当前位置:主页 > 管理论文 > 移动网络论文 >

一种面向移动计算的机密性与完整性模型

发布时间:2017-06-08 16:01

  本文关键词:一种面向移动计算的机密性与完整性模型,,由笔耕文化传播整理发布。


【摘要】:机密性和完整性是移动计算的两个重要特性,如何保障机密性和完整性是移动计算的重大挑战.利用π演算能有效建模移动并发系统的特征,借鉴程序语言中不同类型变量之间的赋值方式,提出基于混杂类型检测的安全π演算(Hybrid Typed Securityπ,πHTS).根据πHTS利用静态类型检测保障低机密级信息只能向同等或更高机密级流动,高完整级信息只能向同等或更低完整级流动,针对机密性和完整性在信息流向上的相反性,提出了基于强制类型转化的有效动态转换框架.πHTS将静态检测和动态检测有机地整合在一起,形成了一种统一的安全形式模型.它能同时保障移动计算中的机密性和完整性,具有较好的可用性.
【作者单位】: 中国科学院信息工程研究所;广西可信软件重点实验室(桂林电子科技大学);国家计算机网络应急技术处理协调中心;
【关键词】机密性 完整性 混杂类型检测 移动计算 移动互联网
【基金】:国家“八六三”高技术研究发展计划项目基金(2013AA014002) 国家自然科学基金(61100186,61070186,61063002,61262008) 广西混杂计算与集成电路设计分析重点实验室(HCIC201107)资助~~
【分类号】:TP393.09;TN929.5
【正文快照】: 1引言移动互联网在世界范围内广泛应用,仅在中国2010年底手机上网用户就达3.03亿[1],据中国互联网数据中心DCCI(Data Center of the ChinaInternet)预测,2015年底中国手机上网用户将达9.19亿①,移动互联网正在深刻地影响着人们的生活及工作方式.安全问题作为移动互联网的挑战

【参考文献】

中国期刊全文数据库 前3条

1 李益发;沈昌祥;;一种新的操作系统安全模型[J];中国科学E辑:信息科学;2006年04期

2 罗军舟;吴文甲;杨明;;移动互联网:终端、网络与服务[J];计算机学报;2011年11期

3 胡海洋;李忠金;胡华;赵格华;;面向移动社交网络的协作式内容分发机制[J];计算机学报;2013年03期

【共引文献】

中国期刊全文数据库 前10条

1 唐为民;彭双和;韩臻;沈昌祥;;一种基于角色的强制访问控制模型[J];北京交通大学学报;2010年02期

2 郭敦;张天财;;论移动互联网环境下高校"泛在学习"的构建[J];电脑知识与技术;2012年09期

3 汪松松;;基于云计算理论的“三农”信息平台研究[J];安徽农业科学;2012年36期

4 周正;张俊;沈昌祥;;一种新的计算机抗攻击自身免疫模型[J];计算机工程与应用;2007年16期

5 周正;刘毅;沈昌祥;;一种新的保密性与完整性统一安全策略[J];计算机工程与应用;2007年34期

6 周正;李建;张俊;;一种主体行为可信度量模型[J];计算机工程;2008年07期

7 吴志刚;苏安婕;韩恺;;异构无线Mesh网络的最优下载算法[J];计算机工程与应用;2012年24期

8 王维;杨明;罗军舟;刘波;;多射频无线Mesh网络组播端到端时延建模与优化[J];计算机学报;2012年07期

9 姬莉霞;马建红;张雷;;基于Android的智能图像共享系统的研究[J];计算机与现代化;2012年08期

10 李大明;曹万华;张焕;;基于可变标签的访问控制策略设计与实现[J];计算机科学;2012年12期

中国重要会议论文全文数据库 前1条

1 邵志鹏;;移动互联网环境下的电力智能终端防护技术研究[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年

中国博士学位论文全文数据库 前10条

1 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年

2 赵佳;可信认证关键技术研究[D];北京交通大学;2008年

3 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年

4 胡俊;高安全级别可信操作系统实现研究[D];中国科学院研究生院(电子学研究所);2008年

5 黄勇;安全系统形式化设计与分析研究[D];浙江大学;2009年

6 姚崎;高性能可信区域边界防护体系结构及关键技术[D];北京交通大学;2011年

7 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年

8 王立才;上下文感知推荐系统若干关键技术研究[D];北京邮电大学;2012年

9 辛思远;操作系统可信证明体系结构与模型研究[D];解放军信息工程大学;2012年

10 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年

中国硕士学位论文全文数据库 前10条

1 施超;基于可信平台的密钥技术的研究与应用[D];南京理工大学;2011年

2 董文超;VxWorks系统访问控制机制研究[D];解放军信息工程大学;2010年

3 汪洋;文件型恶意程序的定义及防御方法研究与实现[D];国防科学技术大学;2011年

4 段志鹏;计算机文件防攻击技术的研究与实现[D];国防科学技术大学;2011年

5 王丽华;基于可信计算的身份认证研究与实现[D];南京理工大学;2012年

6 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年

7 李明;基于网络行为分析的未知恶意代码检测系统的研究与实现[D];电子科技大学;2009年

8 程艳;嵌入式病毒的传播原理和主动防御技术的研究[D];天津科技大学;2009年

9 李雪峰;基于CW扩展模型的入侵防御系统设计与实现[D];解放军信息工程大学;2008年

10 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年

【二级参考文献】

中国期刊全文数据库 前5条

1 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[J];计算机研究与发展;2010年01期

2 王玉祥;乔秀全;李晓峰;孟洛明;;上下文感知的移动社交网络服务选择机制研究[J];计算机学报;2010年11期

3 周傲英;杨彬;金澈清;马强;;基于位置的服务:架构与进展[J];计算机学报;2011年07期

4 孙鑫;刘衍珩;朱建启;李飞鹏;;社交网络蠕虫仿真建模研究[J];计算机学报;2011年07期

5 罗军舟;吴文甲;杨明;;移动互联网:终端、网络与服务[J];计算机学报;2011年11期

中国博士学位论文全文数据库 前1条

1 张明华;基于WLAN的室内定位技术研究[D];上海交通大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 展超;DVD终于来了——谈DVD大举进入移动计算领域[J];中国计算机用户;1999年30期

2 侯德恒;苏静;;对支持移动计算的无线网络中的用户认证机制的研究[J];广西轻工业;2007年08期

3 胡山泉;李沧海;刘耀辉;;一种移动云计算技术的图像检索系统的设计与实现[J];价值工程;2011年02期

4 裴珂,李建东,董海霞,郭峰;IP移动性研究[J];西安电子科技大学学报;2001年05期

5 ;讯宝推出新的语音识别移动计算解决方案[J];电子产品世界;2005年17期

6 庞燕 ,孙宏波;网络延伸 移动无限[J];微电脑世界;2001年10期

7 滕文星;李士宁;尹小燕;;移动协同感知研究综述[J];计算机科学;2008年06期

8 吴常国,杨庚,沈金龙;移动代理技术在移动计算中的应用[J];南京邮电学院学报(自然科学版);2000年04期

9 向军;;基于无线射频技术的移动信息终端设计[J];广东技术师范学院学报;2007年07期

10 刘刚,李德敏,赵丽娜;移动计算中基于Rough Set的时间序列研究与应用[J];计算机工程;2003年18期

中国重要会议论文全文数据库 前10条

1 侯嘉;罗敏;李斌;;移动通信环境下对称密钥分发安全机制[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 曹远福;孙星明;王保卫;邓慧娟;;基于关联数字水印的无线传感器网络数据完整性保护[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

3 朱道飞;汪东艳;刘欣然;党劲峰;隆克平;;无线ad hoc网络路由安全的策略研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

4 姚勇军;李云;;SIP安全性及解决策略分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

5 邱慧敏;杨义先;;安全的无线传感器网络:问题和对策[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

6 侯雪峰;;移动计算环境中的语义缓存技术研究[A];黑龙江省通信学会学术年会论文集[C];2005年

7 刘海涛;;3G移动通信系统安全体系结构研究[A];2005'中国通信学会无线及移动通信委员会学术年会论文集[C];2005年

8 董尼;沈明玉;罗维思;;基于AES与ECC的混合密码体制的研究与实现[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

9 张千;梁鸿;;移动计算力共享网格资源的模型研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

10 张小强;杨放春;;一种基于网格的移动业务管理运营服务模型[A];2006年全国通信软件学术会议论文集[C];2006年

中国重要报纸全文数据库 前10条

1 本报记者 张s酆险

本文编号:432976


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/432976.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3481f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com