您的位置: 专家智库 > >

国家高技术研究发展计划(2003AA144050)

作品数:8 被引量:42H指数:4
相关作者:荆继武杜皎李国辉刘海蛟李安怀更多>>
相关机构:中国科学院研究生院国防科学技术大学更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 8篇自动化与计算...

主题

  • 3篇网络
  • 3篇网络安全
  • 2篇网络安全设备
  • 1篇正形置换
  • 1篇中间人攻击
  • 1篇入侵
  • 1篇入侵容忍
  • 1篇闪存
  • 1篇闪存盘
  • 1篇嵌入式
  • 1篇嵌入式网络
  • 1篇嵌入式系统
  • 1篇网络安全系统
  • 1篇无线
  • 1篇无线局域
  • 1篇无线局域网
  • 1篇析取范式
  • 1篇内核
  • 1篇接入
  • 1篇接入认证

机构

  • 8篇中国科学院研...
  • 3篇国防科学技术...

作者

  • 7篇荆继武
  • 5篇杜皎
  • 3篇李国辉
  • 2篇李安怀
  • 2篇刘海蛟
  • 1篇冯登国
  • 1篇夏鲁宁
  • 1篇林璟锵
  • 1篇徐海波

传媒

  • 3篇计算机工程与...
  • 2篇中国科学院研...
  • 1篇计算机研究与...
  • 1篇国防科技大学...
  • 1篇小型微型计算...

年份

  • 3篇2007
  • 3篇2006
  • 2篇2005
8 条 记 录,以下是 1-8
排序方式:
一种基于层次命名空间的RBAC管理模型被引量:24
2007年
访问控制是一种重要的信息安全机制.基于角色访问控制(RBAC)提供了一种策略中立、具有强扩展性的框架,使访问控制机制具备了相当的灵活性.RBAC96和ARBAC97模型是基于角色访问控制的经典模型,其中ARBAC97定义了一系列的角色管理模型,实现了在RBAC模型基础上的分布式管理.但对于由多个自治的分支机构组成的大规模组织,ARBAC97模型存在授权关系复杂、允许越级操作以及角色名称必须全局惟一等不足.为了解决这些问题,提出了一种基于层次命名空间的RBAC模型——N-RBAC,使用命名空间来组织角色和资源,各命名空间之间的资源相互不可见.命名空间结构提供了良好的分布式RBAC管理能力,简化了角色继承结构的复杂性,并对局部自治的RBAC管理提供有力支持.
夏鲁宁荆继武
关键词:RBAC96
嵌入式网络安全设备的抗缓冲区溢出攻击机制
2006年
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力。在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制。根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制。
杜皎荆继武李国辉
关键词:嵌入式系统网络安全设备缓冲区溢出
一种正形置换的逐位递增构造方法被引量:8
2006年
正形置换具有良好的密码学性质,可用于分组密码的设计以抵抗密码分析.正形置换目前还没有成熟的构造方法.本文从正形拉丁方截集的角度出发,通过正形拉丁方的增长实现了由n-bit正形置换生成(n+1)-bit正形置换的构造过程.该方法能够迭代产生大量的非线性正形置换,而且算法形式简洁,可用于动态产生正形置换.该结果提供了一个研究正形置换结构和构造方法的新思路.
徐海波刘海蛟荆继武杜皎
关键词:正形置换截集
网络安全系统中的快速规则匹配被引量:1
2007年
随着网络攻击的增多,各类安全系统被广泛应用,其关键和核心是规则匹配。加速规则匹配可以提高系统性能,使其适应更高速网络和更严格环境。介绍和分析了现有的两种主要规则匹配算法:布尔表达式树和有向无环控制流图,提出了一种快速规则匹配算法。该算法先对有向无环控制流图进行等价变换,再在此基础上进行概率优化和改进,通过调整规则内部的逻辑表示结构,使得规则的结构转换速度和计算速度都得到明显的提高。经过测试比较,该算法能有效缩短匹配时间,改善系统性能。
李安怀荆继武
关键词:析取范式
一种入侵容忍的资料库被引量:5
2006年
ARECA的设计保护了CA私钥的保密性,使ARECA能实时在线地为用户签发证书或撤销证书;但作为安全的在线CA,分发证书的资料库的安全也是关键问题.ARECA的资料库是入侵容忍的,通过将复制的服务器组织成分发屏蔽失效法定数目团体系统,能屏蔽良性失效或者被攻击者控制的服务器的行为,为用户提供正确的证书和证书撤销列表查询服务.异步通信条件下,n>3f个服务器组成的资料库能够容忍至多f个服务器同时失效.
刘海蛟荆继武林璟锵杜皎
关键词:入侵容忍
用错误围堵策略建立可生存的网络安全设备内核
2005年
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。
杜皎李国辉冯登国
关键词:网络安全设备内核
M-SYSTEM DOC闪存盘的原理和开发应用
2005年
M-System公司的D iskO nCh ip(DOC)是一组高性能的单芯片闪存盘.本文通过对目前PC体系结构中系统引导过程的分析,提出了用DOC代替附加引导设备的设计方法,详细介绍了如何将DOC闪存设计为引导设备,并给出具体设计实例.最后对系统性能进行测试分析.试验证明,本设计可通过减少系统引导时间对系统性能进行优化.
杜皎荆继武李国辉
关键词:DOC闪存盘
一种分布式无线局域网接入系统被引量:4
2007年
随着无线网络的普及,其安全性能也成为关注的焦点。现在无线局域网通常使用802.11b数据传输方式和802.1x无线认证方案,但是它们存在一些安全缺陷。针对现有无线网络的安全缺陷,提出了一种特定应用环境下的解决方案。该方案采用数字证书,实现请求者与认证者之间的双向认证;采用动态密钥产生方式和高级数据加密方法,在加强身份认证的同时提高通信数据的机密性和完整性保护。实际运行情况表明,该系统能有效抵抗多种攻击,安全性能好。
李安怀荆继武
关键词:无线局域网接入认证中间人攻击
共1页<1>
聚类工具0