期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
一种基于无干扰模型的信任链传递分析方法 被引量:28
1
作者 张兴 黄强 沈昌祥 《计算机学报》 EI CSCD 北大核心 2010年第1期74-81,共8页
基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无... 基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无干扰理论模型,提出了一种分析和判定可信计算平台信任链传递的方法,用形式化的方法证明了当符合非传递无干扰安全策略时,组件之间的信息流受到安全策略的限制,隔离了组件之间的干扰,这样用完整性度量方法所建立的信任链才是有效的. 展开更多
关键词 可信计算 信任链 无干扰模型 安全策略
下载PDF
一个完整的无干扰模型 被引量:3
2
作者 马建平 余祥宣 +1 位作者 洪帆 张江陵 《计算机学报》 EI CSCD 北大核心 1997年第11期1034-1037,共4页
本文提出了基于主体行为和视图的新无干扰概念,描述了一个完整的、基于新概念的信息流安全模型.在模型中把计算机系统中的操作抽象为读和写两种访问模式并定义了相应的转换规则.该模型主要特点有:用于分析系统的安全性;支持多安全... 本文提出了基于主体行为和视图的新无干扰概念,描述了一个完整的、基于新概念的信息流安全模型.在模型中把计算机系统中的操作抽象为读和写两种访问模式并定义了相应的转换规则.该模型主要特点有:用于分析系统的安全性;支持多安全策略. 展开更多
关键词 安全模型 安全策略 计算机安全 无干扰模型
下载PDF
计算机安全中的经典模型 被引量:5
3
作者 周伟 尹青 王清贤 《计算机科学》 CSCD 北大核心 2004年第3期195-200,共6页
安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安... 安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安全模型。这些经典安全模型都是开创性的,从各个不同的方面对安全问题进行抽象,模型所定义的安全问题具有典型性,并对后续的研究产生了重要影响。目前,共享计算机系统的安全问题仍然是计算机科学的中心问题之一,研究这些经典模型,对于我们全面理解计算机系统的安全问题,展望未来发展方向,具有重要意义。 展开更多
关键词 计算机安全 安全模型 HRU模型 BLP模型 模型 无干扰模型 访问矩阵模型
下载PDF
单向网络安全设备的分析与证明 被引量:3
4
作者 王雪健 赵国磊 +1 位作者 常朝稳 王瑞云 《计算机应用研究》 CSCD 北大核心 2019年第4期1120-1124,共5页
单向网络安全设备是不同密级间网络信息传输的主要安全设备。为了保证单向网络安全设备内部的安全性和通信系统的安全性,分析了单向网络安全设备的安全需求,提出无干扰模型形式化建模,用数学归纳法证明单向网络安全设备安全需求与形式... 单向网络安全设备是不同密级间网络信息传输的主要安全设备。为了保证单向网络安全设备内部的安全性和通信系统的安全性,分析了单向网络安全设备的安全需求,提出无干扰模型形式化建模,用数学归纳法证明单向网络安全设备安全需求与形式化策略规约的一致性;针对单向网络安全设备存在的安全隐患进行分析与讨论,总结出更加完善的安全策略,确保信息安全。这为单向网络安全设备的安全性设计提供了一定的借鉴意义。 展开更多
关键词 单向网络安全设备 形式化 无干扰模型 安全策略 数学归纳法
下载PDF
Interference Coordination for Secrecy Enhancement in Random Wireless Networks
5
作者 BAI Juan TAO Xiaofeng XU Jin 《China Communications》 SCIE CSCD 2014年第8期28-36,共9页
The co-channel interference modeling is vital for evaluating the secrecy performance in random wireless networks,where the legitimate nodes and eavesdroppers are randomly distributed.In this paper,a new interference m... The co-channel interference modeling is vital for evaluating the secrecy performance in random wireless networks,where the legitimate nodes and eavesdroppers are randomly distributed.In this paper,a new interference model is proposed from the userdominant perspective.The model can provide a better analytical assessment of secrecy performance with interference coordination for the presence of eavesdroppers.The typical legitimate is assumed to be located at the origin,and chooses the closest base station(BS) as its serving BS.The field of interferers is obtained by excluding the desired BSs(including the serving BS and its cooperative BS(s)).In contract with the exiting interference model,it is assumed that desired BSs and interferers belong to the same Poisson Point Process(PPP),and eavesdroppers are distributed according to another independent PPP.Based on this model,the average secrecy transmission capacity is derived in simply analytical forms with interference coordination.Analysis and simulation results show that the secrecy performance can be significantly enhanced by exploiting interference coordination.Furthermore,the average secrecy transmission capacity increases with increasing number of cooperative BSs. 展开更多
关键词 interference coordination poissonpoint process secrecy transmission capacity random wireless networks
下载PDF
Throughput analysis for relay-aided interference channel in cognitive radio networks
6
作者 Lou Jia Luo Tao Yue Guangxin 《High Technology Letters》 EI CAS 2011年第4期344-349,共6页
This paper considers a two-user Gaussian interference channel aided by a single relay. Two source-destination pairs and the relay share a single common chaunel, and the relay assists both sources in communicating the ... This paper considers a two-user Gaussian interference channel aided by a single relay. Two source-destination pairs and the relay share a single common chaunel, and the relay assists both sources in communicating the messages to their respective destinations. This paper mainly focuses on the "amplify-and-forward" (AF) relaying strategy for relay, and derives upper bound and lower bound on achievable sum rate accordingly. Next, the application of the above model in cognitive radio (CR) networks is considered. The schemes that can ensure the coexistence of the secondary user with the primary user are proposed, in the sense that there is no rate degradation for the primary user due to sharing of the channel. Further, the throughput of the secondary user in different communication scenarios is investigated. 展开更多
关键词 interference channel RELAY achievable sum rate cognitive radio(CR) THROUGHPUT
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部