•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有255条符合冯登国的查询结果,以下是第1-10项 搜索用时 57 毫秒
1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
1.
第五代(Fifth Gneration,5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现“万物互联”的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络研究已成为世界各国的关注焦点.5G网络的实现需要依赖于系统架构和核心技… …   相似文献
冯登国  徐静  兰晓 《软件学报》2018,29(6):1813-1825
2.
下载全文  总被引:1,自引:0,他引:1
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM… …   相似文献
杨波  冯登国  秦宇  张英骏 《软件学报》2016,27(6):1366-1383
3.
  
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模… …   相似文献
4.
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移密钥的新父密钥,违背了TCM的初始设计思想;缺… …   相似文献
张倩颖  冯登国  赵世军 《软件学报》2015,26(9):2396-2417
5.
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提… …   相似文献
6.
DDoS攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDoS攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属性决策的DDoS防护措施遴选算法.以多属性决策… …   相似文献
7.
  
随着在线社交网络(Online Social Network,OSN)的快速发展,OSN蠕虫已经成为最具威胁的网络安全问题之一.为了防止OSN蠕虫的快速传播,文中提出了一种基于社团并行发现的OSN蠕虫抑制方法.首先将分布式图计算框架Pregel和基于标签传播的社团发现算法(Lab… …   相似文献
8.
  总被引:1,自引:0,他引:1
可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的密码学操作,并对衍生的定理进行了证明;并且提出了4个新的认证… …   相似文献
9.
  
面对医疗大数据,策略制定者难以预测医生的访问需求,进而制定准确的访问控制策略。针对上述问题,提出一种基于风险的访问控制模型,能够适应性地调整医生的访问能力,保护患者隐私。该模型通过分析医生的访问历史,使用信息熵和EM算法量化医生侵犯隐私造成的风险。利用量化的风险,监测和控制对于医… …   相似文献
惠 榛  李 昊  张 敏  冯登国 《通信学报》2015,(12):190-199
10.
针对现有TPM、MTM等可信计算模块不能跨平台使用,未考虑算法、协议、功能更新等问题,提出一种基于硬件的可信执行环境模块(TEEM, trusted execution environment module)架构,该架构利用ARM TrustZone技术构建一个运行在硬件安全隔离… …   相似文献
1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»