您的位置: 专家智库 > >

左向晖

作品数:13 被引量:0H指数:0
供职机构:北京交通大学更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 12篇专利
  • 1篇学位论文

领域

  • 7篇自动化与计算...
  • 1篇电子电信

主题

  • 4篇虚拟机
  • 4篇虚拟机监控器
  • 4篇拟域
  • 4篇芯片
  • 4篇秘密性
  • 4篇可信操作系统
  • 4篇客户
  • 4篇会话
  • 4篇会话密钥
  • 4篇监控器
  • 4篇安全芯片
  • 4篇OPENSS...
  • 4篇操作系
  • 4篇操作系统
  • 3篇信道
  • 3篇网络
  • 3篇可信计算
  • 2篇信息发送
  • 2篇虚拟机系统
  • 2篇硬件

机构

  • 13篇北京交通大学

作者

  • 13篇左向晖
  • 12篇刘吉强
  • 12篇韩臻
  • 12篇常晓林
  • 6篇王绍创
  • 6篇邢彬
  • 4篇刘新明
  • 2篇鞠颂
  • 2篇黄珊
  • 2篇窦招辉
  • 2篇藤莎
  • 2篇崇信毅

年份

  • 5篇2013
  • 1篇2012
  • 2篇2011
  • 5篇2010
13 条 记 录,以下是 1-10
排序方式:
一种可扩展的可信SSH的实现方法
本发明涉及一种可扩展的可信SSH的实现方法。本方法要求服务器端和客户端都配有可信安全芯片,并且安装了度量模块和可信操作系统,能够对各自平台状态进行度量。本方法通过在SSH传输子协议层定义三个新消息编码,并将SSH传输子协...
常晓林王绍创藤莎左向晖韩臻刘吉强
一种基于可信计算实现可信SSH的方法
本发明提供了一种基于可信计算实现可信SSH的方法。本方法通过将可信计算的远程证明与SSH协议的密钥交换这两个过程进行有机整合,实现了平台状态信息验证与会话密钥协商的紧密结合,在保证数据安全传输的前提下,加强了数据在通信端...
常晓林左向晖韩臻刘吉强刘新明邢彬
文献传递
一种基于可信计算实现可信SSH的方法
本发明提供了一种基于可信计算实现可信SSH的方法。本方法通过将可信计算的远程证明与SSH协议的密钥交换这两个过程进行有机整合,实现了平台状态信息验证与会话密钥协商的紧密结合,在保证数据安全传输的前提下,加强了数据在通信端...
常晓林左向晖韩臻刘吉强刘新明邢彬
一种远程动态验证客户端软件完整性的方法
本发明提供了一种远程动态验证客户端软件完整性的方法。本方法利用TCG远程证明方法、Xen虚拟机安全隔离性质以及可信平台模块(TPM)时间戳功能,实现了网络服务器对网络客户端不可信客户虚拟域的自包含可执行软件(Self-c...
常晓林崇信毅王绍创左向晖韩臻刘吉强鞠颂
文献传递
一种响应Xen客户硬件虚拟域可信计算TOCTOU攻击的方法
本发明涉及一种响应Xen客户硬件虚拟域可信计算TOCTOU攻击的方法,该方法在有效防范攻击的前提下充分考虑系统性能。方法中,Xen特权域与虚拟机监控器之间定义了1个超级调用和10个虚拟中断,用于虚拟机监控器与特权域之间传...
常晓林邢彬左向晖韩臻刘吉强窦招辉
一种有效的可信OpenSSH的实现方法
本发明涉及一种有效的可信OpenSSH的实现方法,方法的组件包括功能增强的参数协商模块和功能增强的会话密钥交换模块,方法的具体步骤如下:步骤1,对身份认证算法协商串的形成过程进行修改,步骤2,对选择身份认证算法的过程进行...
常晓林左向晖刘新明韩臻刘吉强邢彬
文献传递
一种远程动态验证客户端软件完整性的方法
本发明提供了一种远程动态验证客户端软件完整性的方法。本方法利用TCG远程证明方法、Xen虚拟机安全隔离性质以及可信平台模块(TPM)时间戳功能,实现了网络服务器对网络客户端不可信客户虚拟域的自包含可执行软件(Self-c...
常晓林崇信毅王绍创左向晖韩臻刘吉强鞠颂
可信信道协议的设计与形式化验证
目前绝大多数的网络安全通过建立安全信道来保护信息的安全传播,例如SSH、IPSec。然而,随着恶意用户的攻击手段越来越高明,现有的计算机系统很容易遭受恶意代码攻击、信息非法窃取等安全威胁,即通过损害终端平台来实施攻击。可...
左向晖
关键词:安全信道可信计算远程证明形式化验证网络安全
一种有效的可信OpenSSH的实现方法
本发明涉及一种有效的可信OpenSSH的实现方法,方法的组件包括功能增强的参数协商模块和功能增强的会话密钥交换模块,方法的具体步骤如下:步骤1,对身份认证算法协商串的形成过程进行修改,步骤2,对选择身份认证算法的过程进行...
常晓林左向晖刘新明韩臻刘吉强邢彬
一种响应Xen客户硬件虚拟域可信计算TOCTOU攻击的方法
本发明涉及一种响应Xen客户硬件虚拟域可信计算TOCTOU攻击的方法,该方法在有效防范攻击的前提下充分考虑系统性能。方法中,Xen特权域与虚拟机监控器之间定义了1个超级调用和10个虚拟中断,用于虚拟机监控器与特权域之间传...
常晓林邢彬左向晖韩臻刘吉强窦招辉
文献传递
共2页<12>
聚类工具0