您的位置: 专家智库 > >

国家自然科学基金(60073022)

作品数:43 被引量:451H指数:13
相关作者:孙玉芳石文昌孙波梁洪亮单智勇更多>>
相关机构:中国科学院软件研究所北京中科红旗软件技术有限公司中国科学院研究生院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国科学院知识创新工程更多>>
相关领域:自动化与计算机技术政治法律经济管理电子电信更多>>

文献类型

  • 43篇中文期刊文章

领域

  • 42篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信
  • 1篇政治法律

主题

  • 23篇操作系
  • 23篇操作系统
  • 18篇安全操作
  • 18篇安全操作系统
  • 11篇计算机
  • 10篇访问控制
  • 9篇信息安全
  • 6篇LINUX
  • 5篇内核
  • 4篇电子数据
  • 4篇完整性
  • 4篇计算机安全
  • 4篇CC标准
  • 3篇电子数据取证
  • 3篇信息系统
  • 3篇授权模型
  • 3篇取证
  • 3篇基于角色
  • 2篇入侵
  • 2篇入侵检测

机构

  • 40篇中国科学院软...
  • 5篇北京中科红旗...
  • 4篇中国科学院研...
  • 3篇中国人民大学
  • 1篇山东建筑工程...
  • 1篇青岛大学
  • 1篇国家互联网应...

作者

  • 33篇孙玉芳
  • 13篇石文昌
  • 9篇孙波
  • 9篇梁洪亮
  • 8篇单智勇
  • 7篇张相锋
  • 7篇赵庆松
  • 4篇梁彬
  • 4篇贺也平
  • 3篇袁春阳
  • 2篇吴晓
  • 2篇李彤
  • 2篇石志国
  • 2篇陈慧
  • 1篇淮晓永
  • 1篇周洲仪
  • 1篇赵慧斌
  • 1篇刘欣然
  • 1篇纪建敏
  • 1篇李琳

传媒

  • 15篇计算机研究与...
  • 13篇计算机科学
  • 6篇电子学报
  • 2篇计算机工程
  • 2篇计算机工程与...
  • 2篇广西科学
  • 1篇计算机学报
  • 1篇小型微型计算...
  • 1篇计算机工程与...

年份

  • 1篇2008
  • 3篇2007
  • 4篇2006
  • 4篇2005
  • 11篇2004
  • 9篇2003
  • 7篇2002
  • 4篇2001
43 条 记 录,以下是 1-10
排序方式:
电子数据证据收集系统的研究与保护被引量:7
2005年
随着计算机犯罪的不断增加,电子数据取证技术(digitalforensictechnology)越来越受到人们的重视.电子数据证据不同于传统的犯罪证据,它们更加容易消失和被破坏,为了获得完整可信的电子数据证据,提出应在敏感主机中预先安装设置电子数据证据收集系统(digitalevidencecollectingsystem,DECS),用来收集系统中的相关证据.由于DECS的某些模块往往存在于被攻击系统之中,提出使用安全隔离环境是保护电子数据证据收集机制有效的方法,并设计了一个安全保护机制——ILOMAC.
孙波孙玉芳
关键词:电子数据取证访问控制完整性
基于系统调用子集的入侵检测被引量:11
2004年
入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较低的误报率 ,且所需存储空间代价和计算代价都较小 ,因而更加适合于实时入侵检测 .
张相锋孙玉芳赵庆松
关键词:信息安全入侵检测异常检测入侵检测技术
安全操作系统安全属性即时撤消研究被引量:12
2002年
多安全政策支持机制和新的国际信息安全评价标准—— CC(com mon criteria)标准都要求安全操作系统提供完善的安全属性即时撤消机制 ,但是目前的研究都不够完善 .在分析安全操作系统中的安全属性即时撤消问题的基础上 ,建立安全属性即时撤消框架 ,并且设计“基于操作列表的 in- progress操作撤消机制”较好地解决了 in-progress操作撤消问题 ,最后描述了框架在 RS- L
单智勇孙玉芳
关键词:安全操作系统CC标准
电子数据证据收集系统保护机制的研究与实现被引量:15
2004年
随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得不到充分的保障 .在对相关研究工作进行分析的基础上 ,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法 ,并设计和实现一个安全保护机制———I LOMAC ,验证了以上方法是符合实际并有效的 .
孙波孙玉芳张相锋梁彬
关键词:电子数据取证访问控制完整性
改进增强型高安全等级操作系统SECIMOS的设计与实现被引量:1
2007年
本文介绍了以Linux系统为基础,通过改进/增强法来开发高安全等级操作系统SECIMOS,给出了系统的实现框架,全面论述了其中的核心技术,如访问控制、追责机制、保证方法等。分析了改进/增强法存在的问题,指出应探讨更适合今后开发最高安全等级操作系统的方法。
袁春阳李琳石文昌梁洪亮贺也平
关键词:安全操作系统访问控制TCSEC
具有冲突约束的RBAC模型的形式化规范与证明被引量:2
2006年
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法.
袁春阳贺也平何建波周洲仪
关键词:Z语言
主体当前敏感标记动态确定方案研究被引量:8
2001年
Bell&LaPadula (BLP)模型是实现安全操作系统多级安全性 (MLS)的基础 ,根据主体当前敏感标记对主体访问客体的请求作判断是BLP模型的关键 .本文讨论一个动态确定主体当前敏感标记的方案 ,首先 ,作为进一步探讨的基础 ,对BLP模型进行简要描述 ,接着 ,以BLP模型为基础构造所讨论的方案 ,最后 ,给出构成完整方案的限定条件 。
石文昌梁洪亮孙玉芳
关键词:计算机安全安全操作系统
信息安全评价准则研究综述与探讨被引量:1
2002年
1.简介 现实生活离不开安全,信息系统也一样,信息安全可以说是信息系统的一种属性.从70年代开始,对信息安全系统和安全产品的研制日益得到了政府和市场的重视.但是,对于某个厂商所提供的一个安全系统或产品,人们根据什么来相信它是安全的?
梁洪亮孙玉芳
关键词:信息系统计算机安全信息技术
多安全政策支持框架研究
2007年
如何在安全信息系统中支持多种安全政策是近年研究的热点,该文将多安全政策支持框架分为3个大类:基于统一安全模型的FMP,基于安全属性的FMP和基于政策描述语言的FMP。对典型例子进行了分析和比较,结合真实安全环境的特征提出了今后的研究方向,列举了一种FMP在安全操作系统中实施的实例。
单智勇
关键词:访问控制安全操作系统
遵循CC标准的安全操作系统安全管理框架被引量:2
2007年
安全管理是安全操作系统的重要组成部分,如何依据新的国际信息安全评价标准——CC(Common Criteria)开发安全操作系统安全管理子系统是值得探讨的问题。该文介绍了符合CC标准EAL3级的“安全操作系统的安全管理框架”及其在红旗安全操作系统中的实施。
单智勇
关键词:安全管理CC
共5页<12345>
聚类工具0