安全模型
安全模型的相关文献在1990年到2022年内共计910篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播
等领域,其中期刊论文744篇、会议论文98篇、专利文献534169篇;相关期刊358种,包括通信学报、信息安全与通信保密、电脑知识与技术等;
相关会议87种,包括全国抗恶劣环境计算机第二十七届学术年会 、第八届信息安全漏洞分析与风险评估大会、第十二届保密通信与信息安全现状研讨会等;安全模型的相关文献由1779位作者贡献,包括沈昌祥、王立斌、王汝传等。
安全模型—发文量
专利文献>
论文:534169篇
占比:99.84%
总计:535011篇
安全模型
-研究学者
- 沈昌祥
- 王立斌
- 王汝传
- 陈泽茂
- 洪帆
- 冯登国
- 吴超
- 平玲娣
- 张震
- 李伟华
- 林闯
- 潘雪增
- 王昌达
- 王涛
- 程庆丰
- 鞠时光
- 黄益民
- 丹尼尔·K·汉克波恩
- 乔治·E·霍夫曼
- 张涛
- 张焕国
- 张玉清
- 李明祥
- 王志英
- 肖军模
- 胡华平
- 钟勇
- 陈克非
- 乔加新
- 云晓春
- 何大可
- 余祥宣
- 兰巨龙
- 刘军
- 刘孝保
- 刘尊
- 刘积仁
- 刘芳
- 吴涛
- 周伟
- 周海刚
- 塔里尔·J·贾斯帕
- 尹青
- 张霞
- 戴一奇
- 戴葵
- 曹军梅
- 朱大立
- 权义宁
- 李华
-
-
孙宏鸣
-
-
摘要:
零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,近年来受到了国内外网络安全业界的追捧。所谓零信任顾名思义就是“从不信任”,那么企业是否需要摒弃原有已经建立或正在搭建的传统基于边界防护的安全模型,而向零信任安全模型进行转变呢?零信任是企业安全建设中必须经历的安全防护体系技术革新,但它必然要经历一个长期探索实践的过程。
-
-
李涛;
胡爱群;
方兰婷
-
-
摘要:
随着信息通信系统的架构日益复杂,承载的数据量呈指数级增长,现有的安全防护体系存在严重缺陷:先建网络、后做防护导致安全防护难以到位;集中式防御模式导致信息系统对外服务能力下降严重;防御机制与信息系统的安全状况关联不大导致防御效能低下。如何从根源上突破以上瓶颈成为未来信息系统安全的核心问题,需要改变被动式防御方式,实施主动式防御。本文提出一种基于仿生控制机理的内生免疫体系,通过研究人体的高效神经控制特征:遍布系统并与功能器官高度融合的海量神经元、由一系列基本动作为基础要素进行任务的执行、实时反馈并对偏差动作进行校准、具有大脑这样的综合分析处理中心进行分析和决策。基于上述特征构建了信息系统类神经系统控制架构,通过全方位部署安全神经元,将功能和安全融入到基本功能模块中,构建一种以任务为导向的执行动作细粒度监控机制,根据任务执行条件调用基本模块执行操作,在执行过程中感知执行路径,通过反馈发现错误,根据策略进行校准。通过对构建的仿生控制模型分析表明,这种基于仿生控制的机制能够维持信息系统的安全状态。通过构建原型系统对任务在不同策略下的运行模式进行了分析,系统包含通信模块与加解密模块,模块中融入了安全监测与控制部分,基于模糊认知图进行控制校准,实验结果表明提出的仿生控制机制能够根据运行环境的变化调整策略,维持任务的有效运行。基于仿生控制的机理为内生免疫系统的实现提供了基础理论支撑。
-
-
王乾
-
-
摘要:
为了提高复杂天然气管网安全运行风险评估效率,保障复杂天然气管网安全运行,本文对复杂天然气管网的安全运行进行研究。构建复杂天然气管网数学模型,建立管网各运行参数内部关联关系,获取管网安全运行限制性条件。在此基础上分析复杂天然气管网运行中各安全影响因素,设计安全影响因素的制约权重,完成复杂天然气管网安全运行评估,保障复杂天然气管网的安全运行。仿真测试结果表明,本文方法可以在较短时间内完成复杂管网的评估,且评估准确率较高,具有一定的实用性。
-
-
马英
-
-
摘要:
当前政务数据共享中仍存在数据需求和数据供给不匹配、数据安全保护和个人隐私保护薄弱、业务协同难等诸多亟待解决的问题.通过分析当前政务数据共享的运行服务机制,结合隐私计算技术的理论,提出基于隐私计算技术的数据共享模型,采用"可算不可见"的方式开展数据共享,给出基于隐私计算的数据共享总体架构和系统安全模型,并提出基于隐私计算进行数据统计分析和匿名查询的2个主要应用流程.该模型对支撑安全管理要求高的重要数据的共享工作具有较好的理论和应用价值.
-
-
杨阳
-
-
摘要:
网络安全涉及领域广泛,包括网络与基础设施安全、平台安全、数据安全、Web安全、终端安全、移动安全等方面。通过对计算机、通信、网络安全技术的综合运用,达到对网络、数据、系统、平台、资源的保护,解决网络堵塞、网络服务质量优化、消息异常、信息丢失、系统不稳定等问题。
-
-
-
-
摘要:
近日,为应对工业数字化转型中的网络安全挑战,六方云推出了下一代工业安全防护体系,致力于成为工业数字化转型的重要“推手”。六方云CTO王智民表示,下一代工业互联网安全防护体系基于主动防御、威胁免疫等安全模型,适应OT/IT融合趋势,将工业互联网安全防护做到动态防御、主动防御、纵深防御、精准防护、整体防护、联防联控。
-
-
-
-
摘要:
安全是公交企业发展的生命线,是保障企业长期稳定运行,创造良好经济效益的基石。近年来,公交行业积极拥抱新兴信息技术,上线公交安全管理平台,借助大数据、云计算等信息化技术的力量提升公交安全系数。但是在众多的安全信息化系统中,平台功能在设计时,仅仅关注驾驶员行为与车身状态,数据结论多以驾驶员或者车辆作为对象进行呈现。
-
-
刘丹;
毕晓红
-
-
摘要:
针对实际生活中不同应用场景的需要,具有特殊属性的签名方案不断涌现。比如有些实际应用中需要多个签名者对同一消息进行签名,这便是多重数字签名的特性。它最直接的优势在于降低了签名长度,提高了签名的验证与传输效率。与此同时,多重数字签名的安全问题备受关注,学者们围绕如何提高多重数字签名的安全与效率问题展开了广泛而深入的研究。首先,通过对多重数字签名相关的分类、定义进行说明,提出安全性要求和安全模型;其次,阐述了国内外研究现状及未来发展趋向;最后,介绍多重数字签名在现实生活中诸多应用场景,比如区块链、电子合同、电子政务、高校管理、成绩管理系统、电子病历、专家会诊等。
-
-
陈向效
-
-
摘要:
软件定义网络(Software Defined Networking,SDN)初步实现了数据面与网络控制面之间的分离,使得网络具备了很高的开放性和可编程性,但这并不意味着软件定义网络就是完美的,其在提升网络的适用性、开放性的同时,还存在一定的安全问题,导致软件定义网络在不同场景之下的大规模应用受到了比较大的限制。鉴于此,文章针对软件定义网络的安全模型、机制及研究进展进行了论述和分析,旨在提升软件定义网络的安全性和可靠性。
-
-
吴静;
陈侃
-
-
摘要:
随着计算机网络的快速发展和广泛应用,信息安全和网络安全面临着新的挑战。传统的安全模型和单一的安全技术已跟不上复杂网络结构的变化和不同的入侵措施。本文研究了信息系统中网络风险评估中的相关技术,提出了一种顾及动态网络安全模型的信息安全风险分析方法。该方法不仅可以收集数据,还可以处理数据,克服传统网络安全模型的缺点,提高响应速度,减轻网络负担。
-
-
FU Junsong;
付俊松;
LIU Yun;
刘云
- 《第八届信息安全漏洞分析与风险评估大会》
| 2015年
-
摘要:
随着对无线传感器网络的广泛研究与应用,用户对传感器节点的安全性要求日益提高,节点安全模型已经成为无线传感器领域的热点问题之一.由于传统基于密码学的信息安全技术并不能够完美的解决传感器节点面临的安全威胁,信誉系统已经被引入到无线传感器网络中.通常,在信誉系统中,每个节点需要包含一个"看门狗"模块用于对其邻居节点的行为进行记录和评价,这些评价可能被其他节点采用而成为二手信誉信息."看门狗"模块通常能够较好的通过"硬判决"来分辨节点恶意行为,如选择性丢包、篡改、伪造等,然而,对于一些需要"软判决"的行为的分辨是困难的,如监测数据的准确性.因此,网络中可能存在一些专门产生错误数据、而不发动其他攻击行为的节点,这些节点能够躲避信誉系统的监测,进而对用户决策产生不良影响.为了能够在监测节点明显的网络攻击行为,同时又能对节点产生的数据可信度作出判断,本文将提出一种结合信誉系统和离群点检测技术的无线传感器网络节点安全模型.一系列的仿真表明,相比于传统信誉系统模型,改进后的节点安全模型能够同时检测到网络攻击和数据攻击,同时,该模型具有更高的收敛速度.
-
-
Zhang bing;
张兵;
Li zhong-ming;
李忠明
- 《第五届全国可信计算学术会议》
| 2015年
-
摘要:
针对当前有很多改进的MapReduce调度算法,但是都未将计算节点安全性考虑在内.本文通过分析云计算任务调度机制,基于Vague模糊集的理论知识,将模糊决策理论引入到云计算安全调度应用中,提出了一种基于模糊决策的云计算安全模型,其基本思想是对云资源进行筛选评判,同时考察多个节点的资源,动态接受可信度高的资源池,拒绝可信度低的资源池.通过模糊评判选择安全的节点,同时结合云计算的调度运算,从而达到资源的最佳利用率,同时兼顾了云计算的安全问题,使得分布在云上的资源能满足日益增长的安全需要.并在此基础上进行了算法实现与实验分析,实验证明新安全模型对“危险”云进行识别,该模型满足了云计算的安全性,高效性,加强了云计算的安全环境.
-
-
鲁强;
王维;
刘波;
胡华平;
黄遵国
- 《第二十四届全国信息保密学术会议(IS2014)》
| 2014年
-
摘要:
结构化P2P网络作为当前P2P网络研究领域的热点,在快速发展和广泛应用的同时,安全问题日益突出.论文在概述结构化P2P网络与分析其安全性的基础上,根据网络中节点能力已知的假设,对Kademlia协议进行改进,研究了一种新的基于SSL协议的安全模型S-Kademlia,并分别在局域网和模拟器PlanetSim中设计进行了实验,结果表明新模型可行、有效.
-
-
高嵩
- 《辽宁省通信学会2018年度学术年会》
| 2018年
-
摘要:
网络编码应用研究安全问题的重要性日益凸显出来,针对安全问题提出一种基于cat-logistic模型的安全网络编码.首先,构造混沌安全模型,通过产生种子秘增强编码的安全性.此次,利用信宿译码将通过混沌系统产生的加密信息整合成信源密文.最后,由混沌解密得到信源信息.经仿真实验验证,基于该混沌模型的安全网络编码可以有效地抵御窃听攻击和污染攻击.
-
-
杨霞;
杨姗;
郭文生;
孙海泳;
赵晓燕;
张扬
- 《全国抗恶劣环境计算机第二十七届学术年会》
| 2017年
-
摘要:
强制访问控制技术可以控制系统中所有主体对客体的访问操作,是系统安全增强的有效措施之一.在实时操作系统中增加强制访问控制机制可以有效地提高系统安全性,使其通过较高安全等级的认证.针对实时操作系统资源少、开销小、实时性要求严格等特点,提出了一种针对RTOS的轻量级强制访问控制模型,提供可配置的访问监控器,并提出基于DTE的任务权限集安全模型,设计出轻量级安全策略.最后基于RTEMS系统实现了一个原型系统,并实现了安全策略配置工具,还通过功能测试和性能测试验证了该轻量级强制访问控制模型的有效性和可行性.
-
-
黄学臻;
吴薇;
卢浩;
吴星禄
- 《第六届全国网络安全等级保护技术大会》
| 2017年
-
摘要:
信息与通信技术的应用使得处于不同机构的私有云数据能够集中在一起形成公共云数据进行共享,它使得业务信息的可用性和完整性得到了巨大地改善.业务信息的所有者将数据置于公共云对数据进行共享,以供科学研究和分析,提升服务质量和水平.但是,这将给云数据安全带来很大的风险.提出了一个混合云数据的隐私保护安全模型,以安全管理云数据.首先,用户能够根据自己的兴趣与隐私特点,制定自己病例的隐私策略;其次,只有授权的用户才能够访问数据;最后,当数据供其他用户使用时,合理使用安全技术能使得安全模型满足隐私需求.
-
-
-
-
靳焰;
贾连兴;
林植;
王汉杰
- 《第19届全国信息存储技术学术会议》
| 2013年
-
摘要:
现有云存储系统安全控制模型大多是集中式访问控制模型的改进,不能刻画跨域的云存储系统访问会话特征,难以适应云计算分布式环境的"动态"、"虚拟"特点.本文提出了一种开放式的安全模型.为使数据访问控制约束更全面、更丰富、更灵活,将传统角色权限密级等约束抽象为相关对象的属性特征;同时,为解决云存储系统跨域数据访问控制问题,引入了用户工作流和数据流约束特征,并重点分析了访问会话对象的开放空间和操作空间的数据流特征;此外,引入以策略为核心,将安全策略、应用逻辑、控制逻辑三者独立的模型控制执行机制,为动态虚拟环境下的数据安全控制提供了一个相对较好的解决方案.
-
-
HONG Xiaojing;
洪晓静;
WANG Bin;
王斌
- 《2013年全国开放式分布与并行计算学术年会》
| 2013年
-
摘要:
指定验证者签名(DVS)克服了传统的数字签名中可公开验证的缺点,可防止验证者向第三方表明他获得了签名方发布的数字签名.但传统的密码方案的安全性依赖理想的假设,即攻击者不能获得保密的密钥的信息,而边信道攻击表明攻击者可以获得部分的秘密信息,因此有必要设计可以容忍信息泄露的指定验证者签名方案.基于"或"证明的技术,把Okamoto认证方案推广到指定验证者签名的情形,并在给定的泄露界下,证明了所提出的指定验证者签名方案在相对泄露模型下是安全的.