国家重点实验室开放基金(51436050505KG0101)
- 作品数:3 被引量:6H指数:2
- 相关作者:何鸿君曹四化罗莉潘莉邹之霁更多>>
- 相关机构:国防科学技术大学更多>>
- 发文基金:国家重点实验室开放基金更多>>
- 相关领域:自动化与计算机技术更多>>
- 基于显式授权方法的安全Web服务器系统
- 2005年
- Web服务器的安全性是网络信息安全研究的关键目标之一。本文在提出显式授权方法的EA-Server模型的基础上,应用模塑构建了一种安全Web服务器系统,并详细分析了系统的安全性。
- 冯涛何鸿君潘莉罗莉曹四化邹之霁
- 关键词:服务器系统显式WEB服务器网络信息ER模型
- 基于用户意愿的改进BLP模型IB_BLP被引量:4
- 2006年
- 在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种基于用户意愿的改进BLP模型IB_BLP模型,要求主体对于具有访问授权要求的客体的访问,必须遵循用户的操作意愿,使主体的权限最小化。
- 曹四化何鸿君
- 关键词:信息安全BLP模型用户意愿
- 显式授权机制及对应的可信安全计算机被引量:2
- 2006年
- 现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.
- 何鸿君曹四化罗莉冯涛潘莉邹之霁
- 关键词:信息窃取恶意程序