您的位置: 专家智库 > >

国家自然科学基金(70890084G021102)

作品数:6 被引量:27H指数:3
相关作者:荆继武林璟锵王跃武张中文雷灵光更多>>
相关机构:中国科学院中国科学院研究生院中国科学院大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国科学院知识创新工程更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇期刊文章
  • 3篇会议论文

领域

  • 9篇自动化与计算...
  • 1篇电子电信
  • 1篇医药卫生

主题

  • 4篇访问控制
  • 2篇视频
  • 2篇视频监控
  • 2篇视频监控系统
  • 2篇网络
  • 2篇网络视频
  • 2篇网络视频监控
  • 2篇网络视频监控...
  • 2篇加密
  • 2篇加密存储
  • 2篇监控系统
  • 1篇动态口令
  • 1篇动态口令卡
  • 1篇循环链表
  • 1篇应用系统
  • 1篇优雅
  • 1篇智能卡
  • 1篇容错
  • 1篇容错技术
  • 1篇时间同步

机构

  • 5篇中国科学院
  • 5篇中国科学院研...
  • 1篇中国人民解放...
  • 1篇信息安全国家...
  • 1篇中国软件与技...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇堪萨斯大学
  • 1篇中国科学院大...

作者

  • 7篇荆继武
  • 3篇王平建
  • 3篇王跃武
  • 2篇王雷
  • 2篇林璟锵
  • 1篇何锟
  • 1篇向继
  • 1篇蔡权伟
  • 1篇高能
  • 1篇雷灵光
  • 1篇郝斐
  • 1篇张中文
  • 1篇尚铭
  • 1篇张令臣
  • 1篇耿伟华
  • 1篇陈智勇
  • 1篇罗勃
  • 1篇赵强
  • 1篇郑强
  • 1篇王文韬

传媒

  • 3篇计算机应用与...
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇中国科学院研...
  • 1篇第24次全国...

年份

  • 2篇2014
  • 2篇2013
  • 2篇2012
  • 1篇2011
  • 1篇2010
  • 1篇2009
6 条 记 录,以下是 1-9
排序方式:
基于CIFS协议的云存储安全网关的设计与实现被引量:5
2013年
CIFS(Common Internet File System)协议是网络存储在应用层的核心协议,是应用于网络附加存储NAS(Network AttachedStorage)进行数据存储的通信协议。云存储是一种新型的网络存储形式,企业和个人用户都开始使用云存储作为其网络存储媒介。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。基于Amazon S3的云存储服务,设计并实现一款基于CIFS协议的云存储安全网关系统CSSGS(Cloud Storage Security Gateway System)。通过该网关,用户能够以访问NAS的访问习惯,使用Amazon S3云存储服务;该网关还对用户上传至Amazon S3的数据进行加密保护,可以有效防止数据在传输和存储过程中的泄漏;同时该网关还对从S3下载的文件进行完整性校验,检测其内容与上传时是否一致,以防止被篡改。
郝斐王雷荆继武王平建
关键词:加密存储访问控制完整性校验
一种基于多应用智能卡文件系统的研究与实现被引量:1
2014年
对多任务应用背景下的小容量智能卡的文件系统设计进行研究。在静态文件管理系统基础上,增加动态存储空闲空间管理方法,实现对空闲空间的有效管理。合理有效的文件系统设计,提高了小容量存储卡文件系统的整体性能。经测试表明,文件系统结构设计合理,存储空间分配和回收算法具有较高的执行速度。
耿伟华陈智勇何锟赵强
关键词:智能卡
一种基于云存储技术的网络视频监控系统存储方案
随着Internet技术的发展,基于网络的远程视频监控系统已被广泛应用。拥有大规模节点的网络视频监控系统面临着建设和维护超大存储空间的难题。而云存储技术具有易于扩展、易于管理和价格低廉等特性,可以用于降低监控录像存储的成...
王平建王展王跃武荆继武
关键词:视频监控访问控制
一种基于云存储技术的网络视频监控系统存储方案
随着Internet技术的发展,基于网络的远程视频监控系统已被广泛应用。拥有大规模节点的网络视频监控系统面临着建设和维护超大存储空间的难题。而云存储技术具有易于扩展、易于管理和价格低廉等特性,可以用于降低监控录像存储的成...
王平建王展王跃武荆继武
关键词:视频监控访问控制
文献传递
一种基于行为的Android系统资源访问控制方案被引量:11
2014年
Android Permission机制作为一种粗粒度的访问控制机制,不能有效地阻断应用程序对系统资源的滥用,使得Android恶意代码容易借此实施攻击.因此,在Android Permission机制的基础上提出了基于行为的Android系统资源访问控制方案,对应用程序访问系统资源的行为进行规范,防止系统资源被滥用而破坏系统安全.该方案利用TLCK(temporal logic of causal knowledge)时序逻辑描述语言,为与系统安全相关的关键系统资源访问定义安全的行为模式,并对应用程序执行过程中的行为进行动态监视,通过比对应用程序的动态行为模式和资源访问要求的安全行为模式,实施访问控制.与基于恶意行为特征的恶意代码检测方案相比,安全的资源访问行为模式更容易定义,并且能够应对未知攻击.最后,针对占Android恶意代码比例最高的短信(short message service,SMS)攻击,对系统中的SMS资源进行细粒度、基于行为的访问控制实现,并通过验证实验证明,该方案具有良好的效能和性能表现.
雷灵光荆继武王跃武张中文
关键词:ANDROID访问控制
TSS-BQS系统的GracefulDegradation机制被引量:1
2012年
将门限签名方案分别应用于两种类型的BQS系统(Masking BQS系统和Dissemination BQS系统),可以得到两种TSS-BQS系统(文中称为TSS-mBQS系统和TSS-dBQS系统).TSS-mBQS系统的性能优于TSS-dBQS系统.由此,作者提出了TSS-BQS系统的Graceful Degradation机制:系统由n=3fd+1台服务器组成,在初始阶段以TSS-mBQS状态运行,容忍fm=f2d台Byzantine失效服务器;随着系统运行,可能失效的服务器数量增大,则以降低性能为代价,切换到TSS-dBQS状态,容忍fm=■fd/2」台Byzantine失效服务器.在不影响容错能力的前提下,Graceful Degradation机制提高了已有TSS-BQS系统的平均性能.文中完成的Graceful Degradation机制能够在不中断存储服务、不影响客户端的前提下完成状态切换,客户端也不需要知道系统的运行状态(处于TSS-mBQS或TSS-dBQS状态).
王文韬林璟锵荆继武罗勃
关键词:门限签名方案
PKI应用系统互操作性检测工具的设计与实现
2012年
国家标准《PKI互操作性评估准则》提出了用于PKI服务系统和PKI应用系统的互操作性评估模型和互操作能力等级评估标准.然而,如何使用该标准来设计和实现PKI互操作性检测工具、确定系统的互操作能力等级,仍存在不少问题.本文总结了PKI互操作性检测工具(尤其对于PKI应用系统)的设计和实现中存在的问题,并提出了解决方案.
蔡权伟林璟锵荆继武尚铭
关键词:互操作性
基于SM3算法的动态口令卡的设计与实现被引量:9
2013年
在身份认证领域,动态口令技术由于其良好的安全性和操作的简易性,越来越受到用户的信任和青睐。国内现有的动态口令产品普遍采用国外的SHA系列算法,对信息安全的本土化造成潜在的威胁。实现国有密码算法自主技术产品的研发,将使密码产品的安全性得到更好的保障。选用基于时间同步的动态口令认证技术,采用国有密码SM3算法,完成了一种动态口令卡的设计和实现。通过仿真实验与测试表明,该卡达到了降低功耗,增强动态口令安全性的设计要求,具有较强的应用价值。
郑强高能张令臣
关键词:动态口令卡时间同步
基于CIFS协议的存储加密代理设计与实现
来,企业越来越多的使用网络存储设备作为其存储海量数据的媒介,但是随着多起企业数据资料泄露事件的发生,企业越来越注重存储安全的重要性.本文在对CIFS协议进行分析的基础上,设计并实现了基于CIFS协议的存储加密代理,以实现...
王雷荆继武向继
关键词:加密存储安全共享
共1页<1>
聚类工具0