国家重点基础研究发展计划(G1999035801)
- 作品数:75 被引量:976H指数:17
- 相关作者:戴英侠沈昌祥连一峰卢震宇左晓栋更多>>
- 相关机构:中国科学院研究生院中国人民解放军海军计算技术研究所中国科学技术大学更多>>
- 发文基金:国家重点基础研究发展计划国家自然科学基金国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术经济管理电子电信社会学更多>>
- “攘外”勿忘“安内”——谈insider威胁研究(上)被引量:6
- 2001年
- 引言 媒体连篇累牍的关于黑客入侵的报道,在引导人们增强信息安全意识的同时,也把人们的注意力强烈地导向到重视防范来自外部的信息安全事件。这固然是重要的,但却是片面的。对信息安全保障的威胁,从来就来自“内”、“外”两个方面,而且外因通过内因起作用,堡垒最容易从内部攻破。尽管各种威胁列表中一般总不忘把“Insider threat(内部人员威胁)”列入其中,但由于缺乏有效的内部人员威胁解决方案,甚至很少有这方面的研究项目,大多数人对内部人员威胁的认识仅限于泛泛的概念层面上,长此以往。
- 赵战生左晓栋
- 关键词:信息安全计算机安全
- 基于Linux下的IP包捕获及解析被引量:3
- 2004年
- IP包捕获及打包是安全日志服务器的信息采集模块,IP包捕获模块采用Libpcap库实现,引入安全信号机制加强程序的健壮性。考虑到捕获模块与打包模块之间多个线程的协同操作,通过信号量来实现对缓冲池的互斥读写操作。以Linux为平台,对TCP/IP协议下的IP包捕获和打包从原理到模块都做了比较详尽的说明。
- 胡雅娟韩臻刘吉强
- 关键词:IP包流机制信号LIBPCAP库LINUX
- 可定制的安全操作系统内核 被引量:9
- 2001年
- 随着因特网的高速发展,安全问题显得日益严重。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制。提出了一种可定制的安全操作系统内核机制,用户可使用基于规则,面向事件的高层定义语言来描述安全策略而无需关心底层细节。系统具有良好的适应能力,可支持广泛的安全策略的实现。
- 施军朱鲁华尤晋元沈昌祥
- 关键词:安全内核事件管理器信息安全
- 一种新的数据库加密及密文索引方法研究被引量:5
- 2005年
- 加密是保证数据安全的一种有效手段,然而由于数据库自身的特点,传统的数据加密手段会在很大程度上影响数据库系统的性能,或者难以满足数据库的安全需求.本文提出一种基于字段加密的数据库加密方法,并通过引入随机数转换加密密钥的方式增强了密文数据库的安全性,同时采用一种安全的密文索引方案减少了客户端安全插件的工作量,从而保证了密文数据库系统的使用性能.
- 于涵赵亮徐伟军牛夏牧沈昌祥
- 关键词:数据库安全数据库加密密文索引查询效率
- 一个信息安全函数及应用模型被引量:7
- 2005年
- 提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一个应用信息流模型.经严格的数学证明,该模型是合理的和安全的,是基于BLP信息流模型和Biba信息流模型的一个扩展.
- 刘益和沈昌祥
- 关键词:信息流模型BLP模型BIBA模型机密性完整性有用性
- 基于认证中心的多级信任模型的分析与构建被引量:21
- 2001年
- 对几种流行的基于认证中心的多级信任模型做了分析和比较,提出了一种新的模型可扩展的多级信任模型,并对其构建技术进行--了分析。
- 卢震宇戴英侠郑江
- 关键词:电子商务公开密钥基础设施信任模型
- 环境错误注入测试机制被引量:5
- 2004年
- 环境错误注入是一种动态的测试软件脆弱性的技术,建立在对系统脆弱性分类模型的基础上,通过选择一个恰当的错误模型,测试系统有意识地触发软件内部存在的安全漏洞。该测试方法对于通常使用的静态检测方法,是一种重要的补充。文章论述了环境错误注入系统的一种实现机制。
- 单国栋连一峰
- 关键词:软件测试脆弱性
- A Security Kernel Architecture Based Trusted Computing Platform
- <正> A security kernel architecture built on trusted computing platform in the light of thinking about trusted ...
- CHEN You-lei. SHEN Chang-xiangSchool of Computer, Wuhan University, Wuhan 430072, Hubei, China
- 文献传递
- 基于系统行为的计算平台可信证明被引量:44
- 2007年
- 计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率.
- 李晓勇左晓栋沈昌祥
- 关键词:可信计算恶意软件
- 操作系统安全结构框架中应用类通信安全模型的研究被引量:11
- 2005年
- 经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一种应用类通信的安全模型 ,并给出了模型的形式化描述和正确性证明 应用类通信安全模型不仅解决了保密性问题 ,而且解决了完整性问题 以支持B/S文电传输应用系统的安全为例 ,给出了在操作系统中实现应用类通信安全模型的方法 。
- 郑志蓉蔡谊沈昌祥
- 关键词:操作系统应用类BLP模型BIBA模型B/S应用