中国人民解放军海军计算技术研究所 
导出分析报告

研究主题:可信计算 信息安全 操作系统 网络安全 安全操作系统
研究学科:自动化类 电子信息类 交通运输类 社会学类 经济学类
被引量:1,412H指数:16WOS: 2 EI: 31 北大核心: 95 CSCD: 101
-
排序方式:
- 信息安全综述
- 1
- 《中国科学(E辑)》海军计算技术研究所;武汉大学计算机学院;中国科学院软件研究所;上海交通大学计算机学院;中山大学信息技术学院 沈昌祥 张焕国 冯登国 曹珍富 黄继武 出版年:2007
- 国家自然科学基金资助项目(批准号:60373087;60673071;60572155)
- 21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分...
- 关键词:信息安全 密码学 可信计算 网络安全 信息隐藏
- 无线传感器网络定位理论和算法 ( EI收录)
- 2
- 《计算机研究与发展》国防科学技术大学计算机学院;海军计算技术研究所 王小平 罗军 沈昌祥 出版年:2011
- 国家"九七三"重点基础研究发展计划基金项目(2006CB303000);国家自然科学基金项目(60903224;60903223)
- 定位技术作为网络协议和应用的基础,已经成为无线传感器网络重要的支撑技术,是传感器网络研究的核心问题之一.系统地总结了近年来定位理论和算法的最新研究进展.全面阐述了定位问题的形式化定义、定位问题复杂度分析、基于刚性理论的定...
- 关键词:无线传感器网络 定位理论 刚性理论 定位算法 计算复杂性
- 基于可信计算构建纵深防御的信息安全保障体系 ( EI收录)
- 3
- 《四川大学学报(工程科学版)》海军计算技术研究所;四川大学计算机学院网络与可信计算研究所 沈昌祥 陈兴蜀 出版年:2014
- 根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中...
- 关键词:信息安全 可信计算 体系框架 密码体制 可信软件基
- 有向传感器网络最大覆盖调度算法 ( EI收录)
- 4
- 《软件学报》国防科学技术大学计算机学院;海军计算技术研究所 程卫芳 廖湘科 沈昌祥 出版年:2009
- 国家高技术研究发展计划(863)No.2006AA01Z213~~
- 与传统的全向传感器不同,有向传感器可以切换到不同的方向,并且每个方向覆盖有限角度的感应范围.针对有向传感器网络的区域覆盖问题,研究了"最大有向区域覆盖"MDAC(maximum directional area cove...
- 关键词:有向传感器网络 区域覆盖 分布式算法 调度 概率
- 信息泄露防御模型在企业内网安全中的应用 ( EI收录)
- 5
- 《计算机研究与发展》北京交通大学计算机信息与技术学院;海军计算技术研究所北京100841 赵勇 刘吉强 韩臻 沈昌祥 出版年:2007
- 国家"九七三"重点基础研究发展规划基金项目(2007CB307101;TG1999035801)~~
- 在企业内网终端上都存在一些不允许被泄漏到企业应用环境之外的敏感信息.但是目前还没有一个合理的解决方案,能够做到既不降低系统的可用性,又能保护这些敏感信息的机密性.针对上述现实,提出了一个基于密码隔离的防信息泄漏的内网安全...
- 关键词:信息泄露 密码隔离 访问控制 虚拟涉密网 进程控制
- 基于可信计算的保密和完整性统一安全策略
- 6
- 《计算机工程与应用》海军工程大学电子系;海军计算技术研究所;武汉大学计算机学院;南开大学信息科学技术学院 黄强 沈昌祥 陈幼雷 方艳湘 出版年:2006
- 国家973基础研究规划资助项目(编号:TG1999035801)
- 为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体...
- 关键词:可信计算 可信主体 BLP模型 BIBA模型
- 基于多级安全策略的二维标识模型 ( EI收录)
- 7
- 《计算机学报》海军计算技术研究所 蔡谊 郑志蓉 沈昌祥 出版年:2004
- 国家"九七三"重点基础研究发展规划项目基金 (G19990 3 5 80 1)资助
- 安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可...
- 关键词:多级安全策略 二维标识模型 安全模型 最小特权 系统保密性 完整性
- 一种基于无干扰模型的信任链传递分析方法 ( EI收录)
- 8
- 《计算机学报》信息工程大学电子技术学院;北京工业大学计算机学院;海军计算技术研究所 张兴 黄强 沈昌祥 出版年:2010
- 国家"九七三"重点基础研究发展规划项目基金(2007CB311100);国家"八六三"高技术研究发展计划项目基金(2006AA01Z440)资助
- 基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上...
- 关键词:可信计算 信任链 无干扰模型 安全策略
- PKI技术在电子政务中的应用
- 9
- 《计算机应用研究》海军计算技术研究所 蔡谊 沈昌祥 出版年:2002
- 国家重点基础研究发展规划资助项目(G19990 35 80 1)
- 分析了美国政府在PKI(PublicKeyInfrastructure)行动中所取得的进展 ,阐述了在电子政务中推广PKI技术将面临的种种困难 ,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。
- 关键词:PKI技术 电子政务 应用 信息安全 办公自动化
- 信息安全工程技术
- 10
- 《计算机工程与科学》海军计算技术研究所 沈昌祥 蔡谊 赵泽良 出版年:2002
- 国家重点基础研究发展规划项目资助 (G19990 3 5 80 1)
- 本文针对信息与网络安全的重要性及严峻性 ,分析了国内外信息安全的研究现状和发展趋势 ,详细阐述了信息安全工程的概念 。
- 关键词:信息安全工程 信息安全保障 安全体系结构 计算机安全