您的位置: 专家智库 > >

国家自然科学基金(60373054)

作品数:17 被引量:55H指数:5
相关作者:石文昌贺也平梁洪亮袁春阳孙玉芳更多>>
相关机构:中国科学院软件研究所中国科学院研究生院中国人民大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国科学院知识创新工程更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 17篇期刊文章
  • 2篇会议论文

领域

  • 19篇自动化与计算...
  • 1篇经济管理

主题

  • 5篇网络
  • 3篇信息安全
  • 3篇网络安全
  • 3篇可信计算
  • 3篇分布式
  • 3篇TPM
  • 2篇多级分布式
  • 2篇信息交换
  • 2篇网络安全管理
  • 2篇网络安全管理...
  • 2篇可信平台模块
  • 2篇安全管理
  • 1篇代理
  • 1篇代理服务
  • 1篇代理服务器
  • 1篇端对端
  • 1篇信任路径
  • 1篇信息系统
  • 1篇形式化
  • 1篇形式化规范

机构

  • 17篇中国科学院软...
  • 6篇中国科学院研...
  • 4篇中国人民大学
  • 2篇中国科学院大...
  • 1篇湖南大学
  • 1篇华北电力大学
  • 1篇国家工程研究...

作者

  • 9篇石文昌
  • 4篇贺也平
  • 3篇周洲仪
  • 3篇梁洪亮
  • 3篇袁春阳
  • 2篇孙玉芳
  • 2篇单智勇
  • 2篇石志国
  • 2篇武延军
  • 2篇崔奇
  • 1篇吴健
  • 1篇淮晓永
  • 1篇纪建敏
  • 1篇赵琛
  • 1篇张伟伟
  • 1篇张宏
  • 1篇张相锋
  • 1篇孙波
  • 1篇梁彬
  • 1篇何建波

传媒

  • 5篇计算机科学
  • 4篇计算机研究与...
  • 2篇计算机工程与...
  • 1篇电子学报
  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇广西科学
  • 1篇中国科学院研...
  • 1篇Wuhan ...

年份

  • 2篇2009
  • 3篇2008
  • 5篇2007
  • 6篇2006
  • 1篇2005
  • 2篇2004
17 条 记 录,以下是 1-10
排序方式:
具有冲突约束的RBAC模型的形式化规范与证明被引量:2
2006年
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法.
袁春阳贺也平何建波周洲仪
关键词:Z语言
网络隔离与信息交换理论基础的研究被引量:2
2007年
为网络隔离与信息交换系统(ISOX)定义一个具有通用意义的抽象结构,并以此为基础从理论上研究网络隔离与信息交换系统的工作原理、安全作用和实用价值。用ISOX连接内网和外网,或者可以实现内网与外网的有效隔离,或者可以实现内网与外网间的实时信息交换,但难以在实现有效隔离的同时实现实时信息交换。
石文昌
关键词:网络隔离信息交换
一种基于端对端平台可信性互认证的可信迁移框架及协议被引量:1
2006年
针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据的可信认证.通过提出的认证协议可保证迁移对象在可信的计算环境中转移.该迁移框架及认证协议为网格计算、集群和分布式计算取得高可用性、高安全性提供了一种可行性现实方案.
袁春阳贺也平石志国
关键词:可信计算可信平台模块迁移
按需构造的信息安全试验平台的设计与实现
2009年
针对传统信息安全试验平台在抗破坏性、可定制性、可扩展性和可重现性等方面存在的不足,提出了一个支持按需构造的信息安全试验平台RuVisen的设计思想,并讨论其实现方法。RuVisen借助虚拟机和虚拟网络技术,通过软件方法,在物理环境之上按需重构试验环境,为信息安全试验环境的研究和开发提供了一种有效的方法。
王宇石文昌崔奇
关键词:信息安全虚拟机虚拟网络
面向SELinux的角色权限研究被引量:1
2006年
SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转换图、角色最大任务图、角色授权任务图等概念,用来刻画角色与域之间的授权关系,同时使用上述概念对最小特权原则、角色支配、责任分离等RBAC经典问题进行了讨论.认为该方法可以有效指导SELinux中角色权限的配置和验证过程.
武延军赵琛
关键词:最小特权SELINUX
基于TPM的可信文件系统CIVFS的研究和实现被引量:2
2008年
本文提出一种利用可信计算技术增强文件系统可信性的方法,以Linux为基础,设计实现了一个可信文件系统原型CIVFS。CIVFS是一个结合加密和完整性校验两种保护措施的文件系统,它借助堆式文件系统技术,嵌入在Linux内核中,添加了文件加密和完整性校验模块,利用TPM芯片提供的可信计算和安全存储等功能,增强了对系统安全组件和数据的安全保护。
张伟伟石文昌
关键词:可信计算TPM
基于系统调用子集的入侵检测被引量:11
2004年
入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较低的误报率 ,且所需存储空间代价和计算代价都较小 ,因而更加适合于实时入侵检测 .
张相锋孙玉芳赵庆松
关键词:信息安全入侵检测异常检测入侵检测技术
电子数据证据收集系统保护机制及其发展趋势被引量:5
2004年
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视。目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面,然而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障。本文对取证机制保护的相关研究工作进行了分析,并且讨论了该领域尚存的问题及今后的研究方向。试图为今后进一步研究取证系统保护机制提供理论及实践的依据。
孙波纪建敏孙玉芳梁彬
关键词:完整性
一种通过应用程序验证TPM标准符合性的方法(英文)被引量:7
2008年
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,还进一步讨论了标准符合链的思想,通过确保每个组件的标准符合性来加强整个计算平台的安全性.
崔奇石文昌
关键词:可信计算组织可信平台模块
安全隔离与信息交换的矛盾与统一
两个网络之间的安全隔离与信息交换是一对矛盾,近年来兴起的安全隔离与信息交换系统是试图解决这一矛盾的产物。本文给出安全隔离与信息交换系统的一个具有通用意义的抽象结构,并以此为基础研究系统的工作原理、安全作用和实用价值。研究...
石文昌
关键词:网闸隔离卡
文献传递
共2页<12>
聚类工具0