推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

可重构信息安全系统研究综述

更新时间:2019-12-24 03:49:50 大小:2M 上传用户:zhiyao6查看TA发布的资源 标签:信息安全系统 下载积分:1分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

传统安全计算提供固定的安全服务能力,无法根据环境和安全需求的变化灵活配置,导致安全管理复杂,软硬件资源重复利用率低.可重构安全计算为提升系统灵活性、适应性和可扩展性提供了新的手段.本文阐述了可重构安全计算的发展历程,初步研究了其内涵与意义,提出了可重构安全计算的概念模型,并详细论述了其中的关键技术及其研究现状,最后分析了可重构安全计算的发展趋势.可重构信息安全系统是新型计算与信息安全技术融合的必然产物,必将为信息安全技术提供更广阔的应用空间.


部分文件列表

文件名 大小
可重构信息安全系统研究综述.pdf 2M

部分页面预览

(完整内容请下载后查看)
1239  
5
:
新型的多路统  
199942( 2) : 39 - 41.  
12Koetter RMédard M. An algebraic approach to network  
coding J. IEEE/ACM Transactions on Networking,  
200311( 5) : 782 - 795.  
3Dingledine RMathewson NSyverson P. Tor: the second-  
generation onion router J. Journal of the Franklin Institu-  
te2004239( 2) : 135 - 139.  
13]  
:  
种新型型  
4Chaum D. Untraceable electronic mailreturn addresses,  
and digital pseudonyms J. Communications of the  
ACM198124 ( 2) : 84 - 88.  
J( ) . 201157 ( 5) : 401 - 407.  
大学学报 版  
Wu ZhenQiangMa YaLei. A novel anonymous communi-  
cation model: coding mix J. Journal of Wuhan Univer-  
sity: Natural Science Edition201157 ( 5) : 401 - 407. ( in  
Chinese)  
5Reiter M KRubin A D. Crowds: anonymity for Web trans-  
actions J. ACM Transactions on Information & System  
Security19971( 1) : 66 - 92.  
14]  
, , , J.  
宇 汪可信计研究 计机  
6]  
, , .  
网络编模  
201148( 8) : 1332 - 1349.  
研究与展  
J.  
201444( 12) : 1560 - 1579.  
国科学 信息科学  
Feng DengguoQin YuWang Danet al. Research on  
trusted computing technology J. Journal of Computer  
Research and Development201148 ( 8) : 1332 - 1349.  
( in Chinese)  
ZHOU YanWeiYANG BoWU ZhenQianget al. Anony-  
mous communication model based on network coding J.  
China ScienceInformation Science201444( 12) : 1560 -  
1579. ( in Chinese)  
7]  
, , , .  
王伟一种基多路网络编码  
作者简  
J.  
201021 ( 9) : 2338  
制  
- 2351.  
学 报  
1986 .  
生于陕西师  
 
大学计科学学博士密  
术  
DUAN GuiHuWANG WeiPingWANG JianXinet al. A-  
nonymous communication mechanism with multi-paths net-  
work coding J. Journal of Software201021( 9) : 2338  
- 2351. ( in Chinese)  
E-mail: zhouyanwei1986@ 163. com  
8Chaum D. The dining cryptographersproblem: Uncondi-  
tional sender and recipient untraceability J. Journal of  
Cryptology19881( 1) : 65 - 75.  
(
)
1963  
生于陕西  
信作者  
, , “ ”  
教授 博士导师 陕西特  
9Sherwood B RBhattacharjee BSrinivasan A. P5: A proto-  
col for anonymous communications A. Proceedings of  
the IEEE Symposium on Security & Privacy C. Berke-  
ley: IEEE2002. 58 - 70.  
、  
教授 研究向为密码学 信息全  
E-mail: byang@ snnu. edu. cn  
10Freedman MJMorris R. Tarzan: A peer-to-peer anony-  
mizing network layerA. Proceedings of the ACM Con-  
ference on Computer and Communications Security C.  
Washington: ACM2002. 193 - 206.  
1966 . 、  
学 信 息  
政  
全  
11Yu MSadeghi PAboutorab N. Performance characteriza-  
tion and transmission schemes for instantly decodable net-  
work coding in wireless broadcast J. Journal on Ad-  
vances in Signal Processing20152015( 1) : 1987 - 1996.  
5
Vol. 45 No. 5  
May 2017  
2017  
5
ACTA ELECTRONICA SINICA  
可重构信息研究述  
12  
13  
1
, ,  
肖 玮 包义保  
( 1.  
解放军信息工程大学密码工程学河南郑州  
450000; 2.  
大学基春  
130022;  
3.  
密码科学国家重点实验室 京  
100000)  
:
, ,  
固定灵活配复  
.  
件资源重复利用可重构算为灵活扩展性提了新的手段 本文了可  
, , ,  
重构研究了意义 提出了可重构键  
.  
及其研究状 最后分析了可重构可重构信息统是新型计与信息的  
将为信息广间  
:
;
;
;
关键词  
中图分类号  
URL: http: / /www. ejournal. org. cn  
可重构信息可重构灵活性  
TP393 0372-2112 ( 2017) 05-1240-09  
DOI: 10. 3969 /j. issn. 0372-2112. 2017. 05. 030  
:
:
A
:
文章编号  
文献标识码  
电子学报  
Review of Research on Reconfigurable Information Security System  
12  
13  
1
XIAO Wei CHEN Xing-yuan BAO Yi-bao  
( 1. Cryptography Engineering College of the PLA Information Engineering UniversityZhengzhouHenan 450000China;  
2. Flight Fundamental Training BaseAviation University of Air ForceChangchunJilin 130022China;  
3. State Key Laboratory of CryptologyBeijing 100000)  
Abstract: Traditional security computing provides fixed security service capabilitymaking it impossible to reconfigure the  
security system based on changes in the network environment and security needs. Thereforeits adaptive capacity is poor and its  
security management becomes complicated. Besidesthe ratio of hardware reuse is lowReconfigurable security computing provides  
a new method to improve the flexibilityadaptability and extensibility of the system. This paper describes the development of  
reconfigurable security computingpreliminarily studies on its connotation and significanceputs forward its concept model and  
discusses the key technology and its research status in detail. Whats morethe development trend of reconfigurable secure compu-  
ting is analyzed. Reconfigurable information security system integrates the new computing and information security technique. It is  
the inevitable development trend and will provide a broader application for information security technology.  
Key words: reconfigurable information security system; reconfigurable security computing; flexibility; adaptability  
了的术和可重构信息统是新型  
1
引言  
与信息将为信息安  
信息迅猛新的安  
求安统具有灵活的自应  
2007  
广间  
本文对可重构信息统以出的  
在  
发布  
可重构及其研究领域分析 出  
究与划  
可重构未来向  
( CSIA) ,  
出 可重构级的统是  
2
可重构计算的义  
统和构的研究领域近  
1]  
2 ~ 4]  
重构术  
2. 1  
络  
可重构网  
用计算 用计算与可重构计算  
( Von Neumann)  
础  
56]  
速 为研究可重构信息  
·
曼  
: 2015-12-30;  
: 2016-08-22; :  
责任编辑 兰英  
收稿日期  
修回日期  
: 863”  
基金项目 国家 研究基金  
( No. 2012AA012704) ;  
( No. 61502531)  
国家自然科学基金  

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载