您的位置: 专家智库 > >

于培

作品数:8 被引量:6H指数:1
供职机构:洛阳光电技术发展中心更多>>
发文基金:国家商用密码应用技术体系研究及应用示范项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 2篇专利
  • 1篇学位论文

领域

  • 7篇自动化与计算...

主题

  • 4篇网络
  • 3篇完整性
  • 3篇网络连接
  • 3篇可信网络
  • 3篇可信网络连接
  • 2篇多信任域
  • 2篇信任
  • 2篇信任域
  • 2篇序列号
  • 2篇通信
  • 2篇通信密钥
  • 2篇请求
  • 2篇请求消息
  • 1篇园区网
  • 1篇园区网络
  • 1篇云计算
  • 1篇中间人攻击
  • 1篇身份认证
  • 1篇重放攻击
  • 1篇转交地址

机构

  • 4篇洛阳光电技术...
  • 3篇航天信息股份...
  • 1篇北京电子科技...
  • 1篇西安电子科技...

作者

  • 8篇于培
  • 3篇徐树民
  • 3篇郭宝安
  • 3篇李子臣
  • 3篇杨亚涛
  • 2篇罗世新
  • 2篇薛霆
  • 2篇苏斌

传媒

  • 2篇信息技术
  • 2篇网络安全技术...
  • 1篇计算机应用研...

年份

  • 1篇2017
  • 2篇2016
  • 1篇2014
  • 1篇2013
  • 1篇2012
  • 1篇2011
  • 1篇2010
8 条 记 录,以下是 1-8
排序方式:
可信计算信任链传递机制的研究与设计
可信计算是信息安全领域新的研究热点,而信任链传递机制是可信计算的关键技术。信任链传递机制从可信根/(Roots of/_rrust/)开始,建立一条可信链/(chain of/_rrust/),将可信传递到系统的各个模块...
于培
关键词:可信计算可信网络连接
文献传递
一种有效的移动IPv6环境下的双重认证机制
2016年
如今的时代是信息的时代,互联网已经深入到我们生活的方方面面。人们需要随时随地利用移动终端进行网络连接,所以对这方面的研究也成为当前众多热点之一。在移动网络中,移动终端的唯一标识是归属地址。当终端漫游的新的网络时会得到一个转交地址,移动终端再把转交地址通知给归属寄存器。
于培
关键词:转交地址PASSWORD会话密钥重放攻击公钥体制节点位置
园区网络下的可信网络框架设计与研究被引量:1
2017年
由于当前终端接入园区网络,并在园区网络内与其他终端建立通信的模式已无法满足目前的安全要求。文中提出了基于园区网络的可信网络框架设计与研究,设计了一种园区网络的可信网络连接[1]框架的安全接入认证协议,建立可信安全通信通道的验证方法。通过安全分析表明,该方案能够确保终端自身的完整性和安全性,安全可信地接入可信网络,并在可信网络上完成与目标主机之间建立安全可信的通信通道,保证整个园区网络办公环境的安全。
于培
关键词:可信网络连接
多信任域之间的完整性报告传递方法和系统
本发明涉及一种多信任域之间的完整性报告传递方法和系统。其中,所述方法包括:接收第一信任域的匿名证书服务器发送的信息,从第一信任域的匿名证书服务器获取身份序列号的签名信息并验证签名信息;与第二信任域的可信网关控制台建立信任...
郭宝安徐树民李子臣杨亚涛罗世新苏斌于培薛霆
文献传递
防范中间人攻击的可信网络连接协议改进被引量:3
2010年
可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案解决了可信网络连接中的中间人攻击问题,提升了网络安全性。
杨亚涛李子臣于培郭宝安徐树民
关键词:可信网络连接中间人攻击安全性
P2P模式下云计算面临的挑战与应对机制被引量:1
2016年
0引言 云计算是基于互联网的超级计算模式,组织一个分布的,允许全球访问的资源结构,使数据中心在类似互联网的环境下运行计算。云计算把互联网上众多的计算机组织起来,成为一台“虚拟超级计算机”,但在这个特殊的云计算环境下,如何保证存储在云上数据的安全,将是云计算面临的一个大问题。 随着越来越多的软件包、客户和企业把数据迁移到云计算中包括了越来越多的软件程序包和越来越多的数据,而因此带来的网络攻击也会越来越多。而云计算体系的安全性和稳定性都是用户首要考虑的问题。本文将P2P的拓扑结构应用于云计算体系中,对云计算体系结构进行改造,这种改造后的结构类似于P2P网络的结构,利用这种结构达到云计算系统的稳定性和安全性。
于培
关键词:P2P模式计算环境P2P网络
多信任域之间的完整性报告传递方法和系统
本发明涉及一种多信任域之间的完整性报告传递方法和系统。其中,所述方法包括:接收第一信任域的匿名证书服务器发送的信息,从第一信任域的匿名证书服务器获取身份序列号的签名信息并验证签名信息;与第二信任域的可信网关控制台建立信任...
郭宝安徐树民李子臣杨亚涛罗世新苏斌于培薛霆
基于信任链度量机制的安全登录终端系统研究
2013年
为了提高企业园区网的终端登录安全,引入了身份认证系统来保证用户的数字身份与物理身份相对应。但在登录之前,如何能够安全登录操作系统,提高抵抗恶意篡改的能力,是信息安全领域研究的热点。文中引入可信计算理论[1],提出了一种基于信任链度量机制的安全登录终端系统研究。最终实现整个系统登录及运行过程的安全性、可信性。
于培
关键词:身份认证
共1页<1>
聚类工具0