咨询与建议

限定检索结果

文献类型

  • 282 篇 期刊文献
  • 24 篇 会议
  • 3 册 图书
  • 3 篇 报纸

馆藏范围

  • 310 篇 电子文献
  • 2 种 纸本馆藏

日期分布

学科分类号

  • 275 篇 工学
    • 196 篇 网络空间安全
    • 189 篇 计算机科学与技术...
    • 42 篇 软件工程
    • 8 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 材料科学与工程(可...
    • 2 篇 电子科学与技术(可...
    • 2 篇 兵器科学与技术
    • 1 篇 控制科学与工程
    • 1 篇 建筑学
    • 1 篇 石油与天然气工程
    • 1 篇 城乡规划学
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 60 篇 管理学
    • 48 篇 管理科学与工程(可...
    • 11 篇 公共管理
    • 3 篇 工商管理
  • 13 篇 法学
    • 7 篇 公安学
    • 5 篇 法学
    • 1 篇 社会学
  • 12 篇 经济学
    • 11 篇 应用经济学
    • 1 篇 理论经济学
  • 8 篇 军事学
    • 5 篇 军队指挥学
    • 2 篇 战术学
  • 3 篇 理学
    • 3 篇 数学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 66 篇 可信计算
  • 53 篇 网络安全
  • 43 篇 信息安全
  • 22 篇 信息系统
  • 20 篇 安全可信
  • 20 篇 主动免疫
  • 20 篇 操作系统
  • 16 篇 blp模型
  • 16 篇 安全操作系统
  • 14 篇 安全模型
  • 13 篇 访问控制
  • 13 篇 网络空间
  • 11 篇 等级保护
  • 11 篇 计算机网络
  • 9 篇 网络空间安全
  • 9 篇 biba模型
  • 9 篇 信息安全保障体系
  • 9 篇 防火墙
  • 8 篇 计算机安全
  • 8 篇 安全策略

机构

  • 105 篇 海军计算技术研究...
  • 85 篇 中国工程院
  • 47 篇 北京工业大学
  • 32 篇 海军工程大学
  • 28 篇 北京交通大学
  • 28 篇 国家信息化专家咨...
  • 25 篇 解放军信息工程大...
  • 18 篇 四川大学
  • 12 篇 信息工程大学
  • 10 篇 国防科技大学
  • 7 篇 国防科学技术大学
  • 7 篇 中国科学院研究生...
  • 7 篇 武汉大学
  • 6 篇 上海交通大学
  • 6 篇 北京大学
  • 6 篇 浙江大学
  • 5 篇 国家信息安全等级...
  • 5 篇 内江师范学院
  • 4 篇 国家保密局专家咨...
  • 4 篇 中国科学院研究生...

作者

  • 312 篇 沈昌祥
  • 16 篇 刘毅
  • 16 篇 韩臻
  • 11 篇 刘吉强
  • 10 篇 蔡谊
  • 10 篇 郑志蓉
  • 9 篇 陈兴蜀
  • 8 篇 陈泽茂
  • 7 篇 赵泽良
  • 7 篇 李晓勇
  • 7 篇 张兴
  • 7 篇 赵勇
  • 6 篇 李建
  • 6 篇 谭兴烈
  • 6 篇 刘欣
  • 6 篇 许访
  • 6 篇 胡俊
  • 5 篇 周正
  • 5 篇 杨涛
  • 5 篇 刘益和

语言

  • 311 篇 中文
检索条件"作者=沈昌祥"
312 条 记 录,以下是71-80 订阅
排序:
一种改进的身份鉴别协议在移动电子支付中的应用
收藏 引用
北京交通大学学报 2006年 第5期30卷 28-31页
作者: 赵勇 刘吉强 韩臻 沈昌祥 北京交通大学计算机与信息技术学院 北京100044
实体间的身份认证和鉴别是电子支付协议的基础.近年来研究工作者提出了一系列的身份认证协议,但是都存在一定的不足.2005年,Ren_Junn Hwang提出了一个高效的适用于移动网络的域间身份认证协议,虽然他利用BAN逻辑证明了其安全性,但通过... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
操作系统安全——应用层安全的基础
收藏 引用
计算机应用与软件 2002年 第11期19卷 6-7,55页
作者: 郑志蓉 沈昌祥 海军计算技术研究所 北京100841
本文针对目前在应用系统安全设计中普遍存在的缺乏信息系统基础平台支持的现象,提出了一种新的基于操作系统安全的应用系统安全解决框架。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全操作系统中制定安全策略的研究
收藏 引用
计算机应用与软件 2002年 第11期19卷 8-11页
作者: 蔡谊 沈昌祥 海军计算技术研究所 北京100841
本文在对Bell-La Padula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个用于安全操作系统特权管理的改进Bell-La Padula模型
收藏 引用
计算机研究与发展 1993年 第1期30卷 45-49,65页
作者: 杨涛 沈昌祥 陈福接 海军计算技术研究所 北京100841 国防科技大学计算机系 长沙410073
本文简要回顾了用于安全系统的Bell-La Padula模型,针对安全操作系统特权管理问题。提出了一个基于Bell~La Padula模型的改进模型.改进模型对原模型的系统状态、公理系统进行了扩充和改造,并给出和证明了其主要定理和结论.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密码协议的秘密性证明
收藏 引用
计算机学报 2003年 第3期26卷 367-372页
作者: 胡成军 郑援 沈昌祥 中国科学院研究生院信息安全国家重点实验室 海军潜艇学院青岛266071 海军潜艇学院 海军计算技术研究所
在Paulson的归纳方法基础上提出一种新的密码协议秘密性的证明方法 .该方法在消息事件结构中引入会话标识符 ,给出协议满足秘密性的充要条件 ,大大简化了协议秘密性的证明 。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的保密性与完整性统一安全策略
收藏 引用
计算机工程与应用 2007年 第34期43卷 1-2,54页
作者: 周正 刘毅 沈昌祥 海军工程大学电气与信息工程学院 武汉430033 海军计算技术研究所 北京100841
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
TPCM主动防御可信服务器平台设计
收藏 引用
郑州大学学报(理学版) 2019年 第3期51卷 1-6页
作者: 黄坚会 沈昌祥 北京工业大学信息学部 北京100124 华大半导体有限公司 上海201203
提出一种基于服务器的三阶三路主动防御方法.该方法在保持原有设计的基础上,利用服务器主板已有的接口进行扩展设计,达到服务器基础平台防篡改和防攻击的目的.该方法确保可信平台控制模块(trusted platform control module, TPCM)可信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可信支撑框架设计及应用模式研究
收藏 引用
计算机工程与应用 2006年 第4期42卷 16-19,64页
作者: 陈幼雷 沈昌祥 武汉大学计算机学院 武汉430072 海军计算技术研究所 北京100036
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于操作系统安全的TCP/IP访问控制框架
收藏 引用
计算机工程 2003年 第10期29卷 17-18,134页
作者: 郑志蓉 沈昌祥 蔡谊 海军计算技术研究所 北京100841
提出了一种支持应用类安全的操作系统安全结构框架。在此框架的基础上抽象出TCP/IP协议的各层应用类,并定义了各层应用类的安全属性赋值规则和访问控制规则,建立了一个操作系统安全支持的TCP/IP访问控制框架。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
属性远程证明中完整性测量的可信性证明
收藏 引用
计算机工程 2010年 第21期36卷 11-13,16页
作者: 崔艳莉 沈昌祥 解放军信息工程大学电子技术学院 郑州450004 北京工业大学计算机科学与技术学院 北京100022
基于可信计算中的二进制系统完整性测量模型,增加证书权威和可信属性权威,提出一种属性远程证明系统完整性测量模型,并利用谓词逻辑证明其可信性。引入属性远程证明的新特点,应用可信属性权威实现二进制指纹到属性证书的转换。该模型在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论