您的位置: 专家智库 > >

国家自然科学基金(60573042)

作品数:28 被引量:136H指数:8
相关作者:卿斯汉何建波贺也平王超李丽萍更多>>
相关机构:中国科学院软件研究所中国科学院研究生院北京大学更多>>
发文基金:国家自然科学基金北京市自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学天文地球更多>>

文献类型

  • 28篇中文期刊文章

领域

  • 25篇自动化与计算...
  • 2篇电子电信
  • 1篇天文地球
  • 1篇文化科学

主题

  • 5篇形式化
  • 5篇安全操作
  • 5篇操作系
  • 5篇操作系统
  • 4篇网络
  • 4篇安全操作系统
  • 3篇蠕虫
  • 3篇完整性
  • 3篇网络安全
  • 2篇代理
  • 2篇定理证明
  • 2篇信息流
  • 2篇移动代理
  • 2篇数据完整
  • 2篇数据完整性
  • 2篇网络蠕虫
  • 2篇良性蠕虫
  • 2篇公平
  • 2篇公平交换
  • 2篇访问控制

机构

  • 23篇中国科学院软...
  • 8篇中国科学院研...
  • 5篇北京大学
  • 3篇北京中科安胜...
  • 1篇北京邮电大学
  • 1篇北京城市学院
  • 1篇北京交通大学
  • 1篇天津大学
  • 1篇国家电力监管...
  • 1篇湖州职业技术...
  • 1篇中国人民解放...

作者

  • 18篇卿斯汉
  • 7篇何建波
  • 7篇贺也平
  • 4篇王超
  • 3篇李丽萍
  • 3篇沈晴霓
  • 3篇李鹏飞
  • 2篇马恒太
  • 2篇张宏
  • 2篇石志国
  • 2篇朱继峰
  • 2篇李尚杰
  • 1篇侯玉文
  • 1篇蔡嘉勇
  • 1篇周洲仪
  • 1篇李琦
  • 1篇邓勇
  • 1篇项中华
  • 1篇温红子
  • 1篇穆海冰

传媒

  • 6篇计算机研究与...
  • 5篇通信学报
  • 3篇电子学报
  • 3篇Scienc...
  • 2篇计算机学报
  • 2篇计算机应用研...
  • 2篇中国科学(E...
  • 2篇计算机工程与...
  • 1篇计算机科学
  • 1篇计算机教育
  • 1篇北京交通大学...

年份

  • 2篇2009
  • 5篇2008
  • 11篇2007
  • 10篇2006
28 条 记 录,以下是 1-10
排序方式:
高等级安全操作系统的设计被引量:20
2007年
众多因特网安全事件的发生表明,为了对抗现代计算环境中的安全威胁,来自安全操作系统的支持是必不可少的.基于国内外相关标准的要求,结合安胜高等级安全操作系统v4.0(以下简称为安胜OS)的设计与开发实践,讨论高等级安全操作系统设计中的3个关键问题:安全体系结构、安全模型与隐蔽通道分析.对安全体系结构与3种基本的安全策略模型:机密性模型、完整性模型和特权控制模型的设计原则分别进行了阐述,提出了新的安全体系结构与3个新的安全模型,分别介绍它们的主要特色,以及它们在安胜OS中的实现.隐蔽通道分析是高等级安全操作系统设计中众所周知的难题,迄今缺乏坚实的理论基础与系统的分析方法.为了解决隐蔽通道分析中存在的基本问题,文中提出了隐蔽通道标识完备性的理论基础、一种通用的隐蔽通道标识框架,以及高效的回溯搜索方法.这些新方法在安胜高等级安全操作系统中的成功实现表明,它们可以简化并加快整个隐蔽通道的分析过程.
卿斯汉沈昌祥
关键词:体系结构隐蔽通道分析
安全策略模型规范及其形式分析技术研究被引量:5
2006年
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题。还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程。
李丽萍卿斯汉周洲仪何建波温红子
关键词:安全策略模型定理证明
多方公平交换协议的形式化分析和设计被引量:1
2006年
通过分析协议中消息项的起源和交易方之间的信道组成、事件及事件间的各种关系,提出了一个简洁、紧凑、精确的一般公平交换协议层次化模型,规范了能够更严格地反映公平交换协议内在要求的多种安全需求,并对它们进行了细粒度的分解.基于这一工作,可高效细致地对多方公平交换协议进行分析、检测和设计.
卿斯汉李改成
关键词:公平交换安全需求
一种对等计算安全性的时间自衰减信任管理算法被引量:23
2007年
面向对等计算的信任度评估提出了一种新的信任管理量化算法,该算法解决了已有算法不能很好解决的信任时间衰减特性和节点联盟等问题,系统地对目前有代表性的网络信任评估算法进行了总结和分析,并对当前相关的国内外研究热点作了分类,同时给出了信任相关的一些定义以及算法应该考虑的问题,并提出一套完整解决问题的算法.定义了信任时间矫正函数、域信任矫正函数、信任值校准函数和准确度函数,并构造了信任时间矫正算法与域矫正算法,通过推导说明本算法具有良好的时间衰减性、历史经验相关性、新入节点奖励特性和联盟特性,同时给出了一般性的信任自然衰减曲线和8种典型特征域的系数变化范围.通过实验评价了算法的正确性和有效性,并和Azzedin算法进行比较,表明提出的算法效率和准确性有了显著的提高.
石志国贺也平张宏
关键词:对等计算网络安全信任评估信任管理
一种用户空间的VPN方案被引量:1
2007年
提出了一种基于TLS协议的用户空间VPN方案,克服了IPSEC方案的复杂性,增加了VPN的可用性,并对其安全性进行了分析.在局域网和公网的实际测试结果表明,本文的VPN方案能满足拨号网络环境的低带宽要求,且加密方案的使用并未明显增加通信代价.
项中华李琦卿斯汉穆海冰
关键词:虚拟专用网IP层安全传输层安全伪随机函数
一种基于RBAC的电子商务匿名性与可追究性实现方案被引量:3
2007年
提出了一种基于RBAC思想对可信第三方功能进行分类并结合其他一些技术实现电子商务中匿名性与可追究性的解决方案,主要涉及三个主要过程:用户的注册控制、交易过程的控制及投诉处理过程。通过对注册用户的信息进行加密并对加密密钥进行分割保存来实现匿名性,通过对交易过程安全协议的设计及TTP功能的划分达到可追究性要求,并对可追究性的实现给予证明。
马勇卿斯汉贺也平
关键词:电子商务匿名性安全协议
Formal analysis and design of multi-party fair exchange protocols
2006年
Based on the origin of message items and channel combination between transacting parties, and events and relations among events, this paper presents a concise, precise, and hierarchical model for general fair exchange protocols, formally specifies various security requirements which are able to reflect inherent requirements for fair exchange protocols more rigorously, and partition these security requirements with fine granularity. This work helps analyze, debug, and design multi-party fair exchange protocols more effectively and elaborately.
QING Sihan1,2,3 & LI Gaicheng1,3 1. Engineering Research Center for Information Security Technology, Institute of Software, Chinese Academy of Sciences, Beijing 100080, China
关键词:公平交换
基于混合对抗技术的对抗性蠕虫被引量:9
2007年
作为对抗网络蠕虫的一种技术手段,对抗性蠕虫正在引起恶意代码研究领域的关注。然而当前对抗性蠕虫所采用的主动对抗技术和被动对抗技术存在若干缺陷,无法全面有效抑制网络蠕虫的传播。为此提出一种改进的基于混合对抗技术的对抗性蠕虫,通过构建蠕虫对抗模型以及仿真实验对其进行分析,并表明其能够在有效抑制网络蠕虫传播的同时降低对网络资源的恶意消耗。
王超卿斯汉何建波
关键词:网络安全网络蠕虫
一种基于TE技术实现Clark-Wilson模型的方法被引量:2
2008年
分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,list of CDIs)三元组,引入了角色层,以更实用的方式实现了职责隔离.同时,实现机制实现了对TP的保护,有效地保障了TP功能的正确性,提高了系统正确控制TP操作的可信度,减少了对Clark-Wilson模型验证规则的依赖.
何建波郭新卿斯汉
关键词:CLARK-WILSON模型完整性
Linux可信路径安全机制研究及改进
2007年
在分析Linux操作系统现有的可信路径机制的基础上,采用阻止不可信进程对虚拟终端访问并且根据不同情况挂起、杀掉小部分进程的方法,提出了一种利用安全注意键实现的可信路径改进方案,提高了Linux可信路径机制的友好性、可扩充性,并且对用户登录的整个过程进行了保护。
臧锐贺也平朱继峰
关键词:LINUX
共3页<123>
聚类工具0