您的位置: 专家智库 > >

沈昌祥

作品数:311 被引量:2,078H指数:24
供职机构:中国工程院更多>>
发文基金:国家重点基础研究发展计划国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理电子电信文化科学更多>>

文献类型

  • 234篇期刊文章
  • 35篇专利
  • 32篇会议论文
  • 1篇标准

领域

  • 245篇自动化与计算...
  • 19篇经济管理
  • 13篇电子电信
  • 7篇文化科学
  • 6篇政治法律
  • 4篇航空宇航科学...
  • 2篇社会学
  • 2篇军事
  • 1篇化学工程
  • 1篇石油与天然气...
  • 1篇建筑科学
  • 1篇历史地理

主题

  • 92篇可信计算
  • 76篇网络
  • 66篇信息安全
  • 46篇操作系
  • 46篇操作系统
  • 43篇网络安全
  • 40篇计算机
  • 28篇安全保障
  • 23篇访问控制
  • 22篇密码
  • 22篇安全操作
  • 21篇安全操作系统
  • 18篇信息安全保障
  • 18篇免疫
  • 17篇主动免疫
  • 17篇BLP模型
  • 16篇等级保护
  • 16篇信息系统
  • 16篇可信计算平台
  • 15篇网络空间

机构

  • 120篇中国人民解放...
  • 78篇中国工程院
  • 73篇北京工业大学
  • 42篇解放军信息工...
  • 28篇国家信息化专...
  • 28篇中国人民解放...
  • 27篇北京交通大学
  • 16篇四川大学
  • 13篇中国科学院研...
  • 12篇国防科学技术...
  • 8篇武汉大学
  • 6篇中国科学院软...
  • 5篇北京大学
  • 5篇内江师范学院
  • 5篇浙江大学
  • 4篇上海交通大学
  • 4篇卫士通信息产...
  • 4篇中国航天科工...
  • 3篇海军工程大学
  • 3篇南开大学

作者

  • 302篇沈昌祥
  • 21篇刘毅
  • 17篇张兴
  • 15篇郑志蓉
  • 15篇韩臻
  • 14篇蔡谊
  • 13篇胡俊
  • 12篇刘毅
  • 10篇刘吉强
  • 10篇毛军捷
  • 10篇赵勇
  • 8篇陈泽茂
  • 8篇黄强
  • 7篇蔡勉
  • 6篇许访
  • 6篇李建
  • 6篇陈兴蜀
  • 6篇于昇
  • 5篇傅子奇
  • 5篇谭兴烈

传媒

  • 20篇计算机工程与...
  • 18篇信息安全与通...
  • 17篇计算机工程
  • 11篇信息网络安全
  • 9篇计算机应用研...
  • 8篇计算机研究与...
  • 8篇网络安全技术...
  • 6篇计算机安全
  • 6篇电子学报
  • 6篇北京工业大学...
  • 6篇武汉大学学报...
  • 6篇计算机工程与...
  • 5篇通信学报
  • 5篇计算机学报
  • 5篇信息安全研究
  • 4篇计算机工程与...
  • 4篇中国计算机用...
  • 4篇计算机科学
  • 4篇中国信息安全
  • 3篇计算机应用与...

年份

  • 2篇2024
  • 1篇2023
  • 4篇2022
  • 5篇2021
  • 5篇2020
  • 5篇2019
  • 5篇2018
  • 6篇2017
  • 9篇2016
  • 6篇2015
  • 8篇2014
  • 9篇2013
  • 12篇2012
  • 24篇2011
  • 15篇2010
  • 22篇2009
  • 21篇2008
  • 25篇2007
  • 14篇2006
  • 14篇2005
311 条 记 录,以下是 1-10
排序方式:
一种改进的身份鉴别协议在移动电子支付中的应用被引量:2
2006年
实体间的身份认证和鉴别是电子支付协议的基础.近年来研究工作者提出了一系列的身份认证协议,但是都存在一定的不足.2005年,Ren_Junn Hwang提出了一个高效的适用于移动网络的域间身份认证协议,虽然他利用BAN逻辑证明了其安全性,但通过几个模拟攻击过程,依然可以发现该协议仍存在着一些安全漏洞和不足.本文给出了一种新的改进方案,使改进后的协议具备了以上这些特征.最后将改进后的协议应用于Yong Zhao提出的电子支付协议中,弥补了该支付协议中用户和仲裁机构没有身份认证的不足.
赵勇刘吉强韩臻沈昌祥
关键词:身份鉴别
多级安全模型被引量:11
2010年
针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP)。该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了只有符合可信状态安全要求的主体才能访问特定可信范畴中的客体,并给出了TTBLP安全模型的基本设计思想、定义、公理和定理。实验结果表明,该模型弥补了经典BLP模型的不足,增强了系统的安全性和灵活性。
于昇祝璐沈昌祥
关键词:可信计算多级安全模型BLP模型访问控制
基于进程的无干扰可信模型被引量:29
2009年
提出了一种适应于可信计算平台系统设计的抽象模型,该模型借鉴信息流的基本无干扰理论,利用进程代数和逻辑推理方法,将系统抽象为进程、动作、状态和输出,形式化地定义了进程运行可信,给出进程运行可信的条件和性质,推出进程运行可信隔离定理,在进程运行可信基础上给出系统运行可信的定义,并证明了系统运行可信判定定理。该模型建立在逻辑推理基础上,不依赖于特定的安全机制和实现方法,任何一种符合这个模型的实现方法,都可以达到系统运行可信的目标。
张兴陈幼雷沈昌祥
关键词:无干扰
PKI技术在电子政务中的应用被引量:32
2002年
分析了美国政府在PKI(PublicKeyInfrastructure)行动中所取得的进展 ,阐述了在电子政务中推广PKI技术将面临的种种困难 ,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。
蔡谊沈昌祥
关键词:PKI技术电子政务信息安全办公自动化
构建安全可信网络新生态促进数字经济高质量发展
2024年
互联网发展风头正劲,网络空间呼唤和平安全,在数字网络的海洋中,还有浩瀚的价值空间等待我们发现、挖掘、建设。本文回顾数据科学的发展历程,总结构建安全可信网络新生态的基本方法和我国建设可信网络的成果。
沈昌祥
关键词:可信网络网络空间数字网络互联网生态
按“等保2.0”用主动免疫可信计算 筑牢“新基建”网络安全防线被引量:11
2020年
在全球各国激烈角逐制网权的网络空间新格局下,网络安全在保障数字社会建设、保障高质量可持续发展中的基础性和战略性地位更加突出。我国网络安全等级保护制度2.0标准(简称"等保2.0")于2019年12月1日开始实施,新标准中强化了可信计算技术使用的要求,把可信验证列入各个级别并逐级提出各个环节的主要可信验证要求。落实"等保2.0",用主动免疫可信计算筑牢"新基建"网络安全防线,既是制度的要求也是历史的使命。
沈昌祥田楠
关键词:网络安全可信计算
虚拟应用网络的安全技术研究被引量:4
2004年
针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行控制和管理。阐述了如何实现统一、简便的认证和管理平台,如何实现与应用协议相对独立的细粒度访问控制,以及将基于角色的存取控制机制有效地与细粒度访问控制相结合等关键技术。通过对虚拟应用网络的研究和实施,可以为综合信息系统提供一个安全、统一、透明的网络应用平台。
陈兴蜀沈昌祥
关键词:细粒度访问控制语义
云计算安全与等级保护被引量:45
2012年
云计算的发展带来很多问题,有人就向我提出,云计算安全以后等级保护还做不做?我们把云计算是什么,是怎么发展来的搞清楚,就能够发现,只要它还是一个信息系统,就应该有信息系统的共性,就应该有信息系统的安全保护需求,就应该有等级保护去保护它,答案是肯定的。
沈昌祥
关键词:等级保护信息系统安全保护
大力发展我国可信计算技术和产业被引量:10
2007年
一、可信计算可信计算的概念早就提出来了。总体说来计算机技术发展很快,特别是PC机出现之后,可信问题不仅没有解决,反而更严重了。可信概念是指,"一个实体在实现给定目标时其行为总是如同预期一样的结果",也就是说,预期想怎样做与做成什么样的结果是一致的,强调行为结果的可预测性和可控性。而可信计算是指通过一个可信的组件,
沈昌祥
关键词:计算技术可信计算计算机技术可预测性PC机
构建积极防御综合防范的防护体系被引量:5
2004年
如果信息系统中每一个使用者都是经过认证和授权的,其操作都是符合安全要求的,那么就不会产生人为的攻击性事故,就能保证整个信息系统的安全。这是不需要证明的公理,是信息系统安全所追求的目标。
沈昌祥
关键词:信息安全信息系统
共31页<12345678910>
聚类工具0