您的位置: 专家智库 > >

周洲仪

作品数:22 被引量:95H指数:6
供职机构:中国科学院计算技术研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术经济管理电子电信更多>>

文献类型

  • 11篇期刊文章
  • 5篇专利
  • 3篇会议论文
  • 2篇学位论文
  • 1篇科技成果

领域

  • 17篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信

主题

  • 9篇网络
  • 6篇访问控制
  • 4篇用户
  • 4篇网络安全
  • 3篇强制访问控制
  • 2篇代理
  • 2篇代理服务
  • 2篇代理服务器
  • 2篇定时器
  • 2篇形式化
  • 2篇虚拟时钟
  • 2篇虚拟网
  • 2篇虚拟网络
  • 2篇虚拟网络设备
  • 2篇映射
  • 2篇用户态
  • 2篇时钟
  • 2篇时钟同步
  • 2篇数据拷贝
  • 2篇网络模拟

机构

  • 10篇中国科学院软...
  • 8篇湖南大学
  • 6篇中国科学院
  • 5篇中国科学院研...
  • 1篇长沙理工大学
  • 1篇长沙电力学院
  • 1篇首都师范大学
  • 1篇国家电力监管...
  • 1篇国家互联网应...
  • 1篇中国科学院大...

作者

  • 22篇周洲仪
  • 6篇林思明
  • 5篇程学旗
  • 5篇王元卓
  • 5篇张冬
  • 5篇贺也平
  • 4篇梁洪亮
  • 4篇李金明
  • 3篇谢冬青
  • 3篇吴新松
  • 3篇梁英
  • 2篇付云虹
  • 2篇何建波
  • 2篇王景飞
  • 2篇袁春阳
  • 1篇蔡立军
  • 1篇李超
  • 1篇刘金刚
  • 1篇卿斯汉
  • 1篇谢志坚

传媒

  • 3篇计算机工程
  • 2篇计算机研究与...
  • 2篇计算技术与自...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇计算机应用研...
  • 1篇软件学报
  • 1篇第八届全国信...
  • 1篇第五届中国信...

年份

  • 1篇2015
  • 1篇2014
  • 1篇2013
  • 3篇2012
  • 1篇2011
  • 1篇2010
  • 4篇2009
  • 1篇2007
  • 3篇2006
  • 1篇2005
  • 1篇2004
  • 2篇2003
  • 1篇2001
  • 1篇2000
22 条 记 录,以下是 1-10
排序方式:
电力市场电力交易安全竞价系统的设计与实现被引量:1
2003年
在电力市场安全竞标系统中的主要安全保证是数据的保密性,用户身份的认证和用户发出的标书的不可抵赖性。本文设计的系统电厂用户和中心管理员向CA申请各自的证书,电厂用户用中心的证书加密标书并且附上自己的数字签名,发送给中心。中心验证签名,确认电厂用户身份,并且保存密文和签名。开标时将数据库中各电厂的加密标书解密,并且自动竞标。同时利用内网安全支撑平台无缝接入技术进一步确保操作系统免受内外部的攻击。
马军李四勤周洲仪
关键词:电力市场实时电价电价电力工业
基于静态分析的强制访问控制框架的正确性验证被引量:4
2009年
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性,且具有低的误报率和时间开销.
吴新松周洲仪贺也平梁洪亮袁春阳
基于Biba和Clark-Wilson策略的混合强制完整性模型被引量:8
2010年
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的.
周洲仪贺也平梁洪亮
关键词:强制访问控制BIBA模型CLARK-WILSON模型
具有冲突约束的RBAC模型的形式化规范与证明被引量:2
2006年
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法.
袁春阳贺也平何建波周洲仪
关键词:Z语言
一种高速安全反向代理服务器的设计与实现
安全反向代理服务器架设在真实网页服务器与用户浏览器之间靠近真实服务器的一侧,通过传榆层安全协议保障用户与真实服务器之间的通信.作为基于传输层安全协议的虚拟专用网服务器的一个最重要的组成部分,安全反向代理有着极大的商业价值...
周洲仪吴新松
关键词:反向代理服务器网络安全传输层安全
文献传递
一种离散事件网络模拟环境的时钟同步方法
本发明提供一种离散事件网络模拟环境的时钟同步方法,包括:1)某一离散事件发生时,确定离散事件发生时间所对应的虚拟时钟滴答计数值,并将其作为目标计数值发送给内核态程序;所述虚拟时钟滴答计数值用于控制所有接入离散事件网络模拟...
林思明王景飞程学旗张冬周洲仪李金明王元卓
文献传递
基于IP数据包加密的VPN虚拟专用网络安全结构被引量:26
2001年
讨论了保护信息的VPN安全策略,用远程拨号方式和虚拟专线方式建立了VPN,包括网络信息保密机和IP安全包,其中保密机由基于安全操作系统的工控PC、内置加密卡、同卡及软件组成,IP安全包安装在客户端,适用于多种客户端操作系统.
谢志坚谢冬青周洲仪
关键词:VPN虚拟专用网络网络安全数据包计算机网络TCP/IP协议
操作系统强制访问控制关键技术研究
强制访问控制能有效地防止用户有意或无意地破坏系统的安全,能够有效地防止病毒和木马以用户的身份破坏系统的安全,是高安全需求操作系统的主要防护手段。业界对操作系统强制访问控制研究起步很早。然而,面对日新月异的应用场景,面对计...
周洲仪
关键词:强制访问控制安全操作系统形式化方法
安全策略模型规范及其形式分析技术研究被引量:5
2006年
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题。还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程。
李丽萍卿斯汉周洲仪何建波温红子
关键词:安全策略模型定理证明
基于时戳的分布式数据库系统中的死锁预防策略被引量:6
2004年
本文讨论了分布式数据库系统中基于时戳的死锁预防策略,分析了预防死锁问题的两种可行的动态优先级方案———等待-死亡方案和伤害-等待方案,提出了使用时戳的动态优先级死锁预防策略在解决分布式数据库系统并发控制的可行性和有效性,保证了产生死锁问题的条件不能发生,从而有效的预防了死锁,并给出了相应的实例。
龚红仿付云虹周洲仪
关键词:分布式数据库系统死锁预防时戳并发控制
共3页<123>
聚类工具0