签发临时证书,在证书有效时间内L-ONS可持证书多次申请查询服务.安全ONS查询服务实现了匿名认证功能,仅对授权且可信的L-ONS提供查询服务,阻止了非法ONS查询物品信息;在传输过程中,远程物品信息服务器按响应路径中各节点的顺序从后至前用公钥对物品信息嵌套加密.加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时物品信息才被还原成明文,传输过程中每个路由节点可以验证收到数据的完整性及转发路径的真实性.分析表明,新的传输模型具有安全性、匿名性、可信性和抗攻击性等特点. 吴振强 周彦伟 马建峰关键词:物联网 可信计算 匿名认证 一种基于可信度和属性的RBAC授权模型 被引量:6 2011年 针对传统RBAC模型中存在用户角色指派的模糊性、用户授权认证决策的单一性及角色数量与管理的冲突等问题,提出一种结合属性与可信度的改进型RBAC授权模型——TA-RBAC模型。该模型通过增加对用户及所在平台的可信性认证,使得传统模型的认证方式得到了完善,保证了系统授权过程更为安全可靠;同时利用可信度和属性概念对传统模型的授权机制进行了扩展,通过用户认证可信度指派相应的系统角色,实现了动态的用户角色指派;在权限指派过程中引入属性实现对象激活操作,有效地减少了角色的设置数量并实现了更细粒度的授权。最后给出模型授权过程和在数字家庭中的应用实例。 符湘萍 吴振强 杨蓓关键词:角色 授权策略 移动互联网可信匿名通信模型 被引量:2 2010年 针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。 周彦伟 吴振强 乔子芮关键词:移动互联网 可信计算 匿名通信 签密 基于TOR的匿名器的设计与匿名分析 被引量:1 2013年 随着因特网的迅速普及,用户信息的隐私性备受关注,如何保护网络通信中个人信息免遭破坏已经引起人们的重视。论文针对目前Linux环境下匿名技术方案存在的不足之处,在Linux下开发了一款匿名系统的图形化集成匿名软件。论文重点分析了Tor两种角色的功能实现方法和匿名器性能的图像显示方法。通过两种角色间的转换使匿名器为用户提供更好、更安全、更有效的匿名服务;性能分析模块使用户直观地观测到Tor网络的性能状况。 周勇关键词:中继服务器 客户端 基于可信计算的动态完整性度量模型 被引量:17 2012年 静态完整性度量不能保护系统在运行过程中的完整性。为此,提出一种基于可信计算的动态完整性度量模型。在现有的完整性度量架构中引入虚拟化技术,有助于系统管理员掌握系统在运行过程中的完整性。在软件加载后,对运行中的进程行为进行监控,动态度量其完整性。分析结果表明,该模型能防止运行过程中恶意攻击破坏系统的完整性,从而提高系统安全性。 杨蓓 吴振强 符湘萍关键词:可信计算 虚拟化 恶意攻击