您的位置: 专家智库 > >

国家自然科学基金(60083007)

作品数:39 被引量:1,061H指数:15
相关作者:卿斯汉马恒太蒋建春文伟平刘海峰更多>>
相关机构:中国科学院软件研究所中国科学院研究生院云南民族大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划北京市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 39篇期刊文章
  • 1篇会议论文

领域

  • 35篇自动化与计算...
  • 6篇电子电信

主题

  • 9篇操作系
  • 9篇操作系统
  • 6篇入侵
  • 6篇入侵检测
  • 6篇密码
  • 6篇计算机
  • 5篇信息安全
  • 5篇审计
  • 5篇网络
  • 5篇安全操作
  • 5篇安全操作系统
  • 4篇密码学
  • 4篇角色
  • 4篇公钥
  • 3篇最小特权
  • 3篇网络安全
  • 3篇木马
  • 3篇计算机安全
  • 3篇公钥基础设施
  • 2篇电子商务

机构

  • 37篇中国科学院软...
  • 6篇中国科学院研...
  • 2篇云南民族大学
  • 1篇南京理工大学
  • 1篇湖南信息工程...
  • 1篇信息安全国家...
  • 1篇北京中科安胜...

作者

  • 32篇卿斯汉
  • 7篇马恒太
  • 6篇蒋建春
  • 5篇文伟平
  • 5篇刘文清
  • 5篇贺也平
  • 5篇周永彬
  • 5篇刘海峰
  • 4篇孙淑华
  • 4篇季庆光
  • 3篇张楠
  • 3篇李丽萍
  • 3篇王贵林
  • 3篇倪惜珍
  • 3篇刘雪飞
  • 3篇沈晴霓
  • 3篇蒙杨
  • 2篇冯登国
  • 2篇刘克龙
  • 2篇周展飞

传媒

  • 7篇通信学报
  • 7篇软件学报
  • 5篇计算机研究与...
  • 3篇计算机应用研...
  • 3篇计算机工程与...
  • 3篇计算机科学
  • 2篇电子学报
  • 2篇微电子学与计...
  • 2篇中国科学(E...
  • 2篇Scienc...
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇中国科学院研...

年份

  • 3篇2006
  • 10篇2005
  • 10篇2004
  • 4篇2003
  • 8篇2002
  • 5篇2001
39 条 记 录,以下是 1-10
排序方式:
支持POSIX权能机制的一个新的特权控制的形式模型被引量:6
2004年
为了在操作系统中实施极小特权原理,必须对进程的特权进行有效的控制;但是进程的动态性使实现对它的控制变得困难重重.在深入分析进程特权的形成过程和作用机制的基础上,提出了实施极小特权原理的三层实现机制,即管理层、功能控制层和执行层;而且明确指出限制特权的有效范围是特权控制的重要环节,POSIX中已经提到了它,但是POSIX的权能机制并不能有效地支持它.在分析现有控制机制的优缺点的基础上,不仅提出了改进的权能公式,而且提出了基于RBAC:,DTE和POSIX权能机制的新的进程控制机制的完整的形式模型;模型中的新不变量反映了新机制与RBAC,DTE和POSIX权能机制的不同,新机制推广了子域控制机制,实现了子域控制机制的动态化.
季庆光卿斯汉贺也平
关键词:角色操作系统
A formal model of fair exchange protocols被引量:9
2005年
Based on the study of existing fair exchange protocols, this paper sets up an accurate formal model by stepwise refinement. In the process of refinement an unreliable channel is employed to simulate an attack behavior. The model provides a novel formal definition of exchanged items, and presents the formal goals for fairness, accountability, etc., reflecting the inherent requirements for fair exchange protocols across-the-board. In order to check, prove, and design fair exchange protocols effectively and efficiently, the model puts forward a novel property of abuse-freeness which applies to all fair exchange protocols, gives a formal definition for trust strand of the third party, and presents general criteria of designing a secure and effective fair exchange protocol. Taking a typical fair exchange protocol as an example, this paper presents the analysis steps of fair exchange protocols appealing to our model. An unknown attack is uncovered. The analysis reveals the process of a complete attack, discovering deeper reasons for causing an attack. Finally, we modify the flawed protocol and the revised protocol ensures the desirable properties.
QING Sihan1,2,3 & LI Gaicheng1,2,3 1. Engineering Research Center for Information Security Technology, Institute of Software, Chinese Aca- demy of Sciences, Beijing 100080, China
关键词:清晰度可靠性
弱点数据库的设计及其实现被引量:1
2002年
从计算机网络诞生的那天起,其规模就一直呈指数规律增长(见图1).短短几十年,无论是计算机网络提供的服务、服务的提供商、使用的目的还是使用的对象都发生了巨大的变化,网络已日益成为现代社会的一个关键部分.计算机网络不仅遍布全球,而且事实上已经开始影响人类的各个方面.网络系统已经广泛应用于工业、商业、政府和国防部门.主要的经济部门,包括能源、交通、电讯、制造、金融服务、医疗和教育都依赖于大量的运行在本地、本国和全球范围的网络.
杨凡蒋建春卿斯汉
关键词:弱点数据库数据库管理系统计算机网络网络安全入侵检测系统
缓冲区溢出攻击原理与防范的研究被引量:14
2005年
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。
王业君倪惜珍文伟平蒋建春
关键词:缓冲区溢出攻击系统安全
安全操作系统的实时报警被引量:13
2003年
提出了一种安全操作系统实时报警的方法 ,它首先通过监控系统正常状态下产生的审计事件串 ,得到系统的正常状态 ,即正常库 ;然后 ,以正常库为标准对系统产生的审计事件串进行实时监控 ,如果发现偏离正常库的审计事件串 。
刘海峰卿斯汉刘文清
关键词:安全操作系统实时报警审计入侵检测计算机
一种利用公钥体制改进Kerberos协议的方法被引量:49
2001年
针对 Kerberos认证协议由对称算法所带来的局限性 ,在保持原有协议框架的基础上 ,采用基于 El Gamal公钥算法的 Yaksha安全系统对
刘克龙卿斯汉蒙杨
关键词:网络协议公钥体制KERBEROS协议
带时间特性的角色授权约束被引量:101
2002年
授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模型,即约束描述语言进行了深入研究,并进行了相应的扩展.这种扩展后的语言称为RCLT(role-based constraints language with time-character).同时,对RCLT的时间效率的优化以及在RCLT规则被违反时如何恢复合法状态的问题进行了形式化的讨论.RLCT语言被证明可以很好地表示出对授权约束的时间特性的需求,但在效率优化和状态恢复方面要找到实用、高效的通用算法还需要作进一步的工作,这也是将来研究工作的主要目标.
董光宇卿斯汉刘克龙
关键词:信息安全访问控制角色
一个基于多策略的安全监视框架被引量:1
2005年
当前的基于通用日志数据的安全监视手段存在日志数据冗余和异常检测时间延迟等问题。本文提出的基于多策略的安全监视框架(MP-SMF),不但可以有效克服上述问题,而且还具有可配置的特性。并且通过把 Bell-LaPadula 机密性安全策略改写成为相应的关系模式,具体示例安全策略如何应用在MP-SMF中。
温红子卿斯汉文伟平李晓东
关键词:审计
特洛伊木马隐藏技术研究被引量:62
2004年
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。
张新宇卿斯汉马恒太张楠孙淑华蒋建春
关键词:数据安全与计算机安全特洛伊木马
后门植入、隐藏与检测技术研究被引量:13
2004年
在对现有后门攻击技术进行研究分析的基础上 ,深入研究了后门的植入方法和隐藏技术并对相应的检测方法进行了讨论。采用相关技术在Linux平台上实现了一个内核级后门代理程序 ,通过实验测试 。
孙淑华马恒太张楠卿斯汉王晓翠
关键词:LKM植入
共4页<1234>
聚类工具0