您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z414)

作品数:16 被引量:80H指数:5
相关作者:石文昌梁彬梁朝晖单智勇李翰超更多>>
相关机构:中国人民大学教育部中国科学院软件研究所更多>>
发文基金:国家高技术研究发展计划国家自然科学基金北京市自然科学基金更多>>
相关领域:自动化与计算机技术化学工程更多>>

文献类型

  • 16篇期刊文章
  • 1篇会议论文

领域

  • 17篇自动化与计算...
  • 1篇化学工程

主题

  • 6篇操作系
  • 6篇操作系统
  • 3篇信息流
  • 3篇TPM
  • 2篇信任
  • 2篇数据挖掘
  • 2篇漏洞
  • 2篇漏洞检测
  • 2篇可信计算
  • 2篇可信平台模块
  • 2篇访问控制
  • 1篇代码
  • 1篇代码检测
  • 1篇信息安全
  • 1篇信息挖掘
  • 1篇形式化
  • 1篇形式化验证
  • 1篇虚拟化
  • 1篇虚拟机
  • 1篇虚拟网

机构

  • 16篇中国人民大学
  • 4篇教育部
  • 2篇中国科学院研...
  • 2篇中国科学院软...
  • 1篇贵州大学
  • 1篇解放军信息工...
  • 1篇中国科学技术...

作者

  • 14篇石文昌
  • 6篇梁彬
  • 4篇梁朝晖
  • 3篇单智勇
  • 2篇李伟楠
  • 2篇李翰超
  • 1篇万良
  • 1篇董铭
  • 1篇谢素斌
  • 1篇侯看看
  • 1篇黄建军
  • 1篇李霄
  • 1篇李霄
  • 1篇崔奇
  • 1篇陈红
  • 1篇周洪伟
  • 1篇张阳
  • 1篇程亮
  • 1篇黄瑛
  • 1篇于秀梅

传媒

  • 5篇计算机科学
  • 2篇计算机学报
  • 2篇小型微型计算...
  • 1篇武汉大学学报...
  • 1篇计算机研究与...
  • 1篇清华大学学报...
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇计算机与数字...
  • 1篇2009年全...

年份

  • 1篇2013
  • 3篇2011
  • 4篇2010
  • 7篇2009
  • 2篇2008
16 条 记 录,以下是 1-10
排序方式:
细粒度信任链研究方法被引量:4
2008年
分析信任链相关研究的当前发展水平,提出细粒度信任链和细粒度系统软件信任链的思想,阐明只有细粒度信任链才能描述现实应用的真实情况。根据问题空间的复杂性,提出细粒度信任链建模的问题分解方法。该方法通过逐步拓展的策略,首先建立细粒度系统软件信任链模型,然后在此基础上建立完全的细粒度信任链模型。
石文昌单智勇梁彬梁朝晖董铭
关键词:系统软件可信计算完整性
基于信息流源的访问控制研究被引量:1
2011年
鉴于信息流对系统完整性的影响,探讨结合信息流实施访问控制的方法,提出一种基于信息流源的访问控制(ACSIF)模型,其中,信息流源指位于信息流出发点的实体。借助用户集合表示信息流源,利用信息流源描述完整性级别,根据集合包含关系定义完整性级别的支配关系,基于信息流构造访问控制规则。通过引入完整性约束主体和约束集合增强模型的适用性。模型的实现可有效地利用系统已有信息,以降低系统配置的复杂度,提高系统的实用性。
李伟楠李翰超石文昌
关键词:访问控制信息流
基于植入特征的网页恶意代码检测被引量:5
2009年
Web网站已成为黑客的主要攻击目标。基于代码特征签名对网页恶意代码进行检测的方法特征库的维护工作量较大,而基于Honeypot的方法效率较差。黑客在植入网页恶意代码时往往使代码在显示效果上不易被浏览者发现。该文针对这一特征设计了一种检测方法,在对各种恶意代码植入方法分析的基础上,归纳出了6种植入特征,并实现了一个原型系统。原型系统实现了一个包含脚本解释执行功能的Web爬虫来获取目标页面,通过HTML解析获得可供检测的标签,将其与植入特征进行匹配以发现恶意代码。与传统检测方法相比,该方法所依赖的特征数量少,检测效率高。对60个真实站点的检测结果表明,原型系统仅有2.63%的漏报率和1.99%的误报率。
黄建军梁彬
关键词:网页恶意代码
基于UML和模型检测的安全模型验证方法被引量:15
2009年
安全策略的形式化分析与验证随着安全操作系统研究的不断深入已成为当前的研究热点之一.文中在总结前人工作的基础上,首次提出一种基于UML和模型检测器的安全模型验证方法.该方法采用UML将安全策略模型描述为状态机图和类图,然后利用转换工具将UML图转化为模型检测器的输入语言,最后由模型检测器来验证安全模型对于安全需求的满足性.作者使用该方法验证了DBLP和SLCF模型对机密性原则的违反.
程亮张阳
关键词:安全操作系统安全策略模型形式化验证UML
操作系统信任基建模的方法学研究
2010年
倡导操作系统在确立应用系统的可信性中具有不可或缺的作用之理念,以Web应用为聚焦点,诠释操作系统信任基(TBOS)的思想。以如何确保TBOS的可信性为主线,讨论TBOS建模的研究方法。提出由信任监控核心引擎、内核信任监控器和核外信任监控器三大部分组成的TBOS体系结构,提出发挥硬件效能与缩小软件尺寸相结合的研究方针,阐述TBOS建模中的关键问题和关键技术,从模型构造方法、信任监控方法、域间协同方法、隔离保护方法、硬件特性抽象方法和软件尺寸缩减方法等方面建立TBOS建模的方法学基础。
石文昌
关键词:操作系统硬件
按需构造的信息安全试验平台的设计与实现
2009年
针对传统信息安全试验平台在抗破坏性、可定制性、可扩展性和可重现性等方面存在的不足,提出了一个支持按需构造的信息安全试验平台RuVisen的设计思想,并讨论其实现方法。RuVisen借助虚拟机和虚拟网络技术,通过软件方法,在物理环境之上按需重构试验环境,为信息安全试验环境的研究和开发提供了一种有效的方法。
王宇石文昌崔奇
关键词:信息安全虚拟机虚拟网络
进程运行时完整性度量的体系结构设计被引量:5
2009年
针对当前进程完整性度量方法存在的不足,提出一个基于TPM安全芯片的进程运行时完整性度量的体系结构及其原型系统Patos-RIP,用以度量进程从创建到死亡的整个生命周期中的完整性.Patos-RIP不再局限于静态检测能力,它能检测出在进程运行过程中篡改进程完整性的攻击事件,提高了系统的安全性,同时保持了系统的灵活性和兼容性.
李霄石文昌梁朝晖梁彬单智勇
关键词:操作系统TPM
操作系统信任基的设计研究被引量:5
2010年
把操作系统中为计算平台的可信性提供支持的元素的集合定义为操作系统信任基(TBOS),建立了TBOS的设计思想,提出了TBOS的体系结构,重点诠释了TBOS体系结构中的基本信任基、可信基准库、控制机制、度量机制、判定机制和支撑机制等关键成分的核心思想、TBOS的隔离与交互能力以及动态扩展特性,同时讨论了TBOS实现中涉及到的关键问题。
石文昌
关键词:操作系统可信计算可信平台模块
一种借助系统调用实现基于信息流的完整性度量的方法被引量:1
2010年
提出一种借助系统调用实现基于信息流的完整性度量的方法。该方法将度量过程分为离线阶段和运行阶段。在离线阶段,软件执行的系统调用被监控和记录,结合系统调用和信息流的关系抽象出软件的信息流基准值。在运行阶段,分析软件运行时的系统调用信息,获得软件运行时的信息流,根据信息流基准值检查软件的信息流是否出现异常,度量软件的完整性。为了验证方法的可行性,文章以Apache服务器为例,实现该方法的原型系统。实验表明该方法能够发现软件运行时完整性被破坏而出现的异常信息流。
李翰超李伟楠石文昌
关键词:信息流
云基础设施安全性研究综述被引量:16
2011年
云计算是当今全球关注的热点,有可能引起信息技术新的变革,但同时也带来了新的安全问题。从云计算环境最基础的层次入手,对云基础设施的安全性进行研究,考察云基础设施安全性的研究状况,从全局角度分析云基础设施存在的安全问题,结合云基础设施的安全服务技术框架讨论云基础设施安全性的主要关键技术,旨在为云基础设施乃至整个云计算环境的安全问题的解决建立良好的基础。
黄瑛石文昌
关键词:云计算基础设施隐私虚拟化
共2页<12>
聚类工具0