期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
探讨JAVA的安全性改造与验证 被引量:1
1
作者 肖军模 刘军 于泠 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期531-533,537,共4页
讨论了OO语言的安全改造问题;给出了以扩展军用安全模型(EMSM)为基础的多级信息流安全控制原理,依据EMSM模型的要求把非安全的JAVA改造成安全语言sJAVA;讨论了sJAVA语言中主要的可执行语句的安全执行条件;以实例说明了sJAVA程序的安全... 讨论了OO语言的安全改造问题;给出了以扩展军用安全模型(EMSM)为基础的多级信息流安全控制原理,依据EMSM模型的要求把非安全的JAVA改造成安全语言sJAVA;讨论了sJAVA语言中主要的可执行语句的安全执行条件;以实例说明了sJAVA程序的安全性验证方法。 展开更多
关键词 信息流安全控制 军用安全模型 程序安全性验证 安全程序语言
在线阅读 下载PDF
对军用安全模型的扩展 被引量:4
2
作者 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期186-189,共4页
军用安全模型是一种适合于诸如政府部门、军队等涉密组织,信息系统内对信息流进行控制的多级安全模型,原理是依据线性格与子集格的乘积格实施信息流控制的,但所描述的关系在实际应用中存在着缺陷。新模型则利用敏感级格与组织内部的层... 军用安全模型是一种适合于诸如政府部门、军队等涉密组织,信息系统内对信息流进行控制的多级安全模型,原理是依据线性格与子集格的乘积格实施信息流控制的,但所描述的关系在实际应用中存在着缺陷。新模型则利用敏感级格与组织内部的层次格的乘积格反映组织内部带敏感性的“层级”关系,然后再与信息的子集格相乘形成更为合理的访问控制与信息流控制关系,从而使其更适合于军队、政府部门或各类涉密组织的信息系统对信息和信息流的安全控制要求。 展开更多
关键词 军用安全模型 信息流策略 多级安全 格安全模型
在线阅读 下载PDF
计算机信息系统安全等级划分准则解读 被引量:4
3
作者 肖军模 《解放军理工大学学报(自然科学版)》 EI 2000年第5期46-50,共5页
介绍了最近公布的国家标准“计算机信息系统安全保护等级划分准则”( GB1 7859— 1 999)的主要内容。标准中把计算机信息系统划分为 5个安全保护级别 :用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级 ,访问验证保护级... 介绍了最近公布的国家标准“计算机信息系统安全保护等级划分准则”( GB1 7859— 1 999)的主要内容。标准中把计算机信息系统划分为 5个安全保护级别 :用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级 ,访问验证保护级。就安全级别的划分原则和所依据的安全模型进行了讨论 ,并就其合理性发表了个人看法。 展开更多
关键词 GB17859 安全级别 安全保护等级划分准则
在线阅读 下载PDF
重视信息系统安全理论的研究与应用 被引量:1
4
作者 肖军模 《中国数据通信》 2005年第5期5-9,共5页
本文针对国内在开发信息系统的过程中不重视信息安全理论应用的现状,提出了作者的应该在信息安全理论指导下开发安全信息系统的观点。文中首先介绍信息系统安全的基本原理和适用于安全信息系统的三大安全控制策略及其对应的安全模型的... 本文针对国内在开发信息系统的过程中不重视信息安全理论应用的现状,提出了作者的应该在信息安全理论指导下开发安全信息系统的观点。文中首先介绍信息系统安全的基本原理和适用于安全信息系统的三大安全控制策略及其对应的安全模型的基本概念与功用,它们分别是访问控制策略和访问矩阵模型,信息流控制策略和军用安全模型、BLP模型与Biba模型,以及数据库的推理控制策略与推理泄漏控制模型。然后讨论了安全信息系统的开发方法与步骤,指出策略设计和建立安全模型与验证阶段是非常重要的两个阶段,这是自主建设安全可信的信息系统的关键。最后讨论了在安全信息系统开发过程中应该注意的几个问题,供开发者参考。 展开更多
关键词 安全理论 应用 安全信息系统 安全模型 安全控制策略 信息系统安全 访问矩阵模型 访问控制策略 推理控制策略 BLP模型 方法与步骤 理论指导 信息安全 基本原理 控制模型 开发过程 信息流 数据库 开发者
在线阅读 下载PDF
Petri网在保护系统安全性分析中的应用
5
作者 肖军模 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第6期694-698,共5页
介绍了用Petri网描述获取授予系统的PTGS模型的方法 ,并利用PTGS模型探讨保护系统中访问权利泄漏或被窃取的问题 .利用PTG 路径、“桥”、“岛屿”等概念形式地解决了该问题 .虽然已经有人利用有向图的TGS模型解决过这一问题 ,但是利用P... 介绍了用Petri网描述获取授予系统的PTGS模型的方法 ,并利用PTGS模型探讨保护系统中访问权利泄漏或被窃取的问题 .利用PTG 路径、“桥”、“岛屿”等概念形式地解决了该问题 .虽然已经有人利用有向图的TGS模型解决过这一问题 ,但是利用Petri网技术研究该问题是一种新方法 ,而且更加直观 . 展开更多
关键词 获取-授予系统 权利转移 权利泄漏 TGS PTGS PTG-路径
在线阅读 下载PDF
基于Honeypot技术的网络入侵检测系统 被引量:12
6
作者 郑君杰 肖军模 +2 位作者 刘志华 王晓蕾 王宏涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期257-259,共3页
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证... 利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。 展开更多
关键词 攻击 蜜罐 网络安全 入侵检测
在线阅读 下载PDF
网络主动防御安全模型及体系结构 被引量:24
7
作者 周海刚 邱正伦 肖军模 《解放军理工大学学报(自然科学版)》 EI 2005年第1期40-43,共4页
基于主动防御的思想对传统的 PDRR安全模型进行了扩充 ,提出了一种网络主动防御安全模型和纵深防御安全策略 ,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术 ,并和网络被动防御手段一起共同... 基于主动防御的思想对传统的 PDRR安全模型进行了扩充 ,提出了一种网络主动防御安全模型和纵深防御安全策略 ,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术 ,并和网络被动防御手段一起共同构筑一个全面的。 展开更多
关键词 网络安全 安全模型 纵深防御策略 体系结构
在线阅读 下载PDF
Ad hoc网络安全模型的研究 被引量:10
8
作者 周海刚 肖军模 《解放军理工大学学报(自然科学版)》 EI 2002年第3期5-8,共4页
Ad hoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点 ,使得 Adhoc网络在军事领域受到广泛的重视 ,并正在逐步应用于商业领域。但安全问题却是 Ad hoc网络的一个弱点。根据 RSA密码体制和门限数字签名方案 ... Ad hoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点 ,使得 Adhoc网络在军事领域受到广泛的重视 ,并正在逐步应用于商业领域。但安全问题却是 Ad hoc网络的一个弱点。根据 RSA密码体制和门限数字签名方案 ,提出了一种门限 RSA数字签名方案 ,并在此基础上提出了一种基于信任分散的 Ad hoc网络安全模型。该安全模型对建立一个安全的 Ad hoc网络有着一定的意义。 展开更多
关键词 ADHOC 网络安全 安全模型 密钥管理
在线阅读 下载PDF
Ad Hoc网络的安全问题和安全策略 被引量:11
9
作者 周海刚 肖军模 《电信科学》 北大核心 2001年第12期39-42,共4页
AdHoc网络作为一种无线移动网络正成为网络研究 ,特别是军事研究的一个热点。由于AdHoc网络的特点 ,其安全问题和安全策略正受到越来越广泛的重视。文中介绍了AdHoc网络的特点 ,论述了AdHoc网络和路由协议的安全问题 。
关键词 ADHOC网络 网络安全 安全策略 无线移动网
在线阅读 下载PDF
分布式网络实时取证系统研究与设计 被引量:5
10
作者 戴江山 肖军模 张增军 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第3期347-350,共4页
在分析目前网络体系中存在的不利于网络取证的问题的基础上,提出和设计了一种分布式网络实时取证系统。该系统通过不断监视和分析网络内部的运行情况,在保护网络安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵者... 在分析目前网络体系中存在的不利于网络取证的问题的基础上,提出和设计了一种分布式网络实时取证系统。该系统通过不断监视和分析网络内部的运行情况,在保护网络安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵者犯罪证据信息,并实现证据信息的完整性保护和验证。最后,通过时间线性化实时融合,生成入侵者犯罪证据。 展开更多
关键词 网络安全:网络取证 分布式 数字证据
在线阅读 下载PDF
一种基于移动代理的入侵检测系统框架 被引量:7
11
作者 周海刚 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2003年第6期683-686,共4页
为了提高入侵检测系统的效率和灵活性,提出了一种基于移动代理的入侵检测系统框架。分析了已有的入侵检测系统,研究了移动代理的实现及如何保证移动代理和移动代理运行环境的安全。该框架对建立一个有效的入侵检测系统有一定的理论和现... 为了提高入侵检测系统的效率和灵活性,提出了一种基于移动代理的入侵检测系统框架。分析了已有的入侵检测系统,研究了移动代理的实现及如何保证移动代理和移动代理运行环境的安全。该框架对建立一个有效的入侵检测系统有一定的理论和现实意义。 展开更多
关键词 移动代理 网络入侵 入侵检测 网络安全
在线阅读 下载PDF
WAPI协议及其安全性分析 被引量:5
12
作者 郑君杰 肖军模 程林 《电视技术》 北大核心 2004年第5期31-33,共3页
介绍了无线局域网及其两种安全协议——WEP协议和IEEE802.11i标准,并对这两种协议的安全性进行了分析,指出了不足。介绍了WAPI协议产生的背景与算法原理,分析了其安全性,并将其安全性与WEP和IEEE802.11i进行了对比,对其未来的发展作了... 介绍了无线局域网及其两种安全协议——WEP协议和IEEE802.11i标准,并对这两种协议的安全性进行了分析,指出了不足。介绍了WAPI协议产生的背景与算法原理,分析了其安全性,并将其安全性与WEP和IEEE802.11i进行了对比,对其未来的发展作了展望。 展开更多
关键词 WAP1标准 协议 安全 分析
在线阅读 下载PDF
基于代理的主动型网络取证系统 被引量:2
13
作者 戴江山 肖军模 +2 位作者 陈波 郑君杰 刘晶 《解放军理工大学学报(自然科学版)》 EI 2006年第1期27-31,共5页
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶... 针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。 展开更多
关键词 网络安全 网络取证 代理
在线阅读 下载PDF
基于软件Agent的分布式网络监控系统的研究与实现 被引量:2
14
作者 周海刚 吴昊 肖军模 《电信科学》 北大核心 2002年第12期61-64,共4页
由于各种网络攻击事件的频繁发生 ,如何保证一个网络的安全正受到越来越广泛的重视。本文首先指出现有的网络信息安全系统存在的不足 ,然后应用软件Agent技术 ,提出一种分布式网络监控系统结构 ,并进行了实现。由于该网络监控系统克服... 由于各种网络攻击事件的频繁发生 ,如何保证一个网络的安全正受到越来越广泛的重视。本文首先指出现有的网络信息安全系统存在的不足 ,然后应用软件Agent技术 ,提出一种分布式网络监控系统结构 ,并进行了实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足 。 展开更多
关键词 软件AGENT 分布式 网络监控系统 网络安全 INTERNET 互联网
在线阅读 下载PDF
一种网络攻击路径重构方案 被引量:2
15
作者 于泠 陈波 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期392-395,共4页
对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报... 对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。 展开更多
关键词 攻击源追踪 路径重构 路由 网络安全
在线阅读 下载PDF
一种安全DSR协议的形式化分析方法 被引量:2
16
作者 刘晶 伏飞 肖军模 《解放军理工大学学报(自然科学版)》 EI 北大核心 2009年第5期423-429,共7页
目前安全DSR协议由于缺乏有效的形式化分析方法,难以发现一些隐蔽的安全漏洞。针对这一问题,通过分析DSR协议路由过程,给出了安全DSR协议的安全目标。提出了一种基于逻辑的安全DSR协议形式化分析方法,定义了能够反映安全DSR协议特性的... 目前安全DSR协议由于缺乏有效的形式化分析方法,难以发现一些隐蔽的安全漏洞。针对这一问题,通过分析DSR协议路由过程,给出了安全DSR协议的安全目标。提出了一种基于逻辑的安全DSR协议形式化分析方法,定义了能够反映安全DSR协议特性的基本逻辑构件(包括主体、目标和公式)和推理规则。首先用逻辑公式描述协议初始假设及过程,然后用推理规则进行推导产生推导结果,最后依据推导结果判断协议安全性。使用这种方法对SADSR协议进行了形式化分析与改进,发现了SADSR协议存在的安全漏洞。分析结果表明,提出的方法能够用于安全DSR协议形式化分析,能够发现一些较为隐蔽的安全缺陷。 展开更多
关键词 移动自组织网络 安全路由协议 形式化分析 攻击
在线阅读 下载PDF
网络主动防御体系结构 被引量:3
17
作者 周海刚 肖军模 《电信科学》 北大核心 2003年第1期20-23,共4页
本文首先分析了网络攻击的发展现状 ,并对网络攻击的种类进行了分类 ,然后提出一种网络主动防御体系结构。
关键词 网络安全 网络攻击 主动防御系统 因特网
在线阅读 下载PDF
网络取证日志分布式安全管理 被引量:1
18
作者 戴江山 李向阳 +1 位作者 张增军 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期235-238,共4页
提出了一种网络取证日志分布式安全管理方法,通过日志代理和管理网关将分散的异构的日志收集并存储到多个管理节点。该管理节点采用信息分配算法IDA将日志记录分散为n份,计算所有分片单向散列值,并同该节点相应存储分片关联存储。取证... 提出了一种网络取证日志分布式安全管理方法,通过日志代理和管理网关将分散的异构的日志收集并存储到多个管理节点。该管理节点采用信息分配算法IDA将日志记录分散为n份,计算所有分片单向散列值,并同该节点相应存储分片关联存储。取证分析时,管理节点根据网络入侵事件多特征关联性,利用任意m(m<n)个节点提取相关日志记录分片重建原有信息。由于每个分片携带所属日志记录所有分片的单向散列值,通过验证可以保证重构日志记录的完整性。 展开更多
关键词 分布式 日志 网络取证 网络安全
在线阅读 下载PDF
一种基于动态建链推理的网络攻击过程分析方法 被引量:1
19
作者 刘晶 伏飞 +1 位作者 戴江山 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第5期819-822,共4页
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,... 提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。 展开更多
关键词 网络取证 攻击分析 漏洞链 安全
在线阅读 下载PDF
SA算法在基于模型推理入侵检测中的应用 被引量:1
20
作者 陈波 于泠 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期36-39,共4页
鉴于模型推理的入侵检测方法,需要在庞大的审计记录空间中搜索巨量的攻击脚本子集中的最优值,对于这一NP类完全问题,提出了应用模拟退火算法。并建立了攻击检测的优化问题模型,给出了攻击检测实验中的解空间、目标函数、新解的产生和接... 鉴于模型推理的入侵检测方法,需要在庞大的审计记录空间中搜索巨量的攻击脚本子集中的最优值,对于这一NP类完全问题,提出了应用模拟退火算法。并建立了攻击检测的优化问题模型,给出了攻击检测实验中的解空间、目标函数、新解的产生和接受准则,得到了一个合理的冷却进度表,并对实验中的模拟退火算法进行了并行化研究。实验证明,与传统的贪心算法相比,应用模拟退火算法提高了进化速度和全局寻优能力,较好地解决了搜索效率问题。 展开更多
关键词 模拟退火算法 模型推理 入侵检测 网络安全
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部