陈性元
- 作品数:225 被引量:589H指数:11
- 供职机构:中国人民解放军信息工程大学更多>>
- 发文基金:国家高技术研究发展计划国家重点基础研究发展计划河南省高等学校创新人才培养工程更多>>
- 相关领域:自动化与计算机技术电子电信政治法律水利工程更多>>
- 基于多维整数空间的安全策略冲突检测与消解被引量:5
- 2009年
- 针对当前大部分安全策略冲突检测与消解算法缺少灵活性和扩展性等缺点,提出一种基于多维整数空间的安全策略形式化描述方法,在此基础上设计了一种可扩展的安全策略冲突检测与消解算法,并证明其正确性,设计并实现能够自动对安全策略进行冲突检测与消解的工具SPCDRT。
- 王永亮陈性元吴蓓代向东彭军
- 关键词:冲突消解
- 素数阶群上快速解密的KP-ABE方案
- 2016年
- 大部分基于属性的加密方案(ABE)解密开销随解密时用到的属性数量呈线性增长,解密时双线性对运算为常数次的快速解密ABE方案(FABE)能用来解决此问题。针对现有自适应安全的FABE方案在合数阶群上构造,解密运算时双线性配对计算开销过大的问题,提出一种素数阶群上快速解密的密钥策略ABE(PFKP-ABE)方案。首先基于对偶正交基和线性秘密共享(LSSS)技术提出一个PFKP-ABE方案,然后采用对偶系统加密技术构建一系列两两不可区分的攻击游戏证明该方案在标准模型下是自适应安全的。性能分析表明,与现有的合数阶群上一种快速解密自适应安全密钥策略ABE方案(FKP-ABE)相比,该方案在自适应安全的前提下,解密计算速率提高了约15倍。
- 李作辉陈性元
- 关键词:自适应安全素数阶
- 基于自动机的Java信息流分析被引量:2
- 2019年
- 面向Java的信息流分析工作需要修改编译器或实时执行环境,对已有系统兼容性差,且缺乏形式化分析与安全性证明。首先,提出了基于有限状态自动机的Java信息流分析方法,将整个程序变量污点取值空间抽象为自动机状态空间,并将Java字节码指令看做自动机状态转换动作;然后,给出了自动机转换的信息流安全规则,并证明了在该规则下程序执行的无干扰安全性;最后,采用静态污点跟踪指令插入和动态污点跟踪与控制的方法实现了原型系统IF-JVM,既不需要获得Java应用程序源码,也不需要修改Java编译器和实时执行环境,更独立于客户操作系统。实验结果表明,原型系统能正确实现对Java的细粒度的信息流跟踪与控制,性能开销为53. 1%。
- 吴泽智陈性元陈性元杨智
- 关键词:有限状态自动机信息流分析无干扰JAVA
- 基于属性的角色委派模型可达性推理方法研究
- 2014年
- 提出基于属性的角色委派模型,通过引入属性扩展授权管理策略的表达能力,并采用描述逻辑定义模型的概念及其关系。为解决分布式环境下授权管理策略检测困难的问题,对模型的用户-角色可达性问题进行定义和分析,采用SWRL描述推理规则,利用推理引擎实现用户-角色可达性的自动推理,并通过应用实例对推理方法的正确性和可行性进行验证。实验结果表明,针对某一策略进行推理时所需的时间随策略数量的增加上升平缓,因此,该推理方法适用于授权管理策略的自动检测,可有效避免因策略执行结果不直观而引发的安全隐患,为授权管理模型的安全应用提供支撑。
- 任志宇陈性元马军强
- 关键词:可达性描述逻辑
- 基于CCSDS的空间网络跨层安全接入研究被引量:4
- 2009年
- 针对高度开放、拓扑多变的空间网络容易受到各种类型的攻击,仅在某一单独层次实施安全防护不能满足空间网络高等级的安全需求的问题,在深入分析CCSDS尤其是数据链路层AOS协议特点的基础上,提出一种空间网络跨层安全接入机制,在网络层和数据链路层建立一体化防护体系,探讨CCSDS协议体系下的实现方式,当对已认证节点信任发生变化时能进行自动调整和恢复,有效提高空间网络移动接入的安全性、适应性及接入性能。
- 钱雁斌陈性元杜学绘
- 关键词:空间网络高级在轨系统
- 基于攻击原子的DoS攻击模板的构建
- 针对抗攻击测试对测试用例可信、有效、可控的要求,文章从样本分析出发,通过分析DoS(denial ofservice)攻击实现过程特点,提取DoS攻击的攻击原子,并以其为功能单元,搭建针对DoS攻击的通用攻击模板,实现D...
- 祝宁陈性元张永福唐慧林辛思远
- 关键词:DOS攻击
- 文献传递
- 一种可扩展的安全策略翻译技术被引量:1
- 2007年
- 如何在不同的安全设备上执行统一描述的策略是策略管理研究的难点。该文通过在策略决策点增加可扩展的词法库和语法库,在策略执行点采用通用代理程序进行策略翻译,支持系统内不同设备及类型的动态扩展,为不同类型的安全设备的策略翻译提供了一种新方法,提高了策略管理的可扩展性和通用性。
- 代向东陈性元吴蓓牛新建
- 远程缓冲区溢出攻击的原理分析与检测被引量:16
- 2004年
- 基于缓冲区溢出的攻击是目前使用相当普遍的一种黑客技术,该文分析了这种攻击的基本原理,在此基础上提出了利用NDIS开发包进行检测的一般方法,并且用实验证实了这种方法的有效性。
- 李娜陈性元车天伟
- 关键词:缓冲区溢出NDIS黑客技术网络安全远程控制计算机网络
- 基于D-S证据理论的敏感信息检测方法
- 本发明涉及一种电子政务系统的敏感信息检测方法。一种基于D-S证据理论的敏感信息检测方法,融合了包括基于正则表达式模型的检测算法、基于向量空间的检测算法、基于布尔模型的检测算法和基于概率模型的检测算法多种检测算法。首先利用...
- 陈性元杜学绘夏春涛陈华城王超曹利峰孙奕李炳龙张东巍赵艳杰
- 文献传递
- 基于可信度的多级网络访问控制机制
- 2011年
- 详细分析了BLP模型在网络应用方面存在的不足,提出基于可信度的多级网络访问控制机制。该机制通过收集同一安全域内安全审计系统提供的历史证据,计算主体访问行为在机密性安全属性方面的可信度,根据可信度限定主体对客体的访问违规行为,并合理调整主体安全标记以及客体的存在形式,从而提高了BLP模型在网络应用中的灵活性、可用性,同时也降低了BLP模型中由于可信主体滥用权限而带来的安全风险。
- 曹利峰陈性元杜学绘夏春涛
- 关键词:等级保护