期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
以密码为基因的网络安全防护体系研究 被引量:1
1
作者 董贵山 姬少培 +3 位作者 颜亮 刘正军 陈剑锋 张锋军 《信息安全与通信保密》 2023年第4期57-65,共9页
随着国家数字化转型战略的推进,大数据、云计算、人工智能等技术得到了广泛应用,网络安全进入了一个新的时代。在迎来巨大发展机遇的同时,关键信息基础设施作为事关国家和社会稳定的重要战略资源,其地位日益凸显,但也面临着严峻的考验... 随着国家数字化转型战略的推进,大数据、云计算、人工智能等技术得到了广泛应用,网络安全进入了一个新的时代。在迎来巨大发展机遇的同时,关键信息基础设施作为事关国家和社会稳定的重要战略资源,其地位日益凸显,但也面临着严峻的考验。密码技术作为保护网络安全的重要手段,对建立网络主体身份体系,确保数据机密性、完整性,构建覆盖全面、安全可靠的网络安全防护体系有着至关重要的作用。围绕数字化转型推进过程中关键信息基础设施领域存在的网络安全问题及需求进行分析,提出了c-DNA密态防护安全理念和以密码为基因的网络安全防护体系,并对未来的发展趋势和挑战进行探讨。 展开更多
关键词 网络安全 关键信息基础设施 密码技术 密态防护安全理念 网络安全防护体系
下载PDF
联盟链SChain架构设计方法
2
作者 唐晋 赵小峰 +3 位作者 廖思捷 白健 安红章 董贵山 《信息安全与通信保密》 2023年第10期14-26,共13页
区块链技术作为数字时代的新型基础设施,具有广阔的应用前景。目前开源区块链系统众多,但是彼此体系不统、数据不通,对于全国统一数字信任基础设施的构建造成了一定阻碍。通过对以太坊2.0、超级账本、Fisco Bcos等开源区块链服务平台的... 区块链技术作为数字时代的新型基础设施,具有广阔的应用前景。目前开源区块链系统众多,但是彼此体系不统、数据不通,对于全国统一数字信任基础设施的构建造成了一定阻碍。通过对以太坊2.0、超级账本、Fisco Bcos等开源区块链服务平台的研究,从网络架构、核心流程、特点分析等角度进行了分析比较,提出了一种新型联盟链架构设计方法(SChain),明确了系统架构、共识选主、交易共识、扩展设计,并进行了安全性分析和性能测试。 展开更多
关键词 区块链系统架构 以太坊2.0 超级账本 Fisco Bcos 共识算法
下载PDF
基于知识图谱的网络系统安全风险评估方法
3
作者 王一凡 孙治 +2 位作者 和达 董贵山 陈剑锋 《计算机应用与软件》 北大核心 2023年第11期312-320,共9页
随着网络安全问题日益严重,对网络系统进行准确的安全风险量化评估的需求与日俱增。针对现有评估方法忽略节点在整体中的位置、主观性强、无定量分析等不足,提出一种基于知识图谱和攻击图模型的网络安全评估方法。该方法以知识图谱为核... 随着网络安全问题日益严重,对网络系统进行准确的安全风险量化评估的需求与日俱增。针对现有评估方法忽略节点在整体中的位置、主观性强、无定量分析等不足,提出一种基于知识图谱和攻击图模型的网络安全评估方法。该方法以知识图谱为核心,利用CVSS对单个漏洞的量化指标,结合攻击者可能的攻击路径和转移概率计算出网络系统风险评分。实验结果表明该方法在解决现有方法不足的基础上能够评估网络和节点的安全风险值,并可横向比较不同网络与节点之间的安全性差异,能够为实施安全防护策略提供依据。 展开更多
关键词 网络安全评估 知识图谱 攻击图模型 通用漏洞评估 攻击路径
下载PDF
一种Linux网络硬件加密高性能并发调度方法 被引量:8
4
作者 董贵山 卢显良 +1 位作者 邓春梅 罗俊 《计算机应用》 CSCD 北大核心 2008年第1期65-67,70,共4页
结合生产者—消费者调度原理进行改进,针对Linux系统的网络数据硬件加密调度提出了一种将Linux网络协议栈与硬件加密调度紧密结合的并发调度方法——HENC。在生产者—消费者调度队列中增加了传送者指针,实现并通过测试数据验证了该高性... 结合生产者—消费者调度原理进行改进,针对Linux系统的网络数据硬件加密调度提出了一种将Linux网络协议栈与硬件加密调度紧密结合的并发调度方法——HENC。在生产者—消费者调度队列中增加了传送者指针,实现并通过测试数据验证了该高性能调度算法。通过与其他常用网络数据硬件加密调度方法的测试对比,说明了该算法的先进性,并进一步讨论了改进思路。 展开更多
关键词 PCI 加密卡 吞吐率 并行处理
下载PDF
基于区块链的身份管理认证研究 被引量:20
5
作者 董贵山 陈宇翔 +2 位作者 张兆雷 白健 郝尧 《计算机科学》 CSCD 北大核心 2018年第11期52-59,共8页
针对网络空间中的身份管理问题,分析了通用的基于区块链的身份管理认证模型。首先,概述了身份管理的定义要求,回顾了网络空间中身份管理在区块链应用方面的早期尝试,总结了其发展经验并分析了身份管理所面临的问题,对比了区块链的优缺... 针对网络空间中的身份管理问题,分析了通用的基于区块链的身份管理认证模型。首先,概述了身份管理的定义要求,回顾了网络空间中身份管理在区块链应用方面的早期尝试,总结了其发展经验并分析了身份管理所面临的问题,对比了区块链的优缺点及其在身份管理方面的验证项目。然后,分析了通用的区块链身份管理模型及每个模块。最后,重点对较为成熟的ShoCard公司的应用场景和DIMS(Decentralized Identity Management System)做了分析对比,并对未来进行了展望。 展开更多
关键词 身份管理 区块链 认证 信息安全
下载PDF
区块链应用中的隐私保护策略研究 被引量:18
6
作者 董贵山 陈宇翔 +2 位作者 范佳 郝尧 李枫 《计算机科学》 CSCD 北大核心 2019年第5期29-35,共7页
近年来,人们对身份管理系统和以用户为中心的自主权身份提出了越来越多的隐私保护需求。区块链作为解决数据隐私安全问题的重要手段,被越来越多的应用所使用。本文针对区块链应用中的隐私保护问题,首先研究了当前主流加密代币使用的隐... 近年来,人们对身份管理系统和以用户为中心的自主权身份提出了越来越多的隐私保护需求。区块链作为解决数据隐私安全问题的重要手段,被越来越多的应用所使用。本文针对区块链应用中的隐私保护问题,首先研究了当前主流加密代币使用的隐私保护策略,包括匿名处理发送方、接收方和内容等环节,设置区块链的访问权限,创新侧链和支付通道等方法,分类存储数据等;然后分析了各隐私保护策略的效率、侧重点及应用前景,并重点分析了零知识证明对基于区块链的分布式应用的重要性;最后对智能合约、身份管理、供应链等实践领域的隐私保护策略进行介绍分析,并提出对未来方向的展望。 展开更多
关键词 隐私保护 区块链应用 自主权身份 零知识证明
下载PDF
关于新型智慧城市网络安全生命体的思考
7
作者 甘小伟 张远云 +1 位作者 董贵山 陈延非 《信息安全与通信保密》 2023年第4期113-124,共12页
新型智慧城市建设是数字中国的重要内容,是推进城市治理体系和治理能力现代化的科学路径。针对智慧城市建设面临“头痛医头,脚痛医脚”,以及“安全合规驱动”防护效率多处于被动的问题开展探索研究。通过借鉴人体安全基因、安全生命体... 新型智慧城市建设是数字中国的重要内容,是推进城市治理体系和治理能力现代化的科学路径。针对智慧城市建设面临“头痛医头,脚痛医脚”,以及“安全合规驱动”防护效率多处于被动的问题开展探索研究。通过借鉴人体安全基因、安全生命体等理念,将城市作为一个有机生命体,围绕安全(技术)基因赋能新型智慧城市安全生命体,安全生命体构建新型智慧城市安全共同体的思路,新型智慧城市将具有更好的网络安全风险识别、威胁监测、动态防御和灾害恢复等能力。旨在为新型智慧城市网络安全顶层规划、安全建设、安全运维等提供参考。 展开更多
关键词 新型智慧城市 网络安全 内生安全 安全基因
下载PDF
一种基于区块链的数据安全监管模型研究
8
作者 薛锋 董贵山 +1 位作者 陈莉 白健 《信息安全与通信保密》 2023年第6期51-65,共15页
数据安全是数据的生命线。为应对日益严峻的工业互联网数据安全形势,监管部门需加强对数据安全的监管,推动建设更加有效的数据安全防护体系,保障数据安全。基于区块链的数据安全监管思路,研究了可信数据基础设施、数据安全评估、数据安... 数据安全是数据的生命线。为应对日益严峻的工业互联网数据安全形势,监管部门需加强对数据安全的监管,推动建设更加有效的数据安全防护体系,保障数据安全。基于区块链的数据安全监管思路,研究了可信数据基础设施、数据安全评估、数据安全监管和数据安全防护4个模型,以及对应的数据资产备案登记、数据安全活动评估、数据安全监测预警和区块链数据确权溯源4个主要应用流程,对支撑工业互联网数据安全监管工作具有较好的参考和应用价值。 展开更多
关键词 数据安全监管 数据安全防护 区块链 工业互联网
下载PDF
基于分布式安全代理提升VPN系统安全接入性能研究 被引量:2
9
作者 董贵山 孟江涛 卢显良 《计算机应用》 CSCD 北大核心 2007年第1期102-104,共3页
分析了传统的VPN系统安全接入实现机制及存在的问题,提出了采用基于“分布式安全代理”技术的一种VPN系统安全接入模式。进而介绍了分布式安全代理的原理及关键安全代理模块。最后,通过并发接入性能对比测试验证了采用分布式安全代理技... 分析了传统的VPN系统安全接入实现机制及存在的问题,提出了采用基于“分布式安全代理”技术的一种VPN系统安全接入模式。进而介绍了分布式安全代理的原理及关键安全代理模块。最后,通过并发接入性能对比测试验证了采用分布式安全代理技术对于VPN系统并发安全接入性能提升的作用,说明了该技术在实际应用中的意义。 展开更多
关键词 虚拟专网 安全远程接入 安全代理 并发接入性能
下载PDF
异构环境中基于区块链的跨域认证可信度研究 被引量:8
10
作者 董贵山 陈宇翔 +3 位作者 李洪伟 白健 郝尧 杨淳 《通信技术》 2019年第6期1450-1460,共11页
跨域认证让用户无需重复注册、管理多个账户即可享受方便快捷的认证服务。然而跨域用户超出了原有身份系统的安全管控边界,对跨域访问的目标产生了安全威胁。比如低安全级别的身份跨域访问高安全级别的应用,被注销的身份仍能跨域使用等... 跨域认证让用户无需重复注册、管理多个账户即可享受方便快捷的认证服务。然而跨域用户超出了原有身份系统的安全管控边界,对跨域访问的目标产生了安全威胁。比如低安全级别的身份跨域访问高安全级别的应用,被注销的身份仍能跨域使用等。在实际应用中,由于缺乏合理的可信度量机制,使得单纯的跨域认证难以大范围应用,也阻碍了统一信任服务的普及。针对跨域认证中的身份可信度问题,在基于区块链的异构身份联盟基础架构下,设计了联盟成员共识的身份可信度初始化方法,提出了基于熵的概率加权的主观信任度和风险评价方法,对跨域认证用户的可信度及其不确定性进行动态描述,此外,在异构身份联盟架构下的评价机制具有良好的可扩展性,能有提高用户跨域认证的安全性和自适应性,促进统一信任服务的普及。 展开更多
关键词 跨域认证 区块链 异构身份 可信度
下载PDF
基于大数据的数字海洋系统及安全需求分析 被引量:7
11
作者 董贵山 王正 刘振钧 《通信技术》 2015年第5期573-578,共6页
回顾了数字海洋系统国内外发展情况,提出面向大数据时代,数字海洋系统在架构和应用服务能力方面存在的局限。进一步提出了基于大数据平台的数字海洋系统能力目标以及包括信息获取层、通信传输层、基于云计算的海洋大数据基础平台、海洋... 回顾了数字海洋系统国内外发展情况,提出面向大数据时代,数字海洋系统在架构和应用服务能力方面存在的局限。进一步提出了基于大数据平台的数字海洋系统能力目标以及包括信息获取层、通信传输层、基于云计算的海洋大数据基础平台、海洋大数据处理平台、海洋大数据服务层以及数字海洋应用等6个层次系统总体框架,分析了基于海洋大数据平台存在的安全风险,提出了海洋大数据平台的安全保障发展需求,为大数据时代的海洋安全体系规划与建设提供参考。 展开更多
关键词 数字海洋 大数据 云计算 安全保障
下载PDF
基于区块链的异构身份联盟与监管体系架构和关键机制 被引量:8
12
作者 董贵山 张兆雷 +3 位作者 李洪伟 白健 郝尧 陈宇翔 《通信技术》 2020年第2期401-413,共13页
网络身份管理是网络空间安全防护的重要组成部分。随着信息技术和应用的发展,面对海量异构的身份管理、跨网跨域信任服务和身份隐私保护需求,传统中心式的网络身份管理体系和机制存在身份管理平台多样且互通性差、跨域身份管理可信评价... 网络身份管理是网络空间安全防护的重要组成部分。随着信息技术和应用的发展,面对海量异构的身份管理、跨网跨域信任服务和身份隐私保护需求,传统中心式的网络身份管理体系和机制存在身份管理平台多样且互通性差、跨域身份管理可信评价难、身份隐私信息易泄露及多态跨域网络实体行为监管困难等诸多问题。基于区块链技术设计异构身份联盟与监管体系,以网络身份管理系统作为联盟链节点,为异构的网络身份提供统一身份标识、属性登记和跨域核验、实体可信度动态评价、身份隐私保护以及实体行为监管等关键技术机制;为融合已存在的多种异构身份管理系统,打造身份提供方、监管方和用户之间的和谐共生关系,提出了一种新的解决思路。 展开更多
关键词 异构身份联盟 统一身份标识 联盟链 跨域访问
下载PDF
Xen的虚拟机网络优化研究 被引量:8
13
作者 孟江涛 卢显良 董贵山 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第1期106-109,共4页
针对一类流行的IP网络应用,提出了一个性能优化的虚拟机网络原型。多个虚拟机运行在高性能虚拟机监控器Xen上,通过它复用了其下的一台物理宿主机,Xen创建和管理这些虚拟机。优化原型的核心是一个新的虚拟网卡,所有的虚拟机通过它被互连... 针对一类流行的IP网络应用,提出了一个性能优化的虚拟机网络原型。多个虚拟机运行在高性能虚拟机监控器Xen上,通过它复用了其下的一台物理宿主机,Xen创建和管理这些虚拟机。优化原型的核心是一个新的虚拟网卡,所有的虚拟机通过它被互连成一个网络,用于虚拟机间的通信。与Xen的标准相应模型相比,实验和评估表明该原型改善了虚拟机间的通信性能,减少了约42%的用户请求响应时间。 展开更多
关键词 复用 网络设计 网络性能 虚拟机监控器 虚拟机 XEN
下载PDF
政务云环境下数据共享安全保障框架研究 被引量:7
14
作者 杨秋华 董贵山 +1 位作者 杨永刚 张兆雷 《通信技术》 2018年第6期1404-1411,共8页
针对政务云环境下数据共享面临的平台层、数据层和业务层三个层次的安全风险,提出数据共享安全模型,深入分析数据提供方、使用方、平台服务方和共享监管方四个共享主体的安全需求,以及数据共享过程中汇集、交换、使用和销毁四个阶段的... 针对政务云环境下数据共享面临的平台层、数据层和业务层三个层次的安全风险,提出数据共享安全模型,深入分析数据提供方、使用方、平台服务方和共享监管方四个共享主体的安全需求,以及数据共享过程中汇集、交换、使用和销毁四个阶段的安全需求和相应的安全保障机制,并综合共享主体和共享过程两个维度的安全保障机制,提出数据共享安全保障框架,形成数据安全共享典型流程,为政务云环境下的数据共享安全保障系统建设提供参考。 展开更多
关键词 数据共享安全 数据安全 政务大数据 政务云
下载PDF
一个基于区块链的电子证照管理服务模型 被引量:13
15
作者 张兆雷 董贵山 +1 位作者 邓子建 杨秋华 《通信技术》 2017年第6期1270-1275,共6页
"互联网+政务服务"背景下,电子证照管理服务需求迫切。为解决电子证照管理规范化以及电子证照跨地区、跨部门互通互认问题,提出基于区块链技术的电子证照管理服务模型并进行安全性分析。该模型明确电子证照参与者的权利和义务... "互联网+政务服务"背景下,电子证照管理服务需求迫切。为解决电子证照管理规范化以及电子证照跨地区、跨部门互通互认问题,提出基于区块链技术的电子证照管理服务模型并进行安全性分析。该模型明确电子证照参与者的权利和义务,基于联盟链思想和轮值机制,设计区块链平台的系统架构、数据结构和业务流程,提供电子证照的颁发、存储、更新、验证功能,实现多中心、协同式电子证照管理,从而为电子证照拥有者以及相关应用系统提供便捷的电子证照服务。 展开更多
关键词 电子证照 区块链 联盟链 去中心化
下载PDF
卫星IP网络中用户身份认证机制的改进研究 被引量:2
16
作者 张兆雷 董贵山 《通信技术》 2018年第11期2715-2720,共6页
卫星IP网络的使用范围越来越广泛,但其信道存在高延时、高丢包率问题,而基于卫星IP网的业务应用对协议的时效性和稳定性具有很高要求。在卫星IP网络中的用户身份认证机制中,传统的二元信任模型会因为重复认证而造成通信效率降低。因此,... 卫星IP网络的使用范围越来越广泛,但其信道存在高延时、高丢包率问题,而基于卫星IP网的业务应用对协议的时效性和稳定性具有很高要求。在卫星IP网络中的用户身份认证机制中,传统的二元信任模型会因为重复认证而造成通信效率降低。因此,基于多元信任模型,利用可信的用户身份票据,将本地网络层身份认证的结果安全传递到远端应用层的认证服务系统中,以减少在卫星信道上完成认证协议所需的交互次数,有效提高卫星IP网络中身份认证和应用系统的访问效率。 展开更多
关键词 多元信任 票据 卫星IP网络 认证协议
下载PDF
明代中晚期市隐诗与明代市隐心态 被引量:1
17
作者 董贵山 《吉林师范大学学报(人文社会科学版)》 2013年第5期9-11,共3页
明代中晚期城市园林的兴起为士大夫隐逸创造了便利的场所,于是以描绘园林风光,展现隐逸思想为题材的市隐诗日益增加,明代的市隐诗并非单纯表现山水景观、归隐田园之作,而是士大夫市隐心态的充分体现。
关键词 明代 市隐诗 隐逸思想 市隐心态
下载PDF
政务信息资源共享安全保障体系研究 被引量:1
18
作者 颜亮 刘栋 +1 位作者 董贵山 杨远辉 《通信技术》 2020年第9期2276-2282,共7页
针对政务信息共享面临的安全问题和安全风险进行分析评估,提出解决措施和应对建议。首先,针对共享业务的安全需求,设计政务信息共享安全保障总体架构;其次,从纵向共享和横向共享两个维度,提出安全保障管理体系和技术布局;最后,针对政务... 针对政务信息共享面临的安全问题和安全风险进行分析评估,提出解决措施和应对建议。首先,针对共享业务的安全需求,设计政务信息共享安全保障总体架构;其次,从纵向共享和横向共享两个维度,提出安全保障管理体系和技术布局;最后,针对政务信息共享交换安全保障体系建设提出建议,为建设政务信息资源共享安全保障系统提供参考。 展开更多
关键词 政务信息共享 共享业务 安全保障系统 数据安全
下载PDF
一个新的安全内核模型研究
19
作者 孟江涛 卢显良 董贵山 《小型微型计算机系统》 CSCD 北大核心 2008年第6期1113-1116,共4页
利用保护环和安全内核的功能,提出了一种新的增强操作系统安全性的模型.新模型中,虚拟机监控器中被用来保护运行时安全内核.虚拟机监控器运行在有最高特权级的保护环上,安全内核和用户进程分别运行在次高特权级和最低特权级的保护环上.... 利用保护环和安全内核的功能,提出了一种新的增强操作系统安全性的模型.新模型中,虚拟机监控器中被用来保护运行时安全内核.虚拟机监控器运行在有最高特权级的保护环上,安全内核和用户进程分别运行在次高特权级和最低特权级的保护环上.当次高特权级的安全内核试图写某些关键的系统资源时,写操作必须经过运行于最高特权级的虚拟机监控器的验证和许可.结果,该模型能够阻止恶意代码修改并绕过运行时安全内核. 展开更多
关键词 保护环 安全内核 虚拟机监控器 虚拟机
下载PDF
深入学习江泽民国防动员建设重要论述 推进装备动员建设创新发展
20
作者 董贵山 《国防》 2003年第5期15-17,共3页
江主席主持中央军委工作以来,对国防动员建设作了一系列精辟论述。这些论述从国家根本利益和安全需要出发,紧密结合我国国情军情,科学揭示了国防动员的内在规律。比如国防动员建设是国家战略能力的重要组成部分的论述;要把国防动员建设... 江主席主持中央军委工作以来,对国防动员建设作了一系列精辟论述。这些论述从国家根本利益和安全需要出发,紧密结合我国国情军情,科学揭示了国防动员的内在规律。比如国防动员建设是国家战略能力的重要组成部分的论述;要把国防动员建设贯彻到国家政治、经济和社会各个领域。 展开更多
关键词 装备动员 国防动员 建设创新 高技术局部战争 重要论述 军事战略方针 深入学习 军事斗争准备 建设体系 高技术条件
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部