您的位置: 专家智库 > >

姜励

作品数:9 被引量:15H指数:3
供职机构:浙江大学计算机科学与技术学院更多>>
发文基金:国家高技术研究发展计划浙江省重大科技专项基金国家科技支撑计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇期刊文章
  • 4篇专利
  • 1篇学位论文

领域

  • 5篇自动化与计算...

主题

  • 4篇操作系
  • 4篇操作系统
  • 3篇可信计算
  • 2篇原子性
  • 2篇日志
  • 2篇日志系统
  • 2篇事务
  • 2篇事务管理
  • 2篇事务管理器
  • 2篇可信计算基
  • 2篇管理器
  • 2篇管理事务
  • 2篇BLP模型
  • 1篇多级安全策略
  • 1篇多线程
  • 1篇多线程程序
  • 1篇信道
  • 1篇信息安全
  • 1篇信息流安全
  • 1篇隐蔽信道

机构

  • 9篇浙江大学

作者

  • 9篇姜励
  • 8篇陈小平
  • 7篇平玲娣
  • 6篇潘雪增
  • 5篇李善平
  • 2篇陈健
  • 1篇黄勇
  • 1篇刘力协
  • 1篇黄启贞
  • 1篇王建强
  • 1篇陈健
  • 1篇陈文智
  • 1篇毛韡锋

传媒

  • 3篇浙江大学学报...
  • 1篇计算机工程

年份

  • 2篇2010
  • 1篇2009
  • 5篇2008
  • 1篇2006
9 条 记 录,以下是 1-9
排序方式:
基于模糊神经网络的TCP/IP协议隐蔽通道检测方法
本发明公开了一种基于模糊神经网络的TCP/IP协议隐蔽通道检测方法,采用模糊神经网络的方法对通过网络接口的TCP/IP数据包头结构中的域进行分析,引入了一种检测网络隐蔽通道的新方法,该方法首先获取从网络接口上流出的TCP...
王建强平玲娣潘雪增姜励陈小平李善平陈健
文献传递
概率系统的非传递无干扰安全属性分析被引量:1
2008年
为了实现概率信息的安全降密和信道控制等重要安全策略,将可信域的概念引入概率安全进程代数,并以此为工具将非传递无干扰信息流安全模型推广到概率系统.在弱概率互拟等价的基础上讨论了非传递概率信息流安全属性,提出了非传递概率互拟强无干扰(I_BSPNI)和非传递概率互拟复合不可演绎(I_PBNDC)安全属性;并要求系统所有可达状态都满足的持久I_PBNDC属性,该性质能够揭露出I_PBNDC在动态环境中不能暴露的安全隐患.为了弥补互拟复合不可演绎类性质难于验证的缺点,使用基于单步状态的展开条件定义了强I_PBNDC属性.最后分析并证明了这些安全属性之间的包含关系.
姜励平玲娣陈小平潘雪增李善平
关键词:信息流安全进程代数
基于程序设计语言的安全降密模型研究
本文研究使用基于程序设计语言的技术来控制信息安全降密,主要包括以下四方面的工作: 首先,针对动态安全降密控制问题,提出动态鲁棒降密模型。建立包含机密性级别和完整性级别的安全格,然后从“哪儿”和“何时”的角度描述...
姜励
关键词:程序设计语言信息安全
安全操作系统的设计被引量:4
2006年
SECOS是一个自主产权的安全操作系统,符合国家4级标准。该文总结了SECOS设计过程中的关键技术,包括:安全增强/改进设计方法,在Bell-La Padula强制访问模型基础上修改建立的理论模型及其实现,系统开发过程形式化设计,隐蔽信道分析方法及防范措施,客体重用等。安全系统性能估算测试表明SECOS的设计和实现是成功的。
毛韡锋平玲娣姜励陈小平
关键词:安全操作系统强制访问控制BLP模型隐蔽信道客体重用
一种在操作系统中实现可信恢复系统的方法
本发明公开了一种在操作系统中实现可信恢复系统的方法。该方法建立事务声明系统调用为计算机信息系统可信计算基(TCB)操作提供事务创建和提交的接口。使得TCB操作只要使用事务声明系统调用,将其代码段声明为事务就能由可信恢复系...
姜励平玲娣潘雪增陈小平李善平
文献传递
支持动态调节的保密性和完整性统一模型被引量:5
2009年
针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历史过程,通过一定的安全转换规则动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,不仅保证了系统的保密性和完整性,而且使系统具有相当的灵活性和实用性.形式化描述了模型,并对模型的安全性进行相应的分析和证明.通过实例说明了模型的有效性和可用性.
黄勇陈小平陈文智姜励潘雪增
关键词:BLP模型BIBA模型多级安全策略
多线程程序的信息抹除和降密安全策略被引量:5
2010年
为了满足多线程环境下实际应用程序故意释放敏感信息以及加强信息机密性的需求,基于强互模拟等价的方式定义能够同时处理信息降密和抹除的安全属性.该属性能控制被释放的机密信息的内容,使得降密机制不会被攻击者破坏而获得额外的机密信息,并且保证低安全级信息被抹除后无法再被攻击者滥用;使用交叉拷贝技术构造实施该安全属性的安全转换类型系统,可消除由于线程之间互相竞争执行而引起的内部时间隐蔽通道.通过转换类型系统可将一个给定程序转换成具有相同结构以及时间行为的安全程序,消除其中的信息泄露.根据操作语义证明了该类型系统的类型可靠性,表明遵循类型规则转换后的程序可满足系统的安全属性.
姜励陈健平玲娣陈小平
一种在操作系统中实现可信恢复系统的方法
本发明公开了一种在操作系统中实现可信恢复系统的方法。该方法建立事务声明系统调用为计算机信息系统可信计算基(TCB)操作提供事务创建和提交的接口。使得TCB操作只要使用事务声明系统调用,将其代码段声明为事务就能由可信恢复系...
姜励平玲娣刘力协潘雪增陈小平李善平
文献传递
在linux操作系统通过威胁链表和安全链表实现可信计算的方法
本发明公开了在linux操作系统通过威胁链表和安全链表实现可信计算的方法。该方法是为了建立操作系统启动运行后的系统可信,使得可信链从系统启动传递到系统运行后。在可信启动已经实现的前提下,实现系统运行后的可信计算。不同于系...
黄启贞平玲娣潘雪增姜励陈小平李善平陈健
文献传递
共1页<1>
聚类工具0