期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于3D和Virtools技术的虚拟实验开发方法研究 被引量:47
1
作者 李昌国 朱福全 +1 位作者 谭良 杨春 《计算机工程与应用》 CSCD 北大核心 2006年第31期84-86,96,共4页
提出了一种基于3D和Virtools技术的虚拟实验开发方法——VVE,即用3DMAX构建3D实验场景、制作3D动画;用Virtools进行数据处理,交互控制。实验表明,该方法具有真实性、交互性、简单和易实现等特点。
关键词 3D VIRTOOLS 虚拟实验
下载PDF
大型复杂软件系统安全需求的体系结构模型 被引量:3
2
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2007年第12期260-264,277,共6页
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体... 在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体系结构层次上描述安全需求的必要性。然后,在传统体系结构单元——部件/连接件的基础上,引入了安全构件、半安全构件、安全连接件、半安全连接件等新的设计单元,并给出了这些设计单元形式化的语义和约束以及图形模型,解决了软件系统安全需求的构件表示方式。最后,用一个实例展示了软件系统安全需求的体系结构模型。 展开更多
关键词 体系结构 安全构件 半安全构件 安全连接件 半安全连接件 体系结构模型
下载PDF
可信计算及其进展 被引量:27
3
作者 周明天 谭良 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期686-697,共12页
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的... 详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战. 展开更多
关键词 信息安全 网络安全 可信计算 终端可信
下载PDF
XSSRA/ADL:一种基于XML的安全需求体系结构描述语言 被引量:3
4
作者 谭良 周明天 《计算机研究与发展》 EI CSCD 北大核心 2007年第5期737-747,共11页
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础.传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结... 在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础.传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难.提出了一种基于XML的安全需求体系结构描述语言——XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系.另外,XSSRA/ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化. 展开更多
关键词 安全需求体系结构描述语言 安全构件 半安全构件 安全连接件 半安全连接件
下载PDF
基于可信计算平台的静态客体可信验证系统的设计与实现 被引量:4
5
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2008年第2期253-255,300,共4页
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操... 在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点。为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统。该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中。最后对该可信验证系统进行了安全和性能分析。分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础。 展开更多
关键词 安全操作系统 客体 可信操作系统 可信静态客体 可信动态客体 可信客体 可信计算平台
下载PDF
可信认证网关系统的原理与设计 被引量:2
6
作者 谭良 罗讯 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期500-502,共3页
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安... 提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。 展开更多
关键词 网关 可信平台模型 可信认证 可信计算
下载PDF
基于可信计算平台的可信动态客体监管系统的设计与实现 被引量:1
7
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2008年第1期281-284,F0003,共5页
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全... 大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信。首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点。为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统。一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性。最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础。 展开更多
关键词 安全操作系统 客体 可信操作系统 可信动态客体 可信计算平台
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部