您的位置: 专家智库 > >

冯涛

作品数:6 被引量:3H指数:1
供职机构:国防科学技术大学计算机学院更多>>
发文基金:国家重点实验室开放基金国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇期刊文章
  • 2篇会议论文
  • 1篇学位论文

领域

  • 6篇自动化与计算...

主题

  • 2篇信息窃取
  • 2篇窃取
  • 2篇恶意
  • 2篇恶意程序
  • 2篇病毒
  • 1篇信息安全
  • 1篇用户
  • 1篇用户意愿
  • 1篇数据保护
  • 1篇网络
  • 1篇网络信息
  • 1篇显式
  • 1篇服务器
  • 1篇服务器系统
  • 1篇安全WEB
  • 1篇WEB服务器
  • 1篇ER模型
  • 1篇WEB服务

机构

  • 6篇国防科学技术...

作者

  • 6篇冯涛
  • 5篇何鸿君
  • 4篇邹之霁
  • 4篇潘莉
  • 3篇曹四化
  • 3篇罗莉

传媒

  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇信息安全与通...
  • 1篇中国信息协会...

年份

  • 2篇2006
  • 2篇2005
  • 2篇2004
6 条 记 录,以下是 1-6
排序方式:
基于显式授权方法的安全Web服务器系统
2005年
Web服务器的安全性是网络信息安全研究的关键目标之一。本文在提出显式授权方法的EA-Server模型的基础上,应用模塑构建了一种安全Web服务器系统,并详细分析了系统的安全性。
冯涛何鸿君潘莉罗莉曹四化邹之霁
关键词:服务器系统显式WEB服务器网络信息ER模型
一种基于用户意愿的数据保护模型
2006年
基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必需数据集的权限,使进程无法访问任务之外的数据集,防止进程因权限过大破坏用户数据.测试结果表明,该模型可以有效地阻止进程的非法访问而确保数据不被窃取或破坏.
曹四化何鸿君罗莉冯涛
关键词:信息安全数据保护用户意愿
显式授权方法对病毒的防范能力分析
显式授权方法的提出,在一定程度上解决了对未知病毒的防范这个难题。任何病毒都包含安装、探测、伪装、传播、注入、有效载荷等环节或者其子集。本大讨论了显式授权方法对病毒作用的各个环节的防范,并结合具体的病毒实例进行分析,论证了...
邹之霁何鸿君潘莉冯涛
关键词:病毒
文献传递
一种可信安全存储系统的研究与实现
随着信息技术和网络技术的飞速发展及其应用的普及,人们对信息系统的依赖性日益增强。当信息系统发展成为世界各国的关键基础设施后,恶意程序也随之成为了社会的一种新型的“公害”。当前,信息系统面临的最大安全威胁是来源诸如病毒、蠕...
冯涛
关键词:恶意程序
显式授权方法对病毒的防范能力分析
显式授权方法的提出,在一定程度上解决了对未知病毒的防范这个难题。任何病毒都包含安装、探测、伪装、传播、注入、有效载荷等环节或者其子集。本文讨论了显式授权方法对病毒作用的各个环节的防范,并结合具体的病毒实例进行分析,论证了...
邹之霁何鸿君潘莉冯涛
关键词:病毒
文献传递
显式授权机制及对应的可信安全计算机被引量:2
2006年
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.
何鸿君曹四化罗莉冯涛潘莉邹之霁
关键词:信息窃取恶意程序
共1页<1>
聚类工具0