期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于密文策略属性加密体制的匿名云存储隐私保护方案
徐潜, 谭成翔
计算机应用    2015, 35 (6): 1573-1579.   DOI: 10.11772/j.issn.1001-9081.2015.06.1573
摘要602)      PDF (1054KB)(596)    收藏

针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;在层次化用户组以及改进的Subset-Difference算法基础上,利用云端数据重加密算法实现属性的细粒度撤销;基于同态加密算法实现k匿名l多样性数据请求,隐藏用户潜在兴趣,并在数据应答中插入数据的二次加密,满足关于密钥泄漏的后向安全。在标准安全模型下,基于l阶双线性Diffie-Hellman(判定性l-BDHE)假设给出所提出方案的选择性安全证明,并分别从计算开销、密钥长度以及安全性等方面验证了方案的性能优势。

参考文献 | 相关文章 | 多维度评价
2. 用户友好的Android隐私监管机制
黄洁, 谭博, 谭成翔
计算机应用    2015, 35 (3): 751-755.   DOI: 10.11772/j.issn.1001-9081.2015.03.751
摘要530)      PDF (793KB)(480)    收藏

针对安卓(Android)应用过度授权导致的隐私泄露问题,提出了一种用户友好的Android隐私监管机制UFMDroid。该机制使用服务代理重定向技术在Android控制流中插入隐私行为监控和细粒度运行时资源约束模块。UFMDroid通过对安卓市场已有软件的权限进行分层聚类和欧几里得距离度量以构建各类应用的预置权限轮廓,从而过滤可疑权限。UFMDroid通过计算当前权限配置与预置权限的距离获得应用静态威胁值;通过对涉隐私行为分类,同时考虑不同类别隐私行为的个体威胁和组合威胁,为用户提供应用实时威胁量化值。此外,UFMDroid通过提供虚假数据的方式防止应用因权限撤销引发程序崩溃。实验结果表明,UFMDroid可以成功监控应用对21种隐私数据的获取行为并可按用户配置进行隐私行为实时拦截响应,在一定程度上加强隐私保护。

参考文献 | 相关文章 | 多维度评价
3. 基于加密数据的位置感知隐私保护模型
饶洁 谭博 谭成翔
计算机应用    2014, 34 (5): 1313-1317.   DOI: 10.11772/j.issn.1001-9081.2014.05.1313
摘要157)      PDF (795KB)(378)    收藏

针对移动互联网基于位置的服务(LBS)的隐私安全问题,在对已有模型分析研究的基础上,提出了基于加密数据的位置感知隐私安全模型。通过第三方可信服务器对数据库进行加密,实现了服务和隐私之间的平衡。同时采用自主访问控制(DAC)策略,用户可以按照自己的意愿,在保证自己隐私的同时有选择地与其他用户共享数据。最后提出了一种改进的保序加密算法,通过数据转换、桶划分以及线性映射实现了高效的位置感知查询。实验分析表明,该模型实现了位置数据的加密查询和以用户为中心的访问控制策略,改进的算法具有更高的效率。

参考文献 | 相关文章 | 多维度评价
4. 基于短消息的移动安全通信系统
舒明磊 谭成翔 俞定国
计算机应用    2010, 30 (4): 1053-1055.  
摘要1301)      PDF (898KB)(1206)    收藏
针对目前移动公网中短信系统存在的不安全因素,提出了一种安全短消息通信系统。然后基于实时主动防护与管控的安全角度,介绍了系统的功能特性和系统的层次架构,并详细阐述了系统的安全策略。最后对该系统进行了实现。
相关文章 | 多维度评价
5. 远端非可信平台Agent完整性保护机制研究与设计
杨翠 谭成翔
计算机应用    2009, 29 (11): 3001-3004.  
摘要1241)      PDF (747KB)(1220)    收藏
服务端采用Agent部署移动代码实现业务交互存在诸多安全问题。为提高软件的可信度,确保Agent在复杂运行环境中可靠运行,通过分析传统的完整性验证机制,借鉴身份认证、携证代码以及反射技术,提出对终端Agent进行完整性验证的分级保护机制,设计了互补的验证方案,实现软件行为的监控,从而提升了移动代码的可信度。
相关文章 | 多维度评价
6. 区分服务在网络隔离系统中的研究与实现
武海燕 谭成翔 汪海航
计算机应用   
摘要1740)      PDF (765KB)(969)    收藏
在网络隔离系统中实施区分服务能进一步提高系统的服务质量(QoS)。首先研究了网络隔离系统的代理模型以及在该模型中实施区分服务的基本要求,给出了在内网单元实施区分服务应采用的系统架构,结合该架构,阐述了应用数据的分类、排队及其他相关技术的实现,最后针对区分服务的配置信息的组织以及配置过程进行了系统的实现。
相关文章 | 多维度评价
7. 基于IPSec VPN的移动安全系统的设计与实现
吴松洋 谭成翔
计算机应用   
摘要2034)      PDF (555KB)(1518)    收藏
为解决移动网络与固定IP网络之间跨网域的VPN安全接入问题,提出并实现了一种新型的基于IPSec VPN的移动安全系统。该系统在基于IPSec协议的虚拟专用网技术和远程访问服务的基础上,建立了一套完善的基于智能卡和X.509证书进行身份认证的机制,并且具有统一的安全信息服务平台。实验结果表明,该系统能够实现固网信息安全无缝地移动扩展。
相关文章 | 多维度评价
8. 证书更新时加密私钥拥有证明研究
谭成翔;王福;刘欣
计算机应用   
摘要1148)      PDF (592KB)(776)    收藏
为了解决证书更新过程时的加密私钥的拥有证明(Proof of Possession,POP)问题,首先对加密私钥的一些POP方法进行了研究,然后提出一个间接、基于轻量级目录服务器(the Lightweight Directory Access Protocol,LDAP)目录服务协议的Schema,它在证书更新的过程中和加密私钥POP紧密地联系在一起,很好地解决了加密私钥的POP问题,最后用实例来说明了加密私钥POP的管理过程。
相关文章 | 多维度评价
9. 基于网络隔离系统的业务代理设计
李捷 汪海航 谭成翔
计算机应用   
摘要1456)      PDF (776KB)(937)    收藏
基于网络隔离技术,给出了一种网络隔离系统的体系结构。着重阐述了在这一特殊架构下的业务代理模型设计,并说明了在网络隔离环境下的代理模型与一般代理服务器的区别,最后实现了HTTP协议透明代理的功能。
相关文章 | 多维度评价
10. 利用产生式编程构建低耦合的软件模块——AOP的原理和实践
张强,谭博,谭成翔
计算机应用    2005, 25 (03): 620-622.   DOI: 10.3724/SP.J.1087.2005.0620
摘要1120)      PDF (148KB)(926)    收藏

分析了面向对象理论遇到的难以解决的问题。针对此类问题提出了利用产生式编程构建通用领域模型和低耦合的模块的思想。以AspectOrientedProgramming(AOP)为例,列举了其主要实现手段,分析了它们的利弊,对比了传统OO方法的Observer模式实现和利用AOP的Observer模式实现。

相关文章 | 多维度评价