属性证书
属性证书的相关文献在2001年到2022年内共计159篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文135篇、会议论文16篇、专利文献11855篇;相关期刊63种,包括科学技术与工程、信息安全与通信保密、电脑知识与技术等;
相关会议15种,包括2010年中国通信国际会议、2009国际信息技与应用论坛、第四届中国软件工程大会等;属性证书的相关文献由315位作者贡献,包括潘勇、张红旗、任志宇等。
属性证书—发文量
专利文献>
论文:11855篇
占比:98.74%
总计:12006篇
属性证书
-研究学者
- 潘勇
- 张红旗
- 任志宇
- 冷文浩
- 刘一冰
- 刘景森
- 史强
- 张斌
- 张银福
- 桂超
- 沈建京
- 王军祥
- 畅斌
- 苏丹
- 谢冬青
- 贺靖靖
- 郑起莹
- 陈性元
- 马爱国
- 亚当·凯恩
- 位继伟
- 何大可
- 何斌
- 余少华
- 余胜生
- 克瑞格·R·沃特金斯
- 关勇
- 冯仕红
- 冷健
- 刘吉强
- 刘弘
- 刘强
- 刘彩芳
- 刘淑玲
- 刘爱江
- 卢春霞
- 周敬利
- 周立兵
- 姜兆亮
- 孟丽荣
- 廖振松
- 张可翔
- 戴一奇
- 方俊
- 曹健
- 李大兴
- 李景峰
- 李生红
- 李立新
- 李赤松
-
-
孙夏声;
王远强
-
-
摘要:
分析Google公司的BeyondCorp安全访问模型,基于TCM标准的可信计算平台,借鉴BeyondCorp企业安全方法,结合TNC可信网络接入、用户PKC证书验证和基于属性证书的访问控制,实现网络访问过程中的设备、用户身份认证和应用服务权限管理,从而提供一种适用于内网的身份认证、授权和访问控制的网络安全访问模型,以解决"企业内网不可信"的问题.最后,对该模型的安全性设计进行了描述.
-
-
宋大鹏;
彭磊
-
-
摘要:
云计算展现出强大的服务能力和存储能力的同时,也不可避免带来了安全问题.可信计算能够从终端和平台的根源解决现有的安全问题.将可信计算中的远程证明机制引入云计算,通过面向云计算的基于属性证书的远程证明技术,提高在云计算下终端平台的可信性.
-
-
张倩;
周红亚
-
-
摘要:
为保证云服务的安全可靠,在使用云服务前,用户需要对云平台进行可靠性和安全性的远程证明.本文基于云计算,研究了基于属性的远程证明机制,并采用AIK证书对用户的身份进行安全性认证,同时使用加密和签名等手段保证配置、属性证书等敏感信息在传输中的安全性并确保其不被篡改.
-
-
马小信;
曾国荪
-
-
摘要:
自动信任协商是一种在开放网络环境下陌生实体之间通过披露属性证书建立双方信任关系的重要手段.针对传统信任协商中协商规则描述较为严格、协商成功率和效率较低的问题,提出了一种基于模糊逻辑的自动信任协商方案,它通过将模糊逻辑引入信任协商,对信任协商规则进行模糊化处理,可以更简单而灵活地描述协商规则,并由此优化协商路径选择.分析表明,这种协商方案能够在一定程度上提高协商成功率和效率.
-
-
王魁;
李立新;
户家富;
余文涛
-
-
摘要:
After analysing the problems of security and performance in TLS protocol,we extend the message process of the protocol in accordance with the extension standard of TLS protocol in light of the deficiencies of it in non-repudiation and access control.We insert the digital signature and attribute certificate mechanism into the protocol and thus enhance the security of it.Moreover,we also optimise the performance of the extended protocol.At last it is proved through experiment that the improved protocol is more secure and efficient than the original one.%分析TLS(transport layer security)协议的安全性和性能问题。针对TLS 协议在抗抵赖性和访问控制方面的缺陷,按照TLS协议扩展标准,对协议的消息流程进行扩展。在协议内部增加数字签名和属性证书机制,提高协议的安全性,并对扩展后的协议进行性能上的优化。最后通过实验证明改进后的协议比原协议更加安全高效。
-
-
赵全喜;
周勇;
柳乐
-
-
摘要:
本文分析了无线传感器网络访问控制技术在传感网保护信息交互过程的背景和现状,提出了一种基于第三方认证和属性证书相结合的访问控制认证授权方案.该方案适用于传感网这种访问用户多,访问信息量大的网络,能够避免资源管理中心保存大量的用户信息,节省了资源管理中心的存储空间和管理负担,使访问控制的管理更加灵活.
-
-
刘其群
-
-
摘要:
在复杂的网络环境下,现代组织机构不仅需要实现跨应用的相互协作,更需要实现跨安全域的应用协作,因此基于多域环境的认证和授权技术是目前迫切需要解决的问题.对开源软件Shibboleth和PERMIS进行了分析研究,实现了基于多域环境下的认证和授权管理系统.
-
-
汪秋云;
蒋文保;
王鸿
-
-
摘要:
针对移动环境下使用传统信任协商方案存在的通信开销、存储开销及计算开销大的问题,提出一种基于属性披露的移动信任协商方案,协商时双方首先交换包含加密属性的信任证,并根据对对方的信任度评估,预先选择性地显露证书中的某些敏感属性,之后再根据协商策略多次交换属性加密密钥,逐步向对方显示自己的属性,从而完成协商过程.通过具体的应用实例说明方案的实现过程,方案性能分析表明该方案高效可行.
-
-
单云江
-
-
摘要:
首先,在基于传统访问控制策略的基础上,针对当前互联网环境中存在的跨域访问安全问题,提出一种基于属性证书的访问控制策略.然后,给出属性证书的结构模型和管理方式,并对采用属性证书访问的优势进行分析.指出不同于传统的访问控制,基于属性证书的访问控制其本质是基于属性的访问控制.最后,给出属性证书在跨域访问控制中的应用.在单应用域或跨域访问时均可采用属性证书的验证方式,其能够针对不同应用域中用户的访问需求,动态实施资源管理和访问控制.
-
-
-
YAN Jian-hong;
闫建红
- 《2013中国计算机大会》
| 2013年
-
摘要:
基于可信计算的远程证明的方法中,二进制证明方法能反映系统平台当前配置的完整性状态,是动态的,但容易暴露隐私,而基于属性证书的证明将系统平台的配置信息隐藏,具有匿名性,但是静态的.将二进制方法嵌入到属性证书方法中,提出了一种动态属性可信证明(Dynamic Propeny Trusted Attestation DPTA)的协议.验证者通过模拟计算PCR值,并与证书中的PCR值进行比较,证明示证者的当前平台满足一定的安全属性,解决了暴露隐私和静态问题.实验表明这种证明方法能保护平台隐私,克服基于属性证书的静态特点,兼有实时性和保密性的特点.
-
-
李顺忠;
李立新
- 《2010年中国通信国际会议》
| 2010年
-
摘要:
Web服务是基于XML技术的分布式计算,被视为代替现有分布式计算模式的一种新技术。rn Web服务需要解决Web服务安全问题。因此,Web服务必须满足机密性,完整性,抗抵赖性和用户认证授权这些安全功能。本文提出了一种基于属性证书对Web服务用户进行有效认证授权的机制。通过可扩展WSDL文档,XKMS(XML key Management Specification)服务器和AA(Anribute Authority)服务器分别创建了用户公钥证书和属性证书。
-
-
郑起莹;
沈建京
- 《第四届中国软件工程大会》
| 2007年
-
摘要:
随着计算机及互联网的迅速发展,访问控制已成为信息安全领域的一项重要课题,它为资源的访问提供安全保障.在深入研究PMI、属性证书及基于角色的访问控制的基础上,提出了一种基于属性证书的PMI模型及其实现方法,并对模型进行了深入的分析。
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- 中国科学院沈阳自动化研究所
- 公开公告日期:2022-06-24
-
摘要:
本发明公开一种基于属性证书的工控系统访问控制方法,应用于工业信息安全技术领域。基于属性的访问控制模型就是说在一定的环境属性中,通过验证主体属性对资源属性的操作属性是否满足访问策略,来确定主体是否有权限访问资源。如果满足,则授权主体访问资源,否则拒绝授权。在工业控制系统中添加用户和工控设备,看用户操作的工控设备的属性是否满足访问控制策略,如果满足则授权对应的权限,同时在系统中加入用户信任值累积,根据可信值改变用户操作的工控设备的信任级别,实现对单个设备和整个工控系统的权限监督和保护。
-