期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于时间自动机的数据流通控制建模及验证
1
作者 李恒 李凤华 +3 位作者 梁琬珩 郭云川 张玲翠 周紫妍 《通信学报》 北大核心 2025年第3期13-27,共15页
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。 展开更多
关键词 数据要素流通 访问控制 时间自动机 延伸控制 形式化方法验证
在线阅读 下载PDF
基于概率干扰的概率隐蔽通道仿真研究 被引量:3
2
作者 郭云川 周渊 +1 位作者 丁丽 郭莉 《通信学报》 EI CSCD 北大核心 2009年第2期59-64,共6页
讨论了影响概率隐蔽通道带宽和传输错误率的因素,对不满足BSPNI(bi-simulation strong probabilistic non-interference)、PBNDC(probabilistic non-deducibility on composition)和SPBNDC(strong probabilistic BNDC)性质的系统概率隐... 讨论了影响概率隐蔽通道带宽和传输错误率的因素,对不满足BSPNI(bi-simulation strong probabilistic non-interference)、PBNDC(probabilistic non-deducibility on composition)和SPBNDC(strong probabilistic BNDC)性质的系统概率隐蔽通道进行了仿真,仿真结果表明,概率隐蔽通道的带宽与硬/软件配置、概率调度因子和调度次数有密切关系,当硬/软件配置和概率调度因子固定时,概率隐蔽通道的带宽近似地反比于调度次数;传输错误率与概率调度因子和调度次数关系密切,调度次数越大,传输错误率越小。 展开更多
关键词 概率隐蔽通道 概率干扰 传输错误率 带宽 仿真
在线阅读 下载PDF
基于ProVerif的电子商务协议分析 被引量:4
3
作者 郭云川 丁丽 +1 位作者 周渊 郭莉 《通信学报》 EI CSCD 北大核心 2009年第3期125-129,共5页
采用应用pi演算来建模自动解决争端的公平电子商务协议,基于一致性给出了公平性的形式描述方法,利用应用pi演算的自动化分析工具——ProVerif分析了该协议,结果表明,利用一致性描述协议公平性是可行的,同时指出了基于ProVerif验证电子... 采用应用pi演算来建模自动解决争端的公平电子商务协议,基于一致性给出了公平性的形式描述方法,利用应用pi演算的自动化分析工具——ProVerif分析了该协议,结果表明,利用一致性描述协议公平性是可行的,同时指出了基于ProVerif验证电子商务协议的优缺点:适用于分析"A事件发生以前,B事件是否曾经发生",但不适用于分析"A事件发生之后,B事件将来是否会必然(或可能)发生"。 展开更多
关键词 电子商务协议 公平性 ProVerif
在线阅读 下载PDF
基于动态模板的策略翻译及配置方法
4
作者 郭云川 李凌 +3 位作者 李勇俊 成林 杜君 张玲翠 《通信学报》 EI CSCD 北大核心 2019年第12期138-148,共11页
为解决大型系统中大量设备配置方式多样性导致人工安全设备配置复杂烦琐、容易出错、效率低下的问题,设计了一种基于动态模板的策略翻译及配置方法。通过构建基于编码的策略翻译模板,利用编码简单、通用、易计算的特点,指导归一化策略... 为解决大型系统中大量设备配置方式多样性导致人工安全设备配置复杂烦琐、容易出错、效率低下的问题,设计了一种基于动态模板的策略翻译及配置方法。通过构建基于编码的策略翻译模板,利用编码简单、通用、易计算的特点,指导归一化策略向设备个性化配置命令行转换,同时通过关键词对比法,保证策略配置的准确性。实验分析结果证明,所提策略翻译及配置方法具有强扩展性和高准确度。 展开更多
关键词 设备配置 安全策略 策略翻译 动态模板
在线阅读 下载PDF
复杂网络环境下跨网访问控制机制 被引量:14
5
作者 李凤华 陈天柱 +3 位作者 王震 张林杰 史国振 郭云川 《通信学报》 EI CSCD 北大核心 2018年第2期1-10,共10页
以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略... 以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略语义归一化等一系列新需求。针对这些需求,将面向网络空间的访问控制机制映射到复杂网络环境中。首先展示访问控制机制的具体映射过程,其次提出相应的访问控制管理模型,并用Z符号形式化地描述管理模型中的管理函数。实例分析表明,该访问控制机制可满足上述一系列新需求。 展开更多
关键词 复杂网络环境 跨网 天地一体化网络 访问控制机制 管理模型
在线阅读 下载PDF
动态自适应访问控制模型 被引量:7
6
作者 史国振 王豪杰 +2 位作者 慈云飞 叶思水 郭云川 《通信学报》 EI CSCD 北大核心 2016年第11期49-56,共8页
随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源... 随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源生命周期管理,提出了一种动态自适应访问控制模型。该模型以资源生命周期为中心,充分考虑资源的生命周期阶段及其访问控制策略的关联性和动态性,使资源访问控制策略能够随着资源生命周期所处阶段的变化而自动变化,提高了访问控制的灵活性和复杂网络环境下的适用性;模型加入用户访问行为历史管理功能,考虑用户的历史访问行为,进一步约束主体的访问能力,提高模型适应开放的网络环境的能力。最后,在通用访问控制系统和云访问控制系统中对该模型进行了实现和验证。 展开更多
关键词 访问控制 基于行为的访问控制模型 资源生命周期管理 动态自适应 用户历史访问行为
在线阅读 下载PDF
天地一体化信息网络安全动态赋能架构 被引量:6
7
作者 张玲翠 许瑶冰 +3 位作者 李凤华 房梁 郭云川 李子孚 《通信学报》 EI CSCD 北大核心 2021年第9期87-95,共9页
天地一体化信息网络的安全需求动态变化、威胁动态变化、防护技术动态变化等特征导致已有的安全防护技术不再适用于天地网络。针对上述需求,提出了融合安全服务能力编排、安全态势分析、安全威胁处置指挥等于一体的天地一体化信息网络... 天地一体化信息网络的安全需求动态变化、威胁动态变化、防护技术动态变化等特征导致已有的安全防护技术不再适用于天地网络。针对上述需求,提出了融合安全服务能力编排、安全态势分析、安全威胁处置指挥等于一体的天地一体化信息网络安全动态赋能架构,并形式化定义了该架构;然后提出了一种对威胁处置效果的双重判定方法,并基于信念熵证明了双重判定的可信性。 展开更多
关键词 天地一体化信息网络 安全动态赋能 安全服务能力编排 安全威胁处置指挥 双重判定 安全态势分析
在线阅读 下载PDF
基于拍卖的物联网搜索数据提供机制 被引量:4
8
作者 殷丽华 郭云川 张会兵 《通信学报》 EI CSCD 北大核心 2015年第12期37-46,共10页
不同于互联网搜索采用爬虫等技术来采集数据,物联网搜索获取数据的主要方式之一是数据拥有者主动提供数据,然而自私性及隐私保护等原因导致数据拥有者不愿主动提供数据。这使得如何有效激励数据拥有者提供数据成为促进物联网搜索发展的... 不同于互联网搜索采用爬虫等技术来采集数据,物联网搜索获取数据的主要方式之一是数据拥有者主动提供数据,然而自私性及隐私保护等原因导致数据拥有者不愿主动提供数据。这使得如何有效激励数据拥有者提供数据成为促进物联网搜索发展的关键问题之一。由于竞价拍卖能有效激励参与合作,因此将竞价博弈引入到物联网搜索中,为物联网搜索中的数据采集提供方法。具体地,提出了面向性价比最优的多属性逆向拍卖激励机制,证明了最优数据质量独立于自身报价、其他竞拍者的数据质量及其报价。 展开更多
关键词 物联网搜索 数据采集 博弈
在线阅读 下载PDF
复杂网络环境下面向威胁监测的采集策略精化方法 被引量:3
9
作者 李凤华 李子孚 +3 位作者 李凌 张铭 耿魁 郭云川 《通信学报》 EI CSCD 北大核心 2019年第4期49-61,共13页
个性化采集策略是有效监测复杂网络环境面临的威胁的必要条件之一,然而安全需求和威胁类型差异等导致难以有效生成个性化的采集策略。针对上述问题,设计了面向威胁监测的采集策略自动精化方法。首先,提出了采集策略层次模型;然后,将威... 个性化采集策略是有效监测复杂网络环境面临的威胁的必要条件之一,然而安全需求和威胁类型差异等导致难以有效生成个性化的采集策略。针对上述问题,设计了面向威胁监测的采集策略自动精化方法。首先,提出了采集策略层次模型;然后,将威胁类型到采集项的精化转化为采集收益和采集成本平衡的非线性优化问题,并利用遗传算法进行求解;最后,通过模拟实验,验证可根据高层监测需求自动生成采集方案。 展开更多
关键词 数据采集 威胁监测 策略精化 混合优化
在线阅读 下载PDF
泛在网络环境下隐蔽通道关键技术研究综述 被引量:5
10
作者 李凤华 李超洋 +3 位作者 郭超 李子孚 房梁 郭云川 《通信学报》 EI CSCD 北大核心 2022年第4期186-201,共16页
在泛在网络环境下,隐蔽通道通过修改系统共享资源,绕开系统的安全策略传输隐蔽信息,给计算机和网络系统造成了严重的安全威胁。针对此问题,主要从度量、构建和检测3个方面对泛在网络环境下的隐蔽通道相关研究进行归纳和分析。首先,总结... 在泛在网络环境下,隐蔽通道通过修改系统共享资源,绕开系统的安全策略传输隐蔽信息,给计算机和网络系统造成了严重的安全威胁。针对此问题,主要从度量、构建和检测3个方面对泛在网络环境下的隐蔽通道相关研究进行归纳和分析。首先,总结归纳了典型的隐蔽通道度量指标,包括隐蔽通道的容量、稳健性、抗检测性、规律性和形状。其次,归纳整理了隐蔽通道的构建方法,并从共享资源、容量、稳健性、抗检测性、优点和缺点6个方面对隐蔽通道构建技术进行了对比分析。再次,从隐蔽通道类型、准确率、是否能盲检、优点和缺点5个方面对比分析了隐蔽通道的检测技术。最后,总结了隐蔽通道的发展趋势并展望了未来研究方向。 展开更多
关键词 泛在网络 隐蔽通道度量 隐蔽通道构建 隐蔽通道检测
在线阅读 下载PDF
移动环境公平支付协议的设计与分析研究 被引量:2
11
作者 刘霞 古天龙 +1 位作者 董荣胜 郭云川 《通信学报》 EI CSCD 北大核心 2007年第4期32-37,共6页
结合固定网络中的支付协议并充分考虑移动装置和无线网络的特点,提出了一种移动环境公平支付协议。利用模型检验工具对协议进行分析并将该协议与其他支付协议进行比较,分析和比较结果表明,该协议具有公平、保密、高效等特点,适用于移动... 结合固定网络中的支付协议并充分考虑移动装置和无线网络的特点,提出了一种移动环境公平支付协议。利用模型检验工具对协议进行分析并将该协议与其他支付协议进行比较,分析和比较结果表明,该协议具有公平、保密、高效等特点,适用于移动环境。 展开更多
关键词 公平支付协议 模型检验 公平性 移动环境
在线阅读 下载PDF
天地一体化信息网络安全动态赋能研究 被引量:3
12
作者 李凤华 郭云川 +2 位作者 耿魁 房梁 李晖 《无线电通信技术》 2020年第5期561-570,共10页
天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,... 天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,难以应对天地一体化信息网络面临的安全挑战,亟需可扩展的安全动态赋能保障模式。针对该需求,提出了融合安全服务能力编排、安全威胁处置指挥以及安全态势分析于一体的安全动态赋能架构。分析了在动态编排架构、精准采集与按需汇聚、安全态势融合分析、威胁处置与反馈研判等方面需要突破的关键技术,以此有效确保安全功能按需扩展,支撑天地一体化信息网络安全。 展开更多
关键词 天地一体化信息网络 安全动态赋能 安全服务能力编排 安全威胁处置指挥 安全态势分析
在线阅读 下载PDF
面向海量电子凭据的分层可扩展存储架构
13
作者 李凤华 李丁焱 +3 位作者 金伟 王竹 郭云川 耿魁 《通信学报》 EI CSCD 北大核心 2019年第5期79-87,共9页
电子商务等网络服务的兴起极大地促进了电子凭据业务的发展,传统数据存储方案无法满足海量电子凭据数据的快速访问需求。针对上述问题,提出了一种面向海量电子凭据的分层可扩展存储架构,结合hash取模算法和一致性hash算法实现快速的数... 电子商务等网络服务的兴起极大地促进了电子凭据业务的发展,传统数据存储方案无法满足海量电子凭据数据的快速访问需求。针对上述问题,提出了一种面向海量电子凭据的分层可扩展存储架构,结合hash取模算法和一致性hash算法实现快速的数据定位,设计了基于hash取模算法的横向扩展方案,减少了节点增删时迁移的数据量。此外,设计并实现了基于热数据的缓存方案和基于访问时延的负载均衡方案,进一步提升数据访问的速度。最后通过实验证明了所提架构与方案的有效性。 展开更多
关键词 海量数据 电子凭据 数据定位 数据缓存 负载均衡
在线阅读 下载PDF
面向HDFS的密钥资源控制机制
14
作者 金伟 李凤华 +3 位作者 余铭洁 郭云川 周紫妍 房梁 《通信学报》 EI CSCD 北大核心 2022年第9期27-41,共15页
大数据环境呈现多用户跨网交叉访问、多服务协同计算、数据跨服务流动、海量文件管控复杂的特点,现有密钥资源控制模型和机制不完全适用于大数据场景。针对大数据环境的密钥资源控制、操作语义归一化描述、细粒度访问控制的需求,从密钥... 大数据环境呈现多用户跨网交叉访问、多服务协同计算、数据跨服务流动、海量文件管控复杂的特点,现有密钥资源控制模型和机制不完全适用于大数据场景。针对大数据环境的密钥资源控制、操作语义归一化描述、细粒度访问控制的需求,从密钥资源控制的场景要素及属性出发,通过映射面向网络空间的访问控制(Co AC)模型,提出了面向HDFS的密钥资源控制机制;然后,给出了面向HDFS的密钥资源控制管理机制(CKCM),包括管理子模型和管理支撑模型,并用Z语言形式化地描述了管理模型中的管理函数和管理方法;最后,基于XACML实现CKCM系统,实现HDFS中密钥及文件资源的细粒度安全访问控制。 展开更多
关键词 大数据平台 密钥管理 资源控制 面向网络空间的访问控制
在线阅读 下载PDF
基于实例结构的不完备多标签学习
15
作者 陈天柱 李凤华 +1 位作者 郭云川 李子孚 《通信学报》 EI CSCD 北大核心 2021年第11期121-132,共12页
针对现有标签缺失下多标签学习方案未能有效解决标签缺失的问题,提出了基于实例结构的不完备多标签学习方案,考虑实例特征和标签结构特点,利用数据标签向量几何相似度来补全缺失标签,利用加权排序来降低正关系学为负关系所带来的模型偏... 针对现有标签缺失下多标签学习方案未能有效解决标签缺失的问题,提出了基于实例结构的不完备多标签学习方案,考虑实例特征和标签结构特点,利用数据标签向量几何相似度来补全缺失标签,利用加权排序来降低正关系学为负关系所带来的模型偏差,并利用低秩结构来俘获模型低秩结构。具体地,通过确保数据预测标签几何相似度与数据标签几何相似度的一致性来俘获数据流型结构;通过度量完备标签下和不完备标签下的排序损失来区分标签与实例的相关程度。实验结果表明,所提方案优于典型的标签缺失下的多标签学习方案,甚至在一些评估标准下其精度比最好对比方案提升了10%以上。 展开更多
关键词 多标签学习 低秩结构 流型正则 标签排序
在线阅读 下载PDF
基于区间决策图的威胁处置策略快速匹配
16
作者 张玲翠 李凤华 +2 位作者 房梁 郭云川 李子孚 《通信学报》 EI CSCD 北大核心 2021年第5期13-22,共10页
威胁界定模糊性和策略大规模性导致难以快速准确地选取处置策略,针对该问题,提出基于区间决策图的威胁处置策略快速匹配方法。首先对威胁处置策略进行归一化描述,定义了模糊化的威胁处置策略;将威胁类型、严重程度、置信度、攻击频度、... 威胁界定模糊性和策略大规模性导致难以快速准确地选取处置策略,针对该问题,提出基于区间决策图的威胁处置策略快速匹配方法。首先对威胁处置策略进行归一化描述,定义了模糊化的威胁处置策略;将威胁类型、严重程度、置信度、攻击频度、传播方式等策略匹配条件进行排序,提出了带模糊算子的区间决策图构造算法,设计了面向威胁处置的策略动态匹配算法,实验证明了其有效性。 展开更多
关键词 威胁处置 区间决策图 快速匹配
在线阅读 下载PDF
面向数据跨域流转的延伸访问控制机制 被引量:7
17
作者 谢绒娜 郭云川 +3 位作者 李凤华 史国振 王亚琼 耿魁 《通信学报》 EI CSCD 北大核心 2019年第7期67-76,共10页
针对复杂网络环境中数据跨域流转后的受控共享,提出了一种延伸访问控制机制。所提控制机制分为约束控制和传播控制 2 类,其中,约束控制解决访问请求实体在访问请求前对数据的访问授权问题,传播控制用于数据脱离数据中心后对数据的延伸... 针对复杂网络环境中数据跨域流转后的受控共享,提出了一种延伸访问控制机制。所提控制机制分为约束控制和传播控制 2 类,其中,约束控制解决访问请求实体在访问请求前对数据的访问授权问题,传播控制用于数据脱离数据中心后对数据的延伸控制。所提机制基于数据自身及数据流转过程中的起源信息,实现了对数据的直接和间接访问控制。理论分析证明了所提机制的安全性和有效性。以电子发票全生命控制为例,展示了所提机制的实施方法,该实例表明,所提机制能解决跨域跨系统交换后的数据细粒度延伸控制问题。 展开更多
关键词 跨域 数据流控制 数据起源 延伸授权 传播控制
在线阅读 下载PDF
面向移动智能设备的多特征融合隐式鉴别机制研究 被引量:4
18
作者 刘礼才 李锐光 +2 位作者 殷丽华 郭云川 项菲 《电子学报》 EI CAS CSCD 北大核心 2016年第11期2713-2719,共7页
隐式鉴别机制在解决移动智能设备的安全性与易用性冲突方面具有重要而独特的作用.然而,已有工作通常基于单一特征或动作进行隐式鉴别,仅适合于特定动作、场景和范围.为了解决此问题,本文利用用户使用设备时存在位置、环境、状态、生物... 隐式鉴别机制在解决移动智能设备的安全性与易用性冲突方面具有重要而独特的作用.然而,已有工作通常基于单一特征或动作进行隐式鉴别,仅适合于特定动作、场景和范围.为了解决此问题,本文利用用户使用设备时存在位置、环境、状态、生物和行为特征,提出了一种基于多特征融合的隐式鉴别方案.该方案采集设备内置传感器、生物和行为数据,通过支持向量机方法训练和提取特征,设计多特征融合模型和构建隐式鉴别框架,计算用户身份信任水平,设计差异化安全策略并持续透明地鉴别用户身份.实验验证了该方案的有效性,并且能够平衡安全性与易用性和资源消耗. 展开更多
关键词 隐式鉴别 多特征融合 移动智能设备 支持向量机
在线阅读 下载PDF
基于Stackelberg攻防博弈的网络系统安全控制机制优化研究 被引量:3
19
作者 王震 段晨健 +3 位作者 吴铤 郭云川 王竹 李凤华 《信息安全学报》 CSCD 2019年第1期101-115,共15页
企业级网络中存在的漏洞日益增多,给公司网络系统安全控制机制的优化选择带来了巨大挑战。本文通过对企业网络中漏洞之间的复杂依赖关系进行建模,构建了漏洞依赖图,并在此基础上建立了Stackelberg攻防博弈模型。同时考虑到传统求解方法... 企业级网络中存在的漏洞日益增多,给公司网络系统安全控制机制的优化选择带来了巨大挑战。本文通过对企业网络中漏洞之间的复杂依赖关系进行建模,构建了漏洞依赖图,并在此基础上建立了Stackelberg攻防博弈模型。同时考虑到传统求解方法无法求解实际的问题规模,引入双模块算法。实验结果表明,本文提出的模型和方法是可行的、高效的。 展开更多
关键词 漏洞依赖图 STACKELBERG博弈 安全控制机制 双模块算法
在线阅读 下载PDF
安全数据采集代理顽健部署策略研究 被引量:3
20
作者 陈黎丽 王震 +3 位作者 郭云川 华佳烽 姚宇超 李凤华 《通信学报》 EI CSCD 北大核心 2019年第6期51-65,共15页
随着“网络黑产”事件频繁发生,攻击者以“趋利”的思想来策略地发动针对性的攻击。现有网络监测系统缺少针对“策略式攻击”精准有效的监测策略。因此,在敌对环境中,如何优化部署采集代理获取更好的监测效果成为一个极为重要的课题。... 随着“网络黑产”事件频繁发生,攻击者以“趋利”的思想来策略地发动针对性的攻击。现有网络监测系统缺少针对“策略式攻击”精准有效的监测策略。因此,在敌对环境中,如何优化部署采集代理获取更好的监测效果成为一个极为重要的课题。针对该问题,提出了一种顽健采集代理部署策略。首先,引入攻防博弈思想,对采集代理和威胁事件及其之间的关系进行度量,构建度量攻防博弈模型MADG模型;然后,考虑传统精确求解算法无法求解该问题,利用目标函数的次模和非增的性质设计了顽健采集代理部署算法RCD算法进行近似求解;最后,对RCD算法进行了验证。实验结果表明,所提模型和方法是可行有效的,且具有可扩展性。 展开更多
关键词 采集代理 安全数据 攻防博弈 顽健性 优化部署
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部