贺也平
- 作品数:116 被引量:521H指数:14
- 供职机构:中国科学院软件研究所更多>>
- 发文基金:国家自然科学基金国家重点基础研究发展计划国家科技重大专项更多>>
- 相关领域:自动化与计算机技术航空宇航科学技术电子电信理学更多>>
- 具有冲突约束的RBAC模型的形式化规范与证明被引量:2
- 2006年
- 在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法.
- 袁春阳贺也平何建波周洲仪
- 关键词:Z语言
- 关于网格计算授权机制的研究被引量:10
- 2005年
- 分析了目前网格计算中最流行的安全机制GSI(GridSecurityInfrastructure,网格安全基础设施)和基于GSI的CAS(CommunityAuthorizationService,组织授权服务),提出了一种基于本地角色授权的、能够解决大规模VO(VirtualOrganization,虚拟组织)的授权问题的方案。同GSI和CAS不同的是,本方案中的用户只需要进行本地认证就能够根据其在本地组织的角色来访问VO。
- 吴毓毅贺也平
- 关键词:网格安全基础设施
- 基于已有实例的Linux驱动程序前向移植接口补丁推荐被引量:2
- 2021年
- Linux内核版本频繁升级对驱动程序带来的关联影响程度和影响范围都很大,为了修复这种关联影响带来的驱动程序调用内核接口的不一致性错误,不断修改旧版本驱动代码进行前向移植是一个持续和紧迫的问题.驱动演化辅助理解、驱动移植中间库辅助适配和驱动移植辅助信息等方面的已有研究,通过检索语句级别的辅助信息提高了驱动移植的效率.但是已有方法仅关注了检索辅助信息本身却并没有区分其中包含的有效补丁素材,因此还需要人工分析和手工构造适配性补丁.为了克服上述限制,提出了一种全新的方法旨在推荐驱动前向移植中接口错误的高质量补丁.观察发现,依赖相同内核接口服务的多个不同驱动程序之间存在相同或相似的内核接口调用,内核版本升级后其他驱动的历史开发信息中可能存在这种复用接口及其使用变更的已有实例代码.利用出错接口语句和相似已有实例的共性分析错误问题的特点,通过已有实例的辅助作用抽取针对性的接口修改方式和修改内容等细粒度素材生成待推荐补丁.具体结合分界点识别、相似度计算、细粒度差异比较和频度计算确定有效修改方式.提出了一种基于已有实例差异特征的分类算法,通过区分修改内容的不同类型分别从2种数据源提取.最后使用编辑脚本技术生成推荐补丁列表.在9个不同类型的真实驱动程序上的实验表明,该方法能够推荐驱动移植中7类接口错误补丁,有效补丁占比约67.4%,对现有辅助方法形成了有效补充和拓展.
- 李斌李斌马恒太贺也平
- 间歇增长股利估价模型及其应用被引量:2
- 1995年
- 在股利估价基本模型的基础上建立了间歇增长股利估价模型,并由此给出了普通权益成本的一个估计,最后得到了一个关于普通权益成本计算的近似公式.
- 颜荣芳贺也平黄钢
- 关键词:股利
- 精准执行可达性分析:理论与应用被引量:5
- 2018年
- 精准执行可达性分析探究计算机程序状态之间的可达性关系,通过分析软件的文档、源代码或二进制程序并进行必要的测试验证,以求出在既定限制下从初始状态到特定代码位置的目标状态的准确触发输入和执行路径.精准执行可达性分析在定向测试、静态分析结果核验、错误复现和漏洞POC构造等领域均有广泛的应用.对近年来国内外学者在该研究领域取得的相关研究成果进行了系统的分析、提炼和总结.首先,指出了精准执行可达性分析对应的约束求解问题,以双向符号分析和程序归纳为主线介绍了其主要研究方法,讨论了相关技术难点;其次,对目前已经存在的精准执行可达性应用进行了分类分析;进而,指出精准执行可达性分析应用中程序分析、归纳和约束求解等方面存在的挑战;最后,对可能的解决办法以及未来发展方向进行了展望.
- 杨克贺也平贺也平王雪飞
- 关键词:可达性分析
- 论投入产出技术在抑制通货膨胀中的运用
- 1995年
- 论投入产出技术在抑制通货膨胀中的运用贺也平,颜荣芳自从改革开放以来,我国的经济体制已从原有社会主义计划经济体制转换为社会主义市场经济体制。在进一步的改革开放中,市场经济体制已越来越显示了其优势性。但是也遇到了一些以前不曾遇到的新问题。特别是这两年物价...
- 贺也平颜荣芳
- 关键词:抑制通货膨胀直接消耗系数矩阵投入产出比完全消耗系数价格上升总产出
- 基于静态分析的强制访问控制框架的正确性验证被引量:4
- 2009年
- 现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性,且具有低的误报率和时间开销.
- 吴新松周洲仪贺也平梁洪亮袁春阳
- 一种对等计算安全性的时间自衰减信任管理算法被引量:23
- 2007年
- 面向对等计算的信任度评估提出了一种新的信任管理量化算法,该算法解决了已有算法不能很好解决的信任时间衰减特性和节点联盟等问题,系统地对目前有代表性的网络信任评估算法进行了总结和分析,并对当前相关的国内外研究热点作了分类,同时给出了信任相关的一些定义以及算法应该考虑的问题,并提出一套完整解决问题的算法.定义了信任时间矫正函数、域信任矫正函数、信任值校准函数和准确度函数,并构造了信任时间矫正算法与域矫正算法,通过推导说明本算法具有良好的时间衰减性、历史经验相关性、新入节点奖励特性和联盟特性,同时给出了一般性的信任自然衰减曲线和8种典型特征域的系数变化范围.通过实验评价了算法的正确性和有效性,并和Azzedin算法进行比较,表明提出的算法效率和准确性有了显著的提高.
- 石志国贺也平张宏
- 关键词:对等计算网络安全信任评估信任管理
- 基于Biba和Clark-Wilson策略的混合强制完整性模型被引量:8
- 2010年
- 商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的.
- 周洲仪贺也平梁洪亮
- 关键词:强制访问控制BIBA模型CLARK-WILSON模型
- SurfaceFlinger在X Window系统环境下的运行方案被引量:2
- 2017年
- 本文给出一种将Android图形系统SurfaceFlinger移植到桌面Linux发行版的X Window系统环境下运行的方案.在X Window系统环境下运行的SurfaceFlinger可使Android运行环境中以本地进程形式的Android应用进程的UI界面显示到X Window的窗口中.使用Mesa作为Open GL ES实现并使Mesa EGL兼容Android的本地窗口ANative Window,同时借助Androidx86的gralloc.drm.so模块,实现了Android应用程序的UI渲染过程SurfaceFlinger的图像合成过程能够使用GPU进行硬件加速.另外,用X11的DRI2扩展协调SurfaceFlinger的窗口和X Server的DDX驱动,使合成后的图像能高效地更新到窗口中,避免了SurfaceFlinger的图像缓存由独立显存到系统内存的拷贝过程.经实验,在本移植方案下,第三方3D基准测试软件San-Angeles能达到60FPS的帧率.相比于已有方案,本方案的架构更加简洁高效,且支持硬件加速.
- 江帆贺也平周启明
- 关键词:X