您的位置: 专家智库 > >

杜佳颖

作品数:7 被引量:16H指数:3
供职机构:公安部第三研究所更多>>
发文基金:中央级公益性科研院所基本科研业务费专项更多>>
相关领域:自动化与计算机技术政治法律更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇政治法律

主题

  • 2篇身份管理
  • 2篇网络
  • 1篇单点
  • 1篇单点登录
  • 1篇登录
  • 1篇电子数据
  • 1篇电子数据取证
  • 1篇信息安全
  • 1篇虚拟网
  • 1篇虚拟网络
  • 1篇移动终端
  • 1篇隐私
  • 1篇隐私保护
  • 1篇云服务
  • 1篇云计算
  • 1篇中跨
  • 1篇身份认证
  • 1篇数据中心
  • 1篇私有
  • 1篇私有云

机构

  • 5篇北京国富安电...
  • 1篇公安部第三研...

作者

  • 6篇杜佳颖
  • 3篇孙鑫红
  • 2篇孔德新
  • 2篇付伟
  • 2篇张蕾
  • 1篇刘勇
  • 1篇张新涛
  • 1篇陈长松

传媒

  • 6篇信息安全与通...

年份

  • 1篇2016
  • 5篇2012
7 条 记 录,以下是 1-6
排序方式:
云认证安全技术在国际贸易领域的应用研究
2012年
随着国际贸易的快速发展,越来越多的企业开始采用电子化的方式开展贸易交流、订单、洽谈、电子合同、报关、物流等业务。应用信息化手段为企业提高运作效率,降低运营成本已经成为一种必然趋势。但由于国际贸易业务的复杂性,往往涉及到跨国间开展业务,需要和多种面向业务管理和政府监管的环节交互,各系统在处理跨国间异地规模庞大的用户身份认证及贸易用户之间身份信任信息的交互一直是个难题。文中论述了通过PKI的互联互通、多级认证和单窗口服务模式等技术搭建云认证服务平台,该方案能够充分利用现有跨国贸易中已有的基础设施,通过云认证技术解决大规模、高扩展性的跨国数据交互的身份认证、用户可信等问题。
周君平付伟张蕾杜佳颖
关键词:PKI技术国际贸易身份管理
私有云下的身份与管理解决方案被引量:3
2012年
针对企业迁入云中面临的资源管理的有效性和安全性问题,提出了专门针对私有云下的全面的身份与管理解决方案。方案从身份管理、隐私保护、单点登录以及访问控制角度出发,分别使用数据同步服务、多重手段认证、SAML2.0规范引入以及XACML协议与RBAC模型相结合等技术手段实现云环境下集成化、一站式的身份与访问安全管理。该方案结合多种技术手段,有效解决了企业迁入云中后面临的安全管理风险,提高了企业的资源管理效率。
孔德新孙鑫红杜佳颖张蕾
关键词:私有云身份管理单点登录访问控制隐私保护
移动云下的终端集中安全管理系统研究被引量:1
2012年
目前移动终端作为行业终端,承载行业应用,在日常办公中的地位日益重要,但移动终端尚未纳入到企事业单位的信息安全系统中,风险较大。文中分析了移动终端面临的风险,包括恶意软件风险、网络传输风险、身份识别风险和设备丢失风险,提出了移动终端集中化安全管理系统的架构以及针对风险的解决方案。在集中化安全管理系统中,移动终端数字证书的分发是一个重要的问题。文中最后分析了两种移动终端数字证书的分发方法并比较了其优劣。
孙鑫红周君平杜佳颖刘勇
关键词:移动终端信息安全集中管理
云数据中心的安全虚拟网络被引量:6
2012年
虚拟网络安全是云计算安全的重要组成。为了保障虚拟网络流量的可控性和安全性,文中提出了一种基于Ethsec加密压缩技术的安全虚拟网络解决方案。该方案设计了虚拟化安全层、虚拟化安全交换机、安全虚拟网络管理平台和安全虚拟网络密钥分发系统等组件,通过文中提出的Ethsec技术,采用国产商用密码算法SM2和SM4算法,对虚拟机的以太网MAC帧进行压缩和解密,实现虚拟化安全交换机对所有虚拟网络流量的监控和分析。
张新涛周君平杜佳颖孙鑫红
关键词:虚拟网络网络安全云计算
云服务中跨安全域的联合身份认证技术分析被引量:3
2012年
针对云服务中众多服务资源的安全有效登录问题,提出跨安全域的联合身份认证。首先,为保障用户身份信息的安全性,采用SAML2.0技术规范,建立安全域实现不同安全域下用户身份的鉴别和信息的交换;其次,为保障信息交换的安全性,使用SSL安全链路进行通信,以确保信息的完整性和机密性。该设计实现了对云服务中用户登录信息跨域的有效验证,提高了资源访问的安全性。
周君平孔德新付伟杜佳颖
关键词:云服务安全域联合身份认证SAML
新型电子数据反取证技术研究被引量:1
2016年
当前,国内外涌现了大量新型的反取证技术和工具。反取证技术的发展给电子数据取证工作带来较大挑战,影响了取证的可靠性和安全性。首先,对反取证技术从基于对象、基于证据影响和基于操作系统三个方面进行了分类;其次,研究分析了数据清除、数据隐藏、数据伪造、取证工具攻击等四类新型的反取证技术以及具体的方法和常用工具;最后,在计算机信息系统本身、取证工具、取证标准规范三个方面提出了反取证技术的应对措施。
杜佳颖陈长松
关键词:电子数据取证计算机取证网络犯罪
共1页<1>
聚类工具0