您的位置: 专家智库 > >

何建波

作品数:15 被引量:92H指数:5
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划北京市自然科学基金更多>>
相关领域:自动化与计算机技术天文地球更多>>

文献类型

  • 12篇期刊文章
  • 2篇会议论文
  • 1篇学位论文

领域

  • 14篇自动化与计算...
  • 1篇天文地球

主题

  • 5篇蠕虫
  • 5篇网络
  • 4篇形式化
  • 3篇网络安全
  • 3篇网络蠕虫
  • 3篇良性蠕虫
  • 3篇Z语言
  • 2篇定理证明
  • 2篇对等网
  • 2篇对等网络
  • 2篇信息流
  • 2篇形式化规范
  • 2篇RBAC模型
  • 2篇BLP模型
  • 2篇Z
  • 1篇单点
  • 1篇单点登录
  • 1篇登录
  • 1篇定理
  • 1篇定理证明器

机构

  • 15篇中国科学院软...
  • 6篇中国科学院研...
  • 4篇北京中科安胜...
  • 1篇北京城市学院
  • 1篇北京大学
  • 1篇国家电力监管...

作者

  • 15篇何建波
  • 10篇卿斯汉
  • 7篇王超
  • 2篇周洲仪
  • 2篇李丽萍
  • 2篇贺也平
  • 2篇袁春阳
  • 1篇蔡嘉勇
  • 1篇何绍建
  • 1篇温红子
  • 1篇秦晓
  • 1篇刘伟
  • 1篇沈晴霓
  • 1篇李大治
  • 1篇郭新

传媒

  • 4篇计算机研究与...
  • 3篇软件学报
  • 2篇通信学报
  • 2篇第二届中国可...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇计算机工程与...

年份

  • 3篇2008
  • 4篇2007
  • 8篇2006
15 条 记 录,以下是 1-10
排序方式:
具有冲突约束的RBAC模型的形式化规范与证明被引量:2
2006年
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法.
袁春阳贺也平何建波周洲仪
关键词:Z语言
对一类多级安全模型安全性的形式化分析被引量:13
2006年
深入分析了MLS的核心思想,给出了MLS在包含多级客体的系统中的表述形式,分析了安全不变式(in-variant)在系统安全定义中的作用.为了保证模型的安全,必须验证模型的不变式满足MLS策略.为了说明不变式验证的重要性,借助Z语言和形式验证工具Z/EVES分析了一个改进的BLP模型——DBLP模型.分析表明,DBLP模型的不变式不满足MLS策略的要求,因此是不安全的.这项研究为分析各种改进BLP模型的安全性提供了理论依据和形式化规范与验证的方法.
何建波卿斯汉王超
关键词:BLP模型Z语言
即时通信蠕虫研究与发展被引量:28
2006年
随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望.
卿斯汉王超何建波李大治
关键词:网络蠕虫网络拓扑
安全策略模型规范及其形式分析技术研究被引量:5
2006年
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题。还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程。
李丽萍卿斯汉周洲仪何建波温红子
关键词:安全策略模型定理证明
对两个改进的BLP模型的分析被引量:28
2007年
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持.
何建波卿斯汉王超
关键词:安全性灵活性BLP模型特洛伊木马信息流
基于混合对抗技术的对抗性蠕虫被引量:9
2007年
作为对抗网络蠕虫的一种技术手段,对抗性蠕虫正在引起恶意代码研究领域的关注。然而当前对抗性蠕虫所采用的主动对抗技术和被动对抗技术存在若干缺陷,无法全面有效抑制网络蠕虫的传播。为此提出一种改进的基于混合对抗技术的对抗性蠕虫,通过构建蠕虫对抗模型以及仿真实验对其进行分析,并表明其能够在有效抑制网络蠕虫传播的同时降低对网络资源的恶意消耗。
王超卿斯汉何建波
关键词:网络安全网络蠕虫
具有冲突约束的RBAC模型的形式化规范与证明
在实际应用'基于角色的访问控制'(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施...
袁春阳贺也平何建波周洲仪
关键词:Z语言
文献传递
一种基于TE技术实现Clark-Wilson模型的方法被引量:2
2008年
分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,list of CDIs)三元组,引入了角色层,以更实用的方式实现了职责隔离.同时,实现机制实现了对TP的保护,有效地保障了TP功能的正确性,提高了系统正确控制TP操作的可信度,减少了对Clark-Wilson模型验证规则的依赖.
何建波郭新卿斯汉
关键词:CLARK-WILSON模型完整性
基于SAML2的单点登录服务器FAAS的设计与实现被引量:1
2008年
单点登录是实现集中身份认证和数据统一管理的一种访问控制方法,它能够解决分布式系统的多重认证问题。在对单点登录以及安全断言标记语言(SAML)分析的基础上,设计和实现了基于SAML2的单点登录服务器FAAS(联邦认证授权服务器),并成功用于某上市企业ERP开发集成项目中。该设计的重点是SAML2的协议实现和FAAS的架构。
何绍建秦晓何建波
关键词:单点登录安全断言标记语言服务提供者
安全操作系统策略模型的关键问题研究
安全策略模型是开发安全操作系统的基础,它对安全策略的描述准确与否,决定着所开发的系统安全机制是否能正确地实施安全策略。因此,安全模型的研究对于安全操作系统的开发具有重要意义。本文从安全模型动态改进技术,安全模型的形式化分...
何建波
关键词:安全操作
共2页<12>
聚类工具0