张相锋 作品数:10 被引量:151 H指数:7 供职机构: 中国科学院软件研究所 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 中国科学院知识创新工程 更多>> 相关领域: 自动化与计算机技术 经济管理 政治法律 电子电信 更多>>
入侵检测系统发展的研究综述 被引量:28 2003年 With the fast development of Internet ,more and more computer security affairs appear. Researchers havedeveloped many security mechanisms to improve computer security,including intrusion detection (ID). This paper re-views the history of intrusion detection systems (IDS)and mainstream techniques used in IDS,showing that IDS couldimprove security only provided that it is devised based on the architecture of the target system. From this ,we couldsee the trend of integration of host-oriented,network-oriented and application-oriented IDSs. 张相锋 孙玉芳关键词:入侵检测系统 网络安全 防火墙 计算机网络 安全Linux内核安全功能的设计与实现 被引量:20 2001年 CC标准是一个新的国际标准 ,由于缺乏可借鉴的范例 ,开发符合 CC标准的安全操作系统是一项挑战性的工作 .借助一项研究实验结合中国安全保护等级划分准则第 3条款 ,讨论了安全 L inux内核安全功能在 CC框架下的设计与实现问题 ,通过 CC功能需求组件给出安全功能的定义 ,从系统结构和安全模型方面讨论安全功能的实现方法 ,并测算安全机制产生的性能负面影响 .研究表明 ,中国国家标准的要求可以通过 CC标准进行描述 .最后 ,还指出了安全操作系统进一步的研究方向 . 石文昌 孙玉芳 孙玉芳 张相锋 梁洪亮 单智勇关键词:LINUX 内核 操作系统 计算机 基于系统调用子集的入侵检测 被引量:11 2004年 入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较低的误报率 ,且所需存储空间代价和计算代价都较小 ,因而更加适合于实时入侵检测 . 张相锋 孙玉芳 赵庆松关键词:信息安全 入侵检测 异常检测 入侵检测技术 电子数据证据收集系统保护机制的研究与实现 被引量:15 2004年 随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得不到充分的保障 .在对相关研究工作进行分析的基础上 ,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法 ,并设计和实现一个安全保护机制———I LOMAC ,验证了以上方法是符合实际并有效的 . 孙波 孙玉芳 张相锋 梁彬关键词:电子数据取证 访问控制 完整性 “长城”安全政策的扩充研究及其实现 被引量:7 2002年 “长城”安全政策 (ChineseWallSecurityPolicy,CWSP)是商业信息领域中重要的安全政策之一 .但是Brew er Nash提出的CWSP并不能很好地满足实际的需要 .基于角色的访问控制 (Role BasedAccessControl,RBAC)模型是一种“政策中性 (PolicyNeutral)”的模型 ,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型 ,正越来越被信息安全领域所重视 .本文首先介绍了RBAC和“长城”安全政策 ,然后根据实际应用对CWSP作了系统的扩充 ,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法 . 赵庆松 孙玉芳 梁洪亮 张相锋 孙波关键词:信息安全 基于角色 访问控制 商业信息 一个安全标记公共框架的设计与实现 被引量:23 2003年 标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性. 梁洪亮 孙玉芳 赵庆松 张相锋 孙波关键词:信息安全 多级安全系统 信息流控制 保密性 完整性 安全审计与基于审计的入侵检测 该文以国家自然科学基金项目和国家863项目等支持的安全操作系统RFSOS的开发实践为基础,对安全操作系统中安全审计子系统的设计、实现进行了深入的研究,并在此基础上提出一种基于审计数据的高效的入侵检测技术.RFSOS系统参... 张相锋关键词:安全操作系统 CC标准 安全审计 入侵检测 文献传递 安全操作系统中用户账号的管理(英文) 被引量:2 2004年 很多安全操作系统都是基于类UNIX系统开发的,并按照TCSEC或CC的要求引入了强制访问控制和审计等安全机制,但是并未保证用户账号的唯一性,从而可能造成审计记录的混乱和用户权限的不正确重用,这就要求改变原来的类UNIX系统的账号管理方式。提出了在系统调用层截取修改系统账号文件这类事件以保证用户UID唯一性的方案,使得即使超级用户(包括通过成功的攻击而获取的超级用户权限)也无法任意修改用户账号数据库。这种机制已经在SLINUX系统中得到了实现。最后给出了该机制在SLINUX系统上的性能测试结果。 张相锋 孙玉芳关键词:安全操作系统 审计 电子数据职证研究概述 被引量:21 2005年 随着计算机技术的飞速发展,人类社会对数字信息的依赖已达到前所未有的程度。与此同时,计算机犯罪率也以惊人的速度增长(2003CSI/FBI计算机犯罪调查报告)。由于计算机犯罪是刑事犯罪中一种新兴的高科技犯罪,政法机关在如何利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了保障和促进计算机信息网络健康有序发展,提高政法机关打击计算机犯罪的能力,需要对电子数据取证(数字取证、计算机取证)领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对电子数据取证领域的取证定义、取证标准、取证程序等理论基础的研究。本文正是在这种需求下,对电子数据取证领域的研究工作进行了分析,首先对电子数据取证的相关概念进行总结,然后对国内外电子数据取证的基础研究工作进行了概要性的描述,并对目前较为典型的取证工具作以介绍。本文对取证领域,尤其是对电子数据取证领域的基本理论和基本方法进行深入分析的基础上,结合其上层典型应用的行为方式为前提,力求为开发出适合我国国情的电子数据取证系统建立良好的基础。 孙波 孙玉芳 张相锋 梁彬关键词:计算机犯罪 电子数据 政法机关 高技术犯罪 高科技犯罪 CSI Biba模型中严格完整性政策的动态实施 被引量:24 2005年 Biba模型中的严格完整性政策能够有效地保证数据的完整性,但是该政策中主体和客体的完整性标记都是静态不变的,这会限制进程的一些原本合理的活动,从而降低应用程序的兼容性.提出严格完整性政策的动态实施方案,并给出该方案在基于Linux的安全操作系统RFSOS中的实现.该方案既可以保证系统的完整性,又能提高系统的兼容性.实验证明,这种方案对系统的整体效率的影响小于1%. 张相锋 孙玉芳关键词:信息安全 信息完整性 BIBA模型