期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
76
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
带有约束的“长城”安全策略模型及其实现
1
作者
吴茜
王小明
付争方
《计算机工程与设计》
CSCD
北大核心
2007年第12期2974-2976,共3页
“长城”安全策略模型是商业信息领域中重要的安全策略模型之一,它能够巧妙地将自由选择与强制访问控制结合在一起,既具有自主控制的灵活性,又能对存取操作加以限制。但是“长城”安全策略模型仍不能很好地满足实际的需要,存在着一定的...
“长城”安全策略模型是商业信息领域中重要的安全策略模型之一,它能够巧妙地将自由选择与强制访问控制结合在一起,既具有自主控制的灵活性,又能对存取操作加以限制。但是“长城”安全策略模型仍不能很好地满足实际的需要,存在着一定的缺陷,因此增加时间约束,职责分离约束和基数约束,对“长城”安策略模型进行扩展,提出一种带有约束的“长城”安全策略模型。
展开更多
关键词
“长城”安全策略模型
利益相关用户
职责分离
基数约束
时间约束
在线阅读
下载PDF
职称材料
基于可信级别的多级安全策略及其状态机模型
被引量:
19
2
作者
谢钧
许峰
黄皓
《软件学报》
EI
CSCD
北大核心
2004年第11期1700-1708,共9页
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模...
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的,而且可以实现所有静态信息流策略.另外,还扩展了该模型,使其可以支持存储对象安全属性的动态改变.该模型克服了MLS不能解决安全降级问题以及不考虑完整性的缺点,同时又保留了传统分级策略模型易理解、易使用的优点.
展开更多
关键词
安全策略
多级
安全
访问控制
模型
信息流
模型
在线阅读
下载PDF
职称材料
基于多级安全策略的二维标识模型
被引量:
28
3
作者
蔡谊
郑志蓉
沈昌祥
《计算机学报》
EI
CSCD
北大核心
2004年第5期619-624,共6页
安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小...
安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小特权原则的前提下 ,利用保密性标识和可信度标识共同构成主客体的访问标识 ,并利用两个约束条件 ,使得既能防止越权泄露信息 ,又能控制信息的非授权修改 ,从而同时保证了系统的保密性和完整性 .
展开更多
关键词
多级
安全策略
二维标识
模型
安全
模型
最小特权
系统保密性
完整性
在线阅读
下载PDF
职称材料
安全策略模型规范及其形式分析技术研究
被引量:
2
4
作者
李丽萍
卿斯汉
+2 位作者
周洲仪
何建波
温红子
《通信学报》
EI
CSCD
北大核心
2006年第6期94-101,共8页
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安...
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题。还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程。
展开更多
关键词
安全策略
模型
形式规范
形式分析
定理证明
Bell-LaPadula
模型
在线阅读
下载PDF
职称材料
基于分层模型的网络安全策略逐级求精算法
被引量:
8
5
作者
陈晓苏
林植
冯向东
《小型微型计算机系统》
CSCD
北大核心
2007年第6期998-1002,共5页
基于策略的安全防护技术是当前网络安全研究的重点之一,但其中的抽象策略求精问题一直没有得到很好解决,从而导致基于策略的安全应用需要人工干预配置策略.本文基于安全策略的分层管理模型,提出了一个集目标求精和实体求精为一体的安全...
基于策略的安全防护技术是当前网络安全研究的重点之一,但其中的抽象策略求精问题一直没有得到很好解决,从而导致基于策略的安全应用需要人工干预配置策略.本文基于安全策略的分层管理模型,提出了一个集目标求精和实体求精为一体的安全策略逐级求精算法.该算法首先通过目标求精将抽象策略转化为系统应执行的安全行为,然后通过实体求精确定安全行为的执行环境,从而将抽象策略转化为系统可理解和可执行的操作规则,解决了策略求精问题.
展开更多
关键词
安全策略
分层管理
模型
目标求精
实体求精
在线阅读
下载PDF
职称材料
基于安全策略模型的安全功能测试用例生成方法
被引量:
6
6
作者
张敏
冯登国
陈驰
《计算机研究与发展》
EI
CSCD
北大核心
2009年第10期1686-1692,共7页
实施第三方安全功能独立测试是信息安全产品测评中的一个重要环节,对于以安全数据库管理系统为代表的信息安全产品,其系统规约的测试并不能完全真实反映系统行为,还需要满足系统安全策略.提出了基于安全策略模型的安全功能测试用例自动...
实施第三方安全功能独立测试是信息安全产品测评中的一个重要环节,对于以安全数据库管理系统为代表的信息安全产品,其系统规约的测试并不能完全真实反映系统行为,还需要满足系统安全策略.提出了基于安全策略模型的安全功能测试用例自动生成方法,该方法包括基于语法的划分、基于规则的划分、基于类型的划分等步骤,依据形式化安全模型生成正确描述系统行为的操作测试用例集.该方法有助于提高测试质量,发现手工测试中难以发现的缺陷,并有助于减少测试过程中的重复劳动,实现测试自动化并提高测试效率.
展开更多
关键词
安全策略
模型
安全
功能测试
测试用例生成
自动化测试
基于类型的划分
在线阅读
下载PDF
职称材料
网络虚拟机器人--“软件人”安全策略与授权模型
被引量:
1
7
作者
王洪泊
马忠贵
+1 位作者
曾广平
涂序彦
《计算机科学》
CSCD
北大核心
2009年第2期275-277,286,共4页
在整个"软件人"安全体系结构中,授权是给特定的委托人授予特定资源访问权的一种访问控制机制,有必要对其内涵和表示形式进行深入探讨。扩展了大多数现有Agent平台所依赖的Java授权语义,总结出包括正向授权在内的5种授权机制,...
在整个"软件人"安全体系结构中,授权是给特定的委托人授予特定资源访问权的一种访问控制机制,有必要对其内涵和表示形式进行深入探讨。扩展了大多数现有Agent平台所依赖的Java授权语义,总结出包括正向授权在内的5种授权机制,并且设计了适应"软件人"应用场景的新的权限类型。通过对比优选出适合"软件人"策略表示的方案,提出了一种具有高扩展性和灵活性的基于策略的"软件人"授权模型。
展开更多
关键词
人工生命
分布式系统
“软件人”
安全策略
授权
模型
在线阅读
下载PDF
职称材料
支持增强Linux安全性的多个安全策略模型的统一框架(英文)
8
作者
袁春阳
石文昌
+2 位作者
梁洪亮
武延军
商青华
《中国科学院研究生院学报》
CAS
CSCD
2006年第2期205-212,共8页
首先分析Linux系统中两种主要安全机制的局限性.然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法.最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较.
关键词
安全
操作系统
访问控制
审计
LINUX
安全
模块
安全策略
模型
在线阅读
下载PDF
职称材料
安全体系结构中的安全策略模型
被引量:
3
9
作者
黄新芳
李梁
赵霖
《计算机应用》
CSCD
北大核心
2003年第10期33-35,共3页
安全体系结构对于系统安全性设计具有重要意义,文中介绍了关于安全的基本概念,然后介绍了一个四层的安全体系结构,并在此体系结构基础上,运用分层观点,从全新的角度提出了一个安全策略模型。
关键词
安全
体系结构
安全策略
安全
模型
在线阅读
下载PDF
职称材料
数据库形式化安全策略模型建模及分析方法
被引量:
2
10
作者
王榕
张敏
+1 位作者
冯登国
李昊
《通信学报》
EI
CSCD
北大核心
2015年第9期193-203,共11页
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加...
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模型具有灵活的可扩展性,并且保证了建模与验证的效率。最后,将该方法应用于数据库管理系统Beyon DB的安全策略建模分析中,帮助发现了系统若干设计缺陷,证明了方法的有效性。
展开更多
关键词
形式化建模
数据库
定理证明
安全策略
模型
在线阅读
下载PDF
职称材料
基于马尔可夫攻防模型的电力信息光网安全策略加固
被引量:
3
11
作者
周诚
李伟伟
+1 位作者
马媛媛
李千目
《科学技术与工程》
北大核心
2017年第11期79-83,共5页
电力信息光网具有很高的不确定性,当前光网安全策略加固方法大多通过博弈模型实现,无法有效应对攻击意图与策略变化,不能保证电力信息光网的可靠性。为此,提出一种新的基于马尔可夫攻防模型的电力信息光网安全策略加固方法。给出电力信...
电力信息光网具有很高的不确定性,当前光网安全策略加固方法大多通过博弈模型实现,无法有效应对攻击意图与策略变化,不能保证电力信息光网的可靠性。为此,提出一种新的基于马尔可夫攻防模型的电力信息光网安全策略加固方法。给出电力信息光网安全策略选择模型,用7元组描述。构建马尔可夫攻防模型,依据电力信息光网攻击过程形成攻击状态转换图,依据攻击时获取的观察事件对攻击状态转换图进行匹配,在分析状态不确定的情况下获取电力信息光网信念状态,把概率值大于信念状态阈值的状态当成初始节点,得到攻击状态转换子图。详细介绍了马尔可夫攻防模型均衡求解过程。实验结果表明,所提方法不仅有很高的应用性,而且经该方法处理后的电力信息光网具有很高的可靠性。
展开更多
关键词
马尔可夫
攻防
模型
电力信息
光网
安全策略
加固
在线阅读
下载PDF
职称材料
混合多策略视图安全模型
被引量:
5
12
作者
夏磊
黄皓
于淑英
《计算机科学》
CSCD
北大核心
2008年第5期42-46,共5页
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一...
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一种或几种安全需求。本文给出的混合多策略模型—MPVSM模型有机组合了BLP,Biba,DTE和RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束,同时为实现多安全策略视图提供了一个框架。文中给出了MPVSM模型的描述和形式化系统,并给出了几种典型策略的配置实例。
展开更多
关键词
安全
模型
多
安全策略
多级
安全策略
最小特权
机若性保护
完整性保护
在线阅读
下载PDF
职称材料
基于开源JVM的安全策略强制实施
被引量:
2
13
作者
魏达
金英
+2 位作者
张晶
郑晓娟
李卓
《电子学报》
EI
CAS
CSCD
北大核心
2009年第B04期36-41,共6页
非信任代码的安全执行是移动代码安全的重要问题之一.携带模型代码(Model Carrying Code)方法同时考虑了移动代码生产者和使用者对安全性的支持和需求,建立了以模型为中心的安全执行非信任代码的理论框架,其中安全策略的定义和强制实施...
非信任代码的安全执行是移动代码安全的重要问题之一.携带模型代码(Model Carrying Code)方法同时考虑了移动代码生产者和使用者对安全性的支持和需求,建立了以模型为中心的安全执行非信任代码的理论框架,其中安全策略的定义和强制实施是MCC方法的重要组成部分之一.本文针对已被广泛使用的Java移动代码,以开源JVM Kaffe和Linux操作系统为研究载体,提出了基于开源JVM的安全策略实施模型,并实现从安全策略定义到实施的整个过程.本文在安全策略规范描述,可强制实施的扩展有限自动机(EFSA)模型和进程级监视以捕获系统调用等方面都做了有益的尝试,为完善MCC方法和实现安全策略的强制实施提供很好的方案.
展开更多
关键词
携带
模型
代码
安全策略
描述和实施
开源JVM
进程级监视
在线阅读
下载PDF
职称材料
面向工业人机界面的信息安全策略设计及实现
被引量:
1
14
作者
李科
黄双
+2 位作者
周浩
秦元庆
周纯杰
《计算机工程与设计》
CSCD
北大核心
2013年第8期2689-2694,共6页
针对工业人机界面资源有限、实时性要求高等特点,分别从入侵过滤、入侵检测、入侵处理3个部分设计了工业人机界面的信息安全策略。其中入侵过滤采用"白名单"机制,入侵检测采用基于模型的异常检测机制,模型包括任务模型、CPU...
针对工业人机界面资源有限、实时性要求高等特点,分别从入侵过滤、入侵检测、入侵处理3个部分设计了工业人机界面的信息安全策略。其中入侵过滤采用"白名单"机制,入侵检测采用基于模型的异常检测机制,模型包括任务模型、CPU利用率模型以及网络流量模型。该策略在基于LPC3250-Linux的嵌入式平台上进行了实现和相关实验,实验结果表明,该策略能有效地检测出测试数据集中的入侵行为并保持较低误报率,同时满足系统实时性要求。
展开更多
关键词
工业人机界面
信息
安全
安全策略
入侵检测
性能
模型
性能监测
在线阅读
下载PDF
职称材料
IPSec安全策略冲突分析技术的研究
被引量:
1
15
作者
黄俊
韩玲莉
《计算机工程与设计》
CSCD
北大核心
2007年第13期3090-3092,共3页
IPSec为网络安全提供了丰富的安全保护模式和操作,但其策略配置是非常复杂和易出错的一项工作。采用安全策略形式化模型和有序两元判定图表(OBDD)方法对在企业网络中不同IPSec设备间的策略间冲突进行分类和分析,开发了一组在IPSec策略...
IPSec为网络安全提供了丰富的安全保护模式和操作,但其策略配置是非常复杂和易出错的一项工作。采用安全策略形式化模型和有序两元判定图表(OBDD)方法对在企业网络中不同IPSec设备间的策略间冲突进行分类和分析,开发了一组在IPSec策略配置过程中发现策略间冲突问题的技术。并通过开发的安全策略测试工具软件包的运行分析证明了该方法模型在发现和解决不同IPSec设备间的策略间冲突问题的有效性。
展开更多
关键词
网络
安全
IPSec
策略
间冲突
安全策略
防火墙
形式化
模型
在线阅读
下载PDF
职称材料
安全操作系统中制定安全策略的研究
被引量:
1
16
作者
蔡谊
沈昌祥
《计算机应用与软件》
CSCD
北大核心
2002年第11期8-11,共4页
本文在对Bell-La Padula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完...
本文在对Bell-La Padula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完全符合保密性要求,从而纠正了安全策略的错误制订,避免造成系统的失泄密。
展开更多
关键词
安全策略
安全
操作系统
BLP
模型
强制访问控制
在线阅读
下载PDF
职称材料
基于规则的安全策略定义语言
17
作者
施军
刘琼波
尤晋元
《计算机工程》
CAS
CSCD
北大核心
2001年第7期25-27,共3页
基于任务角色访问控制机制,提出类似一阶谓词逻辑的安全策略定义语言,并具有一定的时序表达功能。用户使用这种高层描述语-言可在不同的系统中定义各种特定应用的安全策略。还给出了基于扩展的稳定模型的语义描述,定义了安全策略正确性...
基于任务角色访问控制机制,提出类似一阶谓词逻辑的安全策略定义语言,并具有一定的时序表达功能。用户使用这种高层描述语-言可在不同的系统中定义各种特定应用的安全策略。还给出了基于扩展的稳定模型的语义描述,定义了安全策略正确性的条件以及验证方法,并进一步讨论实现安全策略的有关问题。
展开更多
关键词
信息
安全
安全策略
定义语言
谓词逻辑
稳定
模型
在线阅读
下载PDF
职称材料
一种面向操作系统应用类的安全策略
18
作者
郑志蓉
蔡谊
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2005年第10期39-41,共3页
从保密性和完整性的角度分析了用户普遍使用的、建立在自主访问控制机制上的、应用在高安全等级操作系统上运行所面临的安全问题,提出了一种面向应用类的安全策略。面向应用类的安全策略将用户使用的应用抽象为应用类,定义了主体的运行...
从保密性和完整性的角度分析了用户普遍使用的、建立在自主访问控制机制上的、应用在高安全等级操作系统上运行所面临的安全问题,提出了一种面向应用类的安全策略。面向应用类的安全策略将用户使用的应用抽象为应用类,定义了主体的运行状态——用户域和应用域以及客体的类别——用户数据和应用类数据,定义了用户数据访问控制规则、应用类数据访问控制规则以及主体安全状态的迁移规则,防止了用户数据的非授权泄露和应用类数据的非授权修改,为用户建立了一种高安全的应用环境。
展开更多
关键词
操作系统
应用类
应用域
用户域
BLP
模型
DTE
安全策略
在线阅读
下载PDF
职称材料
基于知识库的信息安全策略表示与管理
19
作者
李慧
刘东苏
《情报学报》
CSSCI
北大核心
2006年第3期349-353,共5页
本文以信息安全策略为研究对象,在比较分析现有的信息安全策略管理工具的基础上用O-Telos语言表示信息安全策略,并提出基于知识库的信息安全策略管理模型。该管理模型能对信息安全策略进行动态化管理,解决策略之间的冲突,并能实现...
本文以信息安全策略为研究对象,在比较分析现有的信息安全策略管理工具的基础上用O-Telos语言表示信息安全策略,并提出基于知识库的信息安全策略管理模型。该管理模型能对信息安全策略进行动态化管理,解决策略之间的冲突,并能实现对信息安全策略的评估。
展开更多
关键词
O-Telos
知识库
信息
安全策略
动态化管理
管理
模型
在线阅读
下载PDF
职称材料
IPSec安全策略形式化技术的研究
20
作者
黄俊
韩玲莉
《计算机工程》
CAS
CSCD
北大核心
2007年第12期185-187,共3页
IPSec安全策略配置是一项复杂和易出错的工作。为解决这问题,提出了通过有序两元判定图表(OBDD)提供全面的IPSec安全策略冲突识别和分类的通用架构模型,并基于该架构模型,开发了一组在通用IPSec策略配置过程中发现策略内部的冲突问题的...
IPSec安全策略配置是一项复杂和易出错的工作。为解决这问题,提出了通过有序两元判定图表(OBDD)提供全面的IPSec安全策略冲突识别和分类的通用架构模型,并基于该架构模型,开发了一组在通用IPSec策略配置过程中发现策略内部的冲突问题的技术。实验测试证明了该架构模型和技术在发现和解决策略冲突问题的有效性。
展开更多
关键词
网络
安全
IPSEC
安全策略
防火墙
形式化
模型
有序两元判定图表
在线阅读
下载PDF
职称材料
题名
带有约束的“长城”安全策略模型及其实现
1
作者
吴茜
王小明
付争方
机构
陕西师范大学计算机科学学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第12期2974-2976,共3页
基金
国家自然科学基金项目(10571112)
陕西省自然科学基金项目(2006F27)
文摘
“长城”安全策略模型是商业信息领域中重要的安全策略模型之一,它能够巧妙地将自由选择与强制访问控制结合在一起,既具有自主控制的灵活性,又能对存取操作加以限制。但是“长城”安全策略模型仍不能很好地满足实际的需要,存在着一定的缺陷,因此增加时间约束,职责分离约束和基数约束,对“长城”安策略模型进行扩展,提出一种带有约束的“长城”安全策略模型。
关键词
“长城”安全策略模型
利益相关用户
职责分离
基数约束
时间约束
Keywords
Chinese Wall security policy model
interest related users
separation of duties
cardinality time constraint
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信级别的多级安全策略及其状态机模型
被引量:
19
2
作者
谢钧
许峰
黄皓
机构
南京大学计算机软件新技术国家重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2004年第11期1700-1708,共9页
基金
江苏省自然科学基金~~
文摘
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的,而且可以实现所有静态信息流策略.另外,还扩展了该模型,使其可以支持存储对象安全属性的动态改变.该模型克服了MLS不能解决安全降级问题以及不考虑完整性的缺点,同时又保留了传统分级策略模型易理解、易使用的优点.
关键词
安全策略
多级
安全
访问控制
模型
信息流
模型
Keywords
Information technology
Mathematical models
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于多级安全策略的二维标识模型
被引量:
28
3
作者
蔡谊
郑志蓉
沈昌祥
机构
海军计算技术研究所
出处
《计算机学报》
EI
CSCD
北大核心
2004年第5期619-624,共6页
基金
国家"九七三"重点基础研究发展规划项目基金 (G19990 3 5 80 1)资助
文摘
安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小特权原则的前提下 ,利用保密性标识和可信度标识共同构成主客体的访问标识 ,并利用两个约束条件 ,使得既能防止越权泄露信息 ,又能控制信息的非授权修改 ,从而同时保证了系统的保密性和完整性 .
关键词
多级
安全策略
二维标识
模型
安全
模型
最小特权
系统保密性
完整性
Keywords
multi level security policy
security model
trusted level
the least privilege
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
安全策略模型规范及其形式分析技术研究
被引量:
2
4
作者
李丽萍
卿斯汉
周洲仪
何建波
温红子
机构
中国科学院软件研究所
国家电力监管委员会信息中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第6期94-101,共8页
基金
国家自然科学基金资助项目(60573042)
国家重点基础研究发展计划("973"计划)基金资助项目(G1999035810)
北京市自然科学基金资助项目(4052016)~~
文摘
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题。还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程。
关键词
安全策略
模型
形式规范
形式分析
定理证明
Bell-LaPadula
模型
Keywords
security policy model
formal specification
formal analysis
theorem prove
BeU-LaPadula model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于分层模型的网络安全策略逐级求精算法
被引量:
8
5
作者
陈晓苏
林植
冯向东
机构
华中科技大学计算机科学与技术学院
中国建筑材料规划研究院
出处
《小型微型计算机系统》
CSCD
北大核心
2007年第6期998-1002,共5页
基金
国家高技术研究发展计划项目(2003AA712022)资助.
文摘
基于策略的安全防护技术是当前网络安全研究的重点之一,但其中的抽象策略求精问题一直没有得到很好解决,从而导致基于策略的安全应用需要人工干预配置策略.本文基于安全策略的分层管理模型,提出了一个集目标求精和实体求精为一体的安全策略逐级求精算法.该算法首先通过目标求精将抽象策略转化为系统应执行的安全行为,然后通过实体求精确定安全行为的执行环境,从而将抽象策略转化为系统可理解和可执行的操作规则,解决了策略求精问题.
关键词
安全策略
分层管理
模型
目标求精
实体求精
Keywords
security policy
hierarchical management model
goal refinement
entity refinement
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于安全策略模型的安全功能测试用例生成方法
被引量:
6
6
作者
张敏
冯登国
陈驰
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2009年第10期1686-1692,共7页
基金
国家"八六三"高技术研究发展计划基金项目(2007AA120404
2007AA120405)~~
文摘
实施第三方安全功能独立测试是信息安全产品测评中的一个重要环节,对于以安全数据库管理系统为代表的信息安全产品,其系统规约的测试并不能完全真实反映系统行为,还需要满足系统安全策略.提出了基于安全策略模型的安全功能测试用例自动生成方法,该方法包括基于语法的划分、基于规则的划分、基于类型的划分等步骤,依据形式化安全模型生成正确描述系统行为的操作测试用例集.该方法有助于提高测试质量,发现手工测试中难以发现的缺陷,并有助于减少测试过程中的重复劳动,实现测试自动化并提高测试效率.
关键词
安全策略
模型
安全
功能测试
测试用例生成
自动化测试
基于类型的划分
Keywords
security policy model
security functional test
test case generation
test automation
type-based partition
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网络虚拟机器人--“软件人”安全策略与授权模型
被引量:
1
7
作者
王洪泊
马忠贵
曾广平
涂序彦
机构
北京科技大学信息工程学院
中国科学院自动化研究所复杂系统与智能科学重点实验室
出处
《计算机科学》
CSCD
北大核心
2009年第2期275-277,286,共4页
基金
国家自然科学基金项目(60375038)
中国科学院自动化研究所复杂系统与智能科学重点实验室开放课题(20060105)
+1 种基金
国家“十一五”科技支撑计划(2006BAJ04B07-2)
北京市自然科学基金项目(4072018)资助
文摘
在整个"软件人"安全体系结构中,授权是给特定的委托人授予特定资源访问权的一种访问控制机制,有必要对其内涵和表示形式进行深入探讨。扩展了大多数现有Agent平台所依赖的Java授权语义,总结出包括正向授权在内的5种授权机制,并且设计了适应"软件人"应用场景的新的权限类型。通过对比优选出适合"软件人"策略表示的方案,提出了一种具有高扩展性和灵活性的基于策略的"软件人"授权模型。
关键词
人工生命
分布式系统
“软件人”
安全策略
授权
模型
Keywords
Artificial life, Distributed system, SoftMan, Security strategy, Authorization model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
支持增强Linux安全性的多个安全策略模型的统一框架(英文)
8
作者
袁春阳
石文昌
梁洪亮
武延军
商青华
机构
中国科学院软件研究所
出处
《中国科学院研究生院学报》
CAS
CSCD
2006年第2期205-212,共8页
基金
supported by National 863 High-tech Research Development Program of China(2002AA141080),National Natural Science Foundation of China(60373054)and Graduate Innovation Grand of the Chinese Academy of Sciences
文摘
首先分析Linux系统中两种主要安全机制的局限性.然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法.最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较.
关键词
安全
操作系统
访问控制
审计
LINUX
安全
模块
安全策略
模型
Keywords
secure operating system, access control, audit, Linux Security Module, security policy model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
安全体系结构中的安全策略模型
被引量:
3
9
作者
黄新芳
李梁
赵霖
机构
西安电子科技大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2003年第10期33-35,共3页
文摘
安全体系结构对于系统安全性设计具有重要意义,文中介绍了关于安全的基本概念,然后介绍了一个四层的安全体系结构,并在此体系结构基础上,运用分层观点,从全新的角度提出了一个安全策略模型。
关键词
安全
体系结构
安全策略
安全
模型
Keywords
security architecture
security policy
security model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
数据库形式化安全策略模型建模及分析方法
被引量:
2
10
作者
王榕
张敏
冯登国
李昊
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
中国科学院软件研究所计算机科学国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第9期193-203,共11页
基金
国家自然科学基金资助项目(61232005
61402456)~~
文摘
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模型具有灵活的可扩展性,并且保证了建模与验证的效率。最后,将该方法应用于数据库管理系统Beyon DB的安全策略建模分析中,帮助发现了系统若干设计缺陷,证明了方法的有效性。
关键词
形式化建模
数据库
定理证明
安全策略
模型
Keywords
formal modeling
database
theorem proving
security policy model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于马尔可夫攻防模型的电力信息光网安全策略加固
被引量:
3
11
作者
周诚
李伟伟
马媛媛
李千目
机构
全球能源互联网研究院
出处
《科学技术与工程》
北大核心
2017年第11期79-83,共5页
基金
国家电网公司2015年科技项目(SGRIXTKJ[2015]614)资助
文摘
电力信息光网具有很高的不确定性,当前光网安全策略加固方法大多通过博弈模型实现,无法有效应对攻击意图与策略变化,不能保证电力信息光网的可靠性。为此,提出一种新的基于马尔可夫攻防模型的电力信息光网安全策略加固方法。给出电力信息光网安全策略选择模型,用7元组描述。构建马尔可夫攻防模型,依据电力信息光网攻击过程形成攻击状态转换图,依据攻击时获取的观察事件对攻击状态转换图进行匹配,在分析状态不确定的情况下获取电力信息光网信念状态,把概率值大于信念状态阈值的状态当成初始节点,得到攻击状态转换子图。详细介绍了马尔可夫攻防模型均衡求解过程。实验结果表明,所提方法不仅有很高的应用性,而且经该方法处理后的电力信息光网具有很高的可靠性。
关键词
马尔可夫
攻防
模型
电力信息
光网
安全策略
加固
Keywords
Markov offensive and defensive model electric power information optical network security strategy reinforcement
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
混合多策略视图安全模型
被引量:
5
12
作者
夏磊
黄皓
于淑英
机构
南京大学软件新技术国家重点实验室计算机科学与技术系
出处
《计算机科学》
CSCD
北大核心
2008年第5期42-46,共5页
基金
国家自然科学基金(60473093)资助
文摘
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一种或几种安全需求。本文给出的混合多策略模型—MPVSM模型有机组合了BLP,Biba,DTE和RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束,同时为实现多安全策略视图提供了一个框架。文中给出了MPVSM模型的描述和形式化系统,并给出了几种典型策略的配置实例。
关键词
安全
模型
多
安全策略
多级
安全策略
最小特权
机若性保护
完整性保护
Keywords
Security model, Multiple security policies, Multilevel security policy, Least privilege, Confidentiality assurance, Integrity assurance
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于开源JVM的安全策略强制实施
被引量:
2
13
作者
魏达
金英
张晶
郑晓娟
李卓
机构
吉林大学计算机科学与技术学院
东北师范大学软件学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2009年第B04期36-41,共6页
基金
国家自然科学基金项目青年基金(No.60603031)
文摘
非信任代码的安全执行是移动代码安全的重要问题之一.携带模型代码(Model Carrying Code)方法同时考虑了移动代码生产者和使用者对安全性的支持和需求,建立了以模型为中心的安全执行非信任代码的理论框架,其中安全策略的定义和强制实施是MCC方法的重要组成部分之一.本文针对已被广泛使用的Java移动代码,以开源JVM Kaffe和Linux操作系统为研究载体,提出了基于开源JVM的安全策略实施模型,并实现从安全策略定义到实施的整个过程.本文在安全策略规范描述,可强制实施的扩展有限自动机(EFSA)模型和进程级监视以捕获系统调用等方面都做了有益的尝试,为完善MCC方法和实现安全策略的强制实施提供很好的方案.
关键词
携带
模型
代码
安全策略
描述和实施
开源JVM
进程级监视
Keywords
model carrying code
specification and enforcement of security policies
open source JVM
process level monitoring
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
面向工业人机界面的信息安全策略设计及实现
被引量:
1
14
作者
李科
黄双
周浩
秦元庆
周纯杰
机构
华中科技大学控制科学与工程系
出处
《计算机工程与设计》
CSCD
北大核心
2013年第8期2689-2694,共6页
基金
国家自然科学基金项目(61272204)
华中科技大学自主创新研究基金项目(2011ts029)
文摘
针对工业人机界面资源有限、实时性要求高等特点,分别从入侵过滤、入侵检测、入侵处理3个部分设计了工业人机界面的信息安全策略。其中入侵过滤采用"白名单"机制,入侵检测采用基于模型的异常检测机制,模型包括任务模型、CPU利用率模型以及网络流量模型。该策略在基于LPC3250-Linux的嵌入式平台上进行了实现和相关实验,实验结果表明,该策略能有效地检测出测试数据集中的入侵行为并保持较低误报率,同时满足系统实时性要求。
关键词
工业人机界面
信息
安全
安全策略
入侵检测
性能
模型
性能监测
Keywords
human machine interface(HMI)
information security
security strategy
intrusion detection
performance model
performance monitoring
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
IPSec安全策略冲突分析技术的研究
被引量:
1
15
作者
黄俊
韩玲莉
机构
中国计量学院计算机科学系
出处
《计算机工程与设计》
CSCD
北大核心
2007年第13期3090-3092,共3页
基金
浙江省06自然科学基金项目(Y109456)
文摘
IPSec为网络安全提供了丰富的安全保护模式和操作,但其策略配置是非常复杂和易出错的一项工作。采用安全策略形式化模型和有序两元判定图表(OBDD)方法对在企业网络中不同IPSec设备间的策略间冲突进行分类和分析,开发了一组在IPSec策略配置过程中发现策略间冲突问题的技术。并通过开发的安全策略测试工具软件包的运行分析证明了该方法模型在发现和解决不同IPSec设备间的策略间冲突问题的有效性。
关键词
网络
安全
IPSec
策略
间冲突
安全策略
防火墙
形式化
模型
Keywords
network security
IPSec inter-policy conflict
security policy
flrewall
formal model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
安全操作系统中制定安全策略的研究
被引量:
1
16
作者
蔡谊
沈昌祥
机构
海军计算技术研究所
出处
《计算机应用与软件》
CSCD
北大核心
2002年第11期8-11,共4页
基金
国家重点基础研究发展规划项目(G1999035801)的资助
文摘
本文在对Bell-La Padula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完全符合保密性要求,从而纠正了安全策略的错误制订,避免造成系统的失泄密。
关键词
安全策略
安全
操作系统
BLP
模型
强制访问控制
Keywords
BLP model Mandatory access control Security operating system Security policy
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于规则的安全策略定义语言
17
作者
施军
刘琼波
尤晋元
机构
上海交通大学计算机科学与工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2001年第7期25-27,共3页
基金
国家自然科学基金项目(699730332)
上海科技发展基金项目(995115014)
文摘
基于任务角色访问控制机制,提出类似一阶谓词逻辑的安全策略定义语言,并具有一定的时序表达功能。用户使用这种高层描述语-言可在不同的系统中定义各种特定应用的安全策略。还给出了基于扩展的稳定模型的语义描述,定义了安全策略正确性的条件以及验证方法,并进一步讨论实现安全策略的有关问题。
关键词
信息
安全
安全策略
定义语言
谓词逻辑
稳定
模型
Keywords
Security policyLogic programStable model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种面向操作系统应用类的安全策略
18
作者
郑志蓉
蔡谊
沈昌祥
机构
海军工程大学电力系统和自动化系
海军计算技术研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第10期39-41,共3页
基金
国家"973"发展规划基金资助项目(G1999035801)
国家"863"计划基金资助项目(2002AA144020)
文摘
从保密性和完整性的角度分析了用户普遍使用的、建立在自主访问控制机制上的、应用在高安全等级操作系统上运行所面临的安全问题,提出了一种面向应用类的安全策略。面向应用类的安全策略将用户使用的应用抽象为应用类,定义了主体的运行状态——用户域和应用域以及客体的类别——用户数据和应用类数据,定义了用户数据访问控制规则、应用类数据访问控制规则以及主体安全状态的迁移规则,防止了用户数据的非授权泄露和应用类数据的非授权修改,为用户建立了一种高安全的应用环境。
关键词
操作系统
应用类
应用域
用户域
BLP
模型
DTE
安全策略
Keywords
Operating system
Application class
Application domain
User domain
BLP model
DTE security policy
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于知识库的信息安全策略表示与管理
19
作者
李慧
刘东苏
机构
西安电子科技大学经济管理学院
出处
《情报学报》
CSSCI
北大核心
2006年第3期349-353,共5页
文摘
本文以信息安全策略为研究对象,在比较分析现有的信息安全策略管理工具的基础上用O-Telos语言表示信息安全策略,并提出基于知识库的信息安全策略管理模型。该管理模型能对信息安全策略进行动态化管理,解决策略之间的冲突,并能实现对信息安全策略的评估。
关键词
O-Telos
知识库
信息
安全策略
动态化管理
管理
模型
Keywords
O-Telos, knowledge-base, information security policy.
分类号
G20 [文化科学—传播学]
在线阅读
下载PDF
职称材料
题名
IPSec安全策略形式化技术的研究
20
作者
黄俊
韩玲莉
机构
中国计量学院计算机科学系
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第12期185-187,共3页
基金
浙江省自然科学基金资助项目(Y109456)
文摘
IPSec安全策略配置是一项复杂和易出错的工作。为解决这问题,提出了通过有序两元判定图表(OBDD)提供全面的IPSec安全策略冲突识别和分类的通用架构模型,并基于该架构模型,开发了一组在通用IPSec策略配置过程中发现策略内部的冲突问题的技术。实验测试证明了该架构模型和技术在发现和解决策略冲突问题的有效性。
关键词
网络
安全
IPSEC
安全策略
防火墙
形式化
模型
有序两元判定图表
Keywords
Network security
IPSec
Security policy
Firewall
Formal model
OBDD
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
带有约束的“长城”安全策略模型及其实现
吴茜
王小明
付争方
《计算机工程与设计》
CSCD
北大核心
2007
0
在线阅读
下载PDF
职称材料
2
基于可信级别的多级安全策略及其状态机模型
谢钧
许峰
黄皓
《软件学报》
EI
CSCD
北大核心
2004
19
在线阅读
下载PDF
职称材料
3
基于多级安全策略的二维标识模型
蔡谊
郑志蓉
沈昌祥
《计算机学报》
EI
CSCD
北大核心
2004
28
在线阅读
下载PDF
职称材料
4
安全策略模型规范及其形式分析技术研究
李丽萍
卿斯汉
周洲仪
何建波
温红子
《通信学报》
EI
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
5
基于分层模型的网络安全策略逐级求精算法
陈晓苏
林植
冯向东
《小型微型计算机系统》
CSCD
北大核心
2007
8
在线阅读
下载PDF
职称材料
6
基于安全策略模型的安全功能测试用例生成方法
张敏
冯登国
陈驰
《计算机研究与发展》
EI
CSCD
北大核心
2009
6
在线阅读
下载PDF
职称材料
7
网络虚拟机器人--“软件人”安全策略与授权模型
王洪泊
马忠贵
曾广平
涂序彦
《计算机科学》
CSCD
北大核心
2009
1
在线阅读
下载PDF
职称材料
8
支持增强Linux安全性的多个安全策略模型的统一框架(英文)
袁春阳
石文昌
梁洪亮
武延军
商青华
《中国科学院研究生院学报》
CAS
CSCD
2006
0
在线阅读
下载PDF
职称材料
9
安全体系结构中的安全策略模型
黄新芳
李梁
赵霖
《计算机应用》
CSCD
北大核心
2003
3
在线阅读
下载PDF
职称材料
10
数据库形式化安全策略模型建模及分析方法
王榕
张敏
冯登国
李昊
《通信学报》
EI
CSCD
北大核心
2015
2
在线阅读
下载PDF
职称材料
11
基于马尔可夫攻防模型的电力信息光网安全策略加固
周诚
李伟伟
马媛媛
李千目
《科学技术与工程》
北大核心
2017
3
在线阅读
下载PDF
职称材料
12
混合多策略视图安全模型
夏磊
黄皓
于淑英
《计算机科学》
CSCD
北大核心
2008
5
在线阅读
下载PDF
职称材料
13
基于开源JVM的安全策略强制实施
魏达
金英
张晶
郑晓娟
李卓
《电子学报》
EI
CAS
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
14
面向工业人机界面的信息安全策略设计及实现
李科
黄双
周浩
秦元庆
周纯杰
《计算机工程与设计》
CSCD
北大核心
2013
1
在线阅读
下载PDF
职称材料
15
IPSec安全策略冲突分析技术的研究
黄俊
韩玲莉
《计算机工程与设计》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
16
安全操作系统中制定安全策略的研究
蔡谊
沈昌祥
《计算机应用与软件》
CSCD
北大核心
2002
1
在线阅读
下载PDF
职称材料
17
基于规则的安全策略定义语言
施军
刘琼波
尤晋元
《计算机工程》
CAS
CSCD
北大核心
2001
0
在线阅读
下载PDF
职称材料
18
一种面向操作系统应用类的安全策略
郑志蓉
蔡谊
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2005
0
在线阅读
下载PDF
职称材料
19
基于知识库的信息安全策略表示与管理
李慧
刘东苏
《情报学报》
CSSCI
北大核心
2006
0
在线阅读
下载PDF
职称材料
20
IPSec安全策略形式化技术的研究
黄俊
韩玲莉
《计算机工程》
CAS
CSCD
北大核心
2007
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部