您的位置: 专家智库 > >

张相锋

作品数:10 被引量:151H指数:7
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国科学院知识创新工程更多>>
相关领域:自动化与计算机技术经济管理政治法律电子电信更多>>

文献类型

  • 9篇期刊文章
  • 1篇学位论文

领域

  • 9篇自动化与计算...
  • 2篇经济管理
  • 1篇电子电信
  • 1篇政治法律

主题

  • 4篇信息安全
  • 3篇入侵
  • 3篇入侵检测
  • 3篇完整性
  • 3篇计算机
  • 3篇操作系
  • 3篇操作系统
  • 2篇电子数据
  • 2篇审计
  • 2篇访问控制
  • 2篇安全操作
  • 2篇安全操作系统
  • 1篇电子数据取证
  • 1篇多级安全系统
  • 1篇信息流控制
  • 1篇信息完整性
  • 1篇异常检测
  • 1篇英文
  • 1篇用户
  • 1篇用户账号

机构

  • 10篇中国科学院软...
  • 1篇北京中科红旗...

作者

  • 10篇张相锋
  • 9篇孙玉芳
  • 4篇孙波
  • 4篇赵庆松
  • 3篇梁洪亮
  • 2篇梁彬
  • 1篇单智勇
  • 1篇石文昌

传媒

  • 3篇电子学报
  • 2篇计算机研究与...
  • 2篇计算机科学
  • 1篇软件学报
  • 1篇中国科学院研...

年份

  • 2篇2005
  • 4篇2004
  • 2篇2003
  • 1篇2002
  • 1篇2001
10 条 记 录,以下是 1-10
排序方式:
入侵检测系统发展的研究综述被引量:28
2003年
With the fast development of Internet ,more and more computer security affairs appear. Researchers havedeveloped many security mechanisms to improve computer security,including intrusion detection (ID). This paper re-views the history of intrusion detection systems (IDS)and mainstream techniques used in IDS,showing that IDS couldimprove security only provided that it is devised based on the architecture of the target system. From this ,we couldsee the trend of integration of host-oriented,network-oriented and application-oriented IDSs.
张相锋孙玉芳
关键词:入侵检测系统网络安全防火墙计算机网络
安全Linux内核安全功能的设计与实现被引量:20
2001年
CC标准是一个新的国际标准 ,由于缺乏可借鉴的范例 ,开发符合 CC标准的安全操作系统是一项挑战性的工作 .借助一项研究实验结合中国安全保护等级划分准则第 3条款 ,讨论了安全 L inux内核安全功能在 CC框架下的设计与实现问题 ,通过 CC功能需求组件给出安全功能的定义 ,从系统结构和安全模型方面讨论安全功能的实现方法 ,并测算安全机制产生的性能负面影响 .研究表明 ,中国国家标准的要求可以通过 CC标准进行描述 .最后 ,还指出了安全操作系统进一步的研究方向 .
石文昌孙玉芳孙玉芳张相锋梁洪亮单智勇
关键词:LINUX内核操作系统计算机
基于系统调用子集的入侵检测被引量:11
2004年
入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较低的误报率 ,且所需存储空间代价和计算代价都较小 ,因而更加适合于实时入侵检测 .
张相锋孙玉芳赵庆松
关键词:信息安全入侵检测异常检测入侵检测技术
电子数据证据收集系统保护机制的研究与实现被引量:15
2004年
随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得不到充分的保障 .在对相关研究工作进行分析的基础上 ,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法 ,并设计和实现一个安全保护机制———I LOMAC ,验证了以上方法是符合实际并有效的 .
孙波孙玉芳张相锋梁彬
关键词:电子数据取证访问控制完整性
“长城”安全政策的扩充研究及其实现被引量:7
2002年
“长城”安全政策 (ChineseWallSecurityPolicy,CWSP)是商业信息领域中重要的安全政策之一 .但是Brew er Nash提出的CWSP并不能很好地满足实际的需要 .基于角色的访问控制 (Role BasedAccessControl,RBAC)模型是一种“政策中性 (PolicyNeutral)”的模型 ,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型 ,正越来越被信息安全领域所重视 .本文首先介绍了RBAC和“长城”安全政策 ,然后根据实际应用对CWSP作了系统的扩充 ,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法 .
赵庆松孙玉芳梁洪亮张相锋孙波
关键词:信息安全基于角色访问控制商业信息
一个安全标记公共框架的设计与实现被引量:23
2003年
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性.
梁洪亮孙玉芳赵庆松张相锋孙波
关键词:信息安全多级安全系统信息流控制保密性完整性
安全审计与基于审计的入侵检测
该文以国家自然科学基金项目和国家863项目等支持的安全操作系统RFSOS的开发实践为基础,对安全操作系统中安全审计子系统的设计、实现进行了深入的研究,并在此基础上提出一种基于审计数据的高效的入侵检测技术.RFSOS系统参...
张相锋
关键词:安全操作系统CC标准安全审计入侵检测
文献传递
安全操作系统中用户账号的管理(英文)被引量:2
2004年
很多安全操作系统都是基于类UNIX系统开发的,并按照TCSEC或CC的要求引入了强制访问控制和审计等安全机制,但是并未保证用户账号的唯一性,从而可能造成审计记录的混乱和用户权限的不正确重用,这就要求改变原来的类UNIX系统的账号管理方式。提出了在系统调用层截取修改系统账号文件这类事件以保证用户UID唯一性的方案,使得即使超级用户(包括通过成功的攻击而获取的超级用户权限)也无法任意修改用户账号数据库。这种机制已经在SLINUX系统中得到了实现。最后给出了该机制在SLINUX系统上的性能测试结果。
张相锋孙玉芳
关键词:安全操作系统审计
电子数据职证研究概述被引量:21
2005年
随着计算机技术的飞速发展,人类社会对数字信息的依赖已达到前所未有的程度。与此同时,计算机犯罪率也以惊人的速度增长(2003CSI/FBI计算机犯罪调查报告)。由于计算机犯罪是刑事犯罪中一种新兴的高科技犯罪,政法机关在如何利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了保障和促进计算机信息网络健康有序发展,提高政法机关打击计算机犯罪的能力,需要对电子数据取证(数字取证、计算机取证)领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对电子数据取证领域的取证定义、取证标准、取证程序等理论基础的研究。本文正是在这种需求下,对电子数据取证领域的研究工作进行了分析,首先对电子数据取证的相关概念进行总结,然后对国内外电子数据取证的基础研究工作进行了概要性的描述,并对目前较为典型的取证工具作以介绍。本文对取证领域,尤其是对电子数据取证领域的基本理论和基本方法进行深入分析的基础上,结合其上层典型应用的行为方式为前提,力求为开发出适合我国国情的电子数据取证系统建立良好的基础。
孙波孙玉芳张相锋梁彬
关键词:计算机犯罪电子数据政法机关高技术犯罪高科技犯罪CSI
Biba模型中严格完整性政策的动态实施被引量:24
2005年
Biba模型中的严格完整性政策能够有效地保证数据的完整性,但是该政策中主体和客体的完整性标记都是静态不变的,这会限制进程的一些原本合理的活动,从而降低应用程序的兼容性.提出严格完整性政策的动态实施方案,并给出该方案在基于Linux的安全操作系统RFSOS中的实现.该方案既可以保证系统的完整性,又能提高系统的兼容性.实验证明,这种方案对系统的整体效率的影响小于1%.
张相锋孙玉芳
关键词:信息安全信息完整性BIBA模型
共1页<1>
聚类工具0