曹四化
- 作品数:10 被引量:14H指数:2
- 供职机构:国防科学技术大学计算机学院更多>>
- 发文基金:国家重点实验室开放基金国家部委资助项目国防科技技术预先研究基金更多>>
- 相关领域:自动化与计算机技术更多>>
- 基于用户意愿的文件访问控制策略被引量:2
- 2007年
- 访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。
- 何鸿君罗莉曹四化宁京宣李朋董黎明
- 关键词:访问控制用户意愿恶意程序
- 基于显式授权方法的安全Web服务器系统
- 2005年
- Web服务器的安全性是网络信息安全研究的关键目标之一。本文在提出显式授权方法的EA-Server模型的基础上,应用模塑构建了一种安全Web服务器系统,并详细分析了系统的安全性。
- 冯涛何鸿君潘莉罗莉曹四化邹之霁
- 关键词:服务器系统显式WEB服务器网络信息ER模型
- 一种基于用户意愿的数据保护模型
- 2006年
- 基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必需数据集的权限,使进程无法访问任务之外的数据集,防止进程因权限过大破坏用户数据.测试结果表明,该模型可以有效地阻止进程的非法访问而确保数据不被窃取或破坏.
- 曹四化何鸿君罗莉冯涛
- 关键词:信息安全数据保护用户意愿
- 基于用户意愿的改进BLP模型IB_BLP被引量:4
- 2006年
- 在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种基于用户意愿的改进BLP模型IB_BLP模型,要求主体对于具有访问授权要求的客体的访问,必须遵循用户的操作意愿,使主体的权限最小化。
- 曹四化何鸿君
- 关键词:信息安全BLP模型用户意愿
- 基于用户意愿的访问控制模型研究与实现
- 在各种针对信息系统的攻击活动中,以信息窃取与破坏为最常见,危害也最大。面对恶意程序的攻击机理、攻击方式不断发展的现实,现有恶意程序防御活动却仍是一种“亡羊补牢”的过程,对未知恶意程序缺乏主动防御能力。数据防窃取、防破坏的...
- 曹四化
- 关键词:恶意程序用户意愿访问控制
- 文件型病毒的形式化定义及识别算法被引量:2
- 2007年
- 病毒定义是反病毒技术研究的基础,安全专家一直没能准确定义病毒与普通程序的区别。针对最为常见、破坏性强的文件型病毒,本文提出以遵循用户意愿为判断标准,给出了其形式化定义。根据新定义,可以构造出准确识别病毒的算法。同时,实际的恶意程序案例分析表明,它们绝大多数在新定义范围之内。
- 何鸿君罗莉曹四化宁京宣李朋
- 关键词:病毒文件型病毒用户意愿
- 文件型病毒的形式化定义及识别算法
- 病毒定义是反病毒技术研究的基础,安全专家一直没能准确定义病毒与普通程序的区别.针对最为常见、破坏性强的文件型病毒,本文提出以遵循用户意愿为判断标准,给出了其形式化定义.根据新定义,可以构造出准确识别病毒的算法.同时,实际...
- 何鸿君罗莉曹四化宁京宣李朋
- 关键词:文件型病毒形式化定义反病毒技术
- 文献传递
- 一种改进的事件驱动系统框架被引量:4
- 2008年
- 在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件。针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估模型,依据这两个模型,构建了一种改进的事件驱动系统框架。
- 何鸿君曹四化褚祖高罗莉宁京宣董黎明李朋
- 关键词:信息安全
- 显式授权机制及对应的可信安全计算机被引量:2
- 2006年
- 现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.
- 何鸿君曹四化罗莉冯涛潘莉邹之霁
- 关键词:信息窃取恶意程序
- 一种基于用户意愿的数据保护模型
- 基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必...
- 曹四化何鸿君罗莉冯涛
- 关键词:信息安全数据保护用户意愿
- 文献传递