期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于信息流分析的媒体技术教学应用的研究理路 被引量:13
1
作者 杨开城 何文涛 王亚萍 《中国电化教育》 CSSCI 北大核心 2016年第5期1-5,32,共6页
教学的对比实验研究存在研究问题定位失误、对比项界定不清、无效的有效性证据、实验设计存在缺陷、把准结论当成定论等问题,无法证明媒体技术的教学有效性,不能帮助人们在细节上理解媒体技术的教学意义。而基于信息流分析的教学研究,... 教学的对比实验研究存在研究问题定位失误、对比项界定不清、无效的有效性证据、实验设计存在缺陷、把准结论当成定论等问题,无法证明媒体技术的教学有效性,不能帮助人们在细节上理解媒体技术的教学意义。而基于信息流分析的教学研究,以可重现的教学系统为研究对象,根据实际发生的教学信息流数据推算教学系统质量的整体特征,以此考察媒体技术在教学中的实际作用,这将是媒体技术教学应用研究的新理路。IIS图分析法是相对成熟的基于信息流分析的研究方法。该文提出,利用IIS图分析法可拟定技术产品的知识激活量、激活贡献度、媒体多元性贡献度和功能利用率四个特征指标来表征特定技术产品对教学的实质贡献及教学对它的依赖程度,并通过信息流呈现媒体技术对教学支持的细节,能真实地反映技术产品的教学价值。IIS图分析法所带来的"技术—产品—功能—应用"的思考框架将大大有助于智慧教室等高端产品的设计、开发、试用、推广、升级以及学校的选购等实践工作。 展开更多
关键词 信息流分析 媒体技术 有效性 教学系统 IIS图分析
在线阅读 下载PDF
基于信息流分析的部分求值技术 被引量:8
2
作者 刘磊 郑红军 金成植 《软件学报》 EI CSCD 北大核心 1995年第8期509-513,共5页
循环展开是过程式语言部分求值中的难题之一.本文提出一种基于信息流分析的部分求值技术,解决了部分求值中循环展开问题.本文利用这一技术,实现了一个过程式语言的部分求值器.
关键词 部分求值 信息流分析 程序优化 软件自动生成
在线阅读 下载PDF
基于信息流分析的隐蔽通道分类与标志 被引量:3
3
作者 陈喆 刘文清 +1 位作者 王亚弟 梁员宁 《计算机应用研究》 CSCD 北大核心 2010年第7期2631-2635,共5页
基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息流分析的隐蔽通道通用... 基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息流分析的隐蔽通道通用检查框架,设计了隐蔽通道信息流标志优化规则,通过实例验证分析,说明该方法能够有效地限制隐蔽通道信息流组合扩散、减少误报伪非法流,能有效简化隐蔽通道的分析过程。 展开更多
关键词 隐蔽通道 信息流分析 安全操作系统设计
在线阅读 下载PDF
基于自动机的Java信息流分析 被引量:2
4
作者 吴泽智 陈性元 +1 位作者 杜学绘 杨智 《计算机应用研究》 CSCD 北大核心 2019年第1期246-249,25,共5页
面向Java的信息流分析工作需要修改编译器或实时执行环境,对已有系统兼容性差,且缺乏形式化分析与安全性证明。首先,提出了基于有限状态自动机的Java信息流分析方法,将整个程序变量污点取值空间抽象为自动机状态空间,并将Java字节码指... 面向Java的信息流分析工作需要修改编译器或实时执行环境,对已有系统兼容性差,且缺乏形式化分析与安全性证明。首先,提出了基于有限状态自动机的Java信息流分析方法,将整个程序变量污点取值空间抽象为自动机状态空间,并将Java字节码指令看做自动机状态转换动作;然后,给出了自动机转换的信息流安全规则,并证明了在该规则下程序执行的无干扰安全性;最后,采用静态污点跟踪指令插入和动态污点跟踪与控制的方法实现了原型系统IF-JVM,既不需要获得Java应用程序源码,也不需要修改Java编译器和实时执行环境,更独立于客户操作系统。实验结果表明,原型系统能正确实现对Java的细粒度的信息流跟踪与控制,性能开销为53. 1%。 展开更多
关键词 有限状态自动机 动态污点跟踪 信息流分析 无干扰 JAVA
在线阅读 下载PDF
动态信息流分析的漏洞利用检测系统 被引量:3
5
作者 唐和平 黄曙光 张亮 《计算机科学》 CSCD 北大核心 2010年第7期148-151,共4页
安全相关的函数使用了来自网络用户输入或配置文件的非可信数据,由于未经过严格验证,引发了软件安全问题。大量软件漏洞都与非可信数据传播相关。非可信数据传播分析的漏洞利用检测系统将从网络用户输入或配置文件中获得的非可信数据标... 安全相关的函数使用了来自网络用户输入或配置文件的非可信数据,由于未经过严格验证,引发了软件安全问题。大量软件漏洞都与非可信数据传播相关。非可信数据传播分析的漏洞利用检测系统将从网络用户输入或配置文件中获得的非可信数据标记为污染数据,使用信息流方法分析污染数据的传播范围,对可能使用污染数据的函数使用多种策略进行污染检查。借助开源的虚拟机代码实现动态信息流跟踪的漏洞检测原型系统,并优化了漏洞利用检测过程。 展开更多
关键词 动态污染分析 漏洞利用检测 信息流分析 污染场景分析
在线阅读 下载PDF
武器装备体系中的信息流分析与评估研究 被引量:19
6
作者 卜广志 《系统工程与电子技术》 EI CSCD 北大核心 2007年第8期1309-1313,1321,共6页
信息流是武器装备体系构成与内部各种交互的依据,认为信息流可分为态势流、状态流和指控流,并提出了对各种信息流进行评估的方法。在此基础上,给出了信息流能力的评估和判断是能否获取信息流优势的依据。信息流优势对应着三种能力:信息... 信息流是武器装备体系构成与内部各种交互的依据,认为信息流可分为态势流、状态流和指控流,并提出了对各种信息流进行评估的方法。在此基础上,给出了信息流能力的评估和判断是能否获取信息流优势的依据。信息流优势对应着三种能力:信息获取能力、信息利用能力和信息分发能力。最后,用算例说明了方法的有效性。 展开更多
关键词 武器装备体系 评估方法 信息流分析 信息流能力
在线阅读 下载PDF
基于门级信息流分析的安全体系架构设计 被引量:1
7
作者 胡伟 慕德俊 +1 位作者 黄兴利 邰瑜 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第3期428-432,共5页
现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租... 现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租赁机制的安全体系架构,以严格控制不可信执行环境的影响边界,保证不同执行环境之间的严格隔离,并采用门级抽象层次上的信息流分析方法,建立硬件架构的信息流模型,实现对硬件中全部逻辑信息流的精确度量,通过捕捉有害信息流动来检测硬件架构中潜在的安全漏洞,进而通过指令集架构的信息流模型向上层提供信息流度量能力,以实现软硬件联合安全验证。 展开更多
关键词 隐通道 门级信息流分析 信息流控制 安全体系架构 安全漏洞
在线阅读 下载PDF
基于SSA中间表示的源代码信息流分析 被引量:1
8
作者 黄强 曾庆凯 《计算机工程》 CAS CSCD 北大核心 2009年第13期166-168,171,共4页
提出一种基于SSA中间表示的源代码信息流分析算法,介绍隐蔽通道识别过程,采用基于信息流的工作表实现该算法,讨论其在时空代价以及分析精度方面的特点,并将分析框架嵌入GCC编译器。仿真实验结果表明,该算法是有效的,且具有一定应用价值。
关键词 信息流分析 隐蔽通道 静态单一赋值 编译器
在线阅读 下载PDF
基于信息流分析的建设项目可持续性研究 被引量:1
9
作者 孙成双 申立银 《土木工程学报》 EI CSCD 北大核心 2012年第S2期316-320,共5页
建设项目的可持续性是实现社会可持续发展的重要方面。基于信息流分析方法对建设项目全生命周期所涉及的重要信息进行了深入分析,在此基础上,通过文献分析和专家调查法,指出当前建设项目可持续性实践中在信息流方面存在的主要问题,包括... 建设项目的可持续性是实现社会可持续发展的重要方面。基于信息流分析方法对建设项目全生命周期所涉及的重要信息进行了深入分析,在此基础上,通过文献分析和专家调查法,指出当前建设项目可持续性实践中在信息流方面存在的主要问题,包括建筑业生产的离散性导致的沟通问题、设计阶段对建设项目可持续性考虑不足、不健全的政策和法律法规、信息自身质量等,并针对这些问题给出了相应的改进方案。研究成果有利于建设项目可持续性的实现。 展开更多
关键词 建设项目 可持续 信息流分析
在线阅读 下载PDF
面向无传递性安全策略的语法信息流分析方法
10
作者 周从华 刘志锋 +1 位作者 吴海玲 陈松 《计算机科学与探索》 CSCD 2011年第2期179-192,共14页
传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递... 传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递性安全策略的系统均适用。将信息流语义附加在每条语句之后,定义一种称为信息流时序图的图结构来刻画信息流发生的时序关系,给出了基于源程序的信息流时序图的构造方法,提出了一种基于时序图的隐蔽信息流的标识算法。另外,针对并发程序的并发特性,提出了一种简化信息流时序图的方法,在该方法下只要考虑并发进程之间特定的交互次序即可,而不需要考虑所有可能的交互方式。 展开更多
关键词 隐通道 语法信息流分析 访问控制 保密性安全策略
在线阅读 下载PDF
用静态信息流分析检测Android应用中的日志隐患 被引量:4
11
作者 彭智俊 张源 杨珉 《小型微型计算机系统》 CSCD 北大核心 2013年第6期1276-1281,共6页
与传统计算平台相比,移动平台拥有大量涉及用户隐私的私密信息.随着Android移动平台日趋流行和应用商城模式的普及,如何保护用户隐私这一安全性课题日益受到关注.本文发现当前Android日志系统存在泄漏用户隐私数据的安全性风险,设计并... 与传统计算平台相比,移动平台拥有大量涉及用户隐私的私密信息.随着Android移动平台日趋流行和应用商城模式的普及,如何保护用户隐私这一安全性课题日益受到关注.本文发现当前Android日志系统存在泄漏用户隐私数据的安全性风险,设计并实现了一个基于静态信息流分析的Android应用程序检测工具LogMiner,用于辅助应用商城在应用发布时的安全性检测工作.LogMiner对200个Android应用程序进行检测,成功分析177个应用,平均每个应用分析时间为4.3分钟,其中33个应用中存在日志安全性隐患,占总数的18.6%.这一结果表明现实生活中的Android应用程序的确存在着这类安全隐患.最后,本文对现有日志系统提出了改进方案. 展开更多
关键词 ANDROID 日志系统 隐私泄漏 静态信息流分析
在线阅读 下载PDF
基于信息流分析的密码核设计安全验证与漏洞检测 被引量:11
12
作者 马艺新 唐时博 +2 位作者 谭静 李雪霏 胡伟 《西北工业大学学报》 EI CAS CSCD 北大核心 2022年第1期76-83,共8页
密码算法核是保障信息机密性和完整性的关键部件。由于密码算法实现的安全性与算法在数学上的安全性是2个完全不同的问题,密码算法核可能隐含设计缺陷和旁路信道等安全隐患。基于功能验证的安全性分析方法严重依赖于测试向量的质量,覆... 密码算法核是保障信息机密性和完整性的关键部件。由于密码算法实现的安全性与算法在数学上的安全性是2个完全不同的问题,密码算法核可能隐含设计缺陷和旁路信道等安全隐患。基于功能验证的安全性分析方法严重依赖于测试向量的质量,覆盖率低,难以满足密码算法核这一安全关键部件的安全验证需求。从信息流安全的角度研究密码算法核安全验证与漏洞检测方法。该方法能够对密码算法核中全部逻辑信息流进行精确度量,实现对机密性和完整性等安全属性的形式化验证,可通过捕捉有害信息流动来检测密码算法核设计中潜在的安全隐患。实验结果表明信息流安全验证方法对密码算法核中的设计缺陷和旁路信道导致的敏感信息泄漏有很好的检测效果。 展开更多
关键词 信息流分析 安全验证 漏洞检测 密码算法核
在线阅读 下载PDF
基于门级信息流分析的多值逻辑形式化方法研究 被引量:2
13
作者 邰瑜 慕德俊 +2 位作者 胡伟 毛保磊 郭蓝天 《西北工业大学学报》 EI CAS CSCD 北大核心 2017年第5期884-889,共6页
硬件系统设计规模的增大使得测试和验证覆盖率难以保证,所隐含的安全漏洞容易导致敏感信息泄露。门级信息流分析方法能够实现对硬件中全部逻辑信息流精确度量,防止有害信息流所引发的信息泄露。现有的工作主要研究布尔逻辑系统下门级信... 硬件系统设计规模的增大使得测试和验证覆盖率难以保证,所隐含的安全漏洞容易导致敏感信息泄露。门级信息流分析方法能够实现对硬件中全部逻辑信息流精确度量,防止有害信息流所引发的信息泄露。现有的工作主要研究布尔逻辑系统下门级信息流分析的基本理论、生成算法、跟踪逻辑形式化及检测验证等问题。然而,在硬件系统的设计和验证中通常需要采用多值逻辑描述电路的逻辑状态,基于门级信息流分析方法,采用构造方法生成系统的信息流模型,研究多值逻辑标签传播问题,分别构建针对四值逻辑和九值逻辑的标签传播规则集,对门级信息流跟踪逻辑进行形式化描述,通过分析多值逻辑传播规则的逻辑特性对基本门信息流跟踪逻辑进行扩展。 展开更多
关键词 门级信息流分析 多值逻辑 标签传播规则 形式化描述 GLIFT逻辑
在线阅读 下载PDF
基于ptSPA的概率时间信息流安全属性分析 被引量:2
14
作者 李超 殷丽华 郭云川 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1370-1380,共11页
基于进程代数的无干扰性分析是分析信息流安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的扩展,提出概率时间安全进程代数ptSPA,给出其形式化语法及语义,引入概率时间弱互拟等价的概念,在此基础上... 基于进程代数的无干扰性分析是分析信息流安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的扩展,提出概率时间安全进程代数ptSPA,给出其形式化语法及语义,引入概率时间弱互拟等价的概念,在此基础上,讨论概率时间信息流安全属性,提出TBSPNI,PTBNDC,SPTBNDC属性,分析属性的包含性,证明提出的属性在表达能力上强于原有属性,最后给出一个实例,对IMP机制在概率时间配置下进行了建模分析,分析结果表明ptSPA对捕获概率时间隐蔽通道的有效性. 展开更多
关键词 信息流分析 安全属性 进程代数 无干扰 隐蔽通道
在线阅读 下载PDF
污点分析技术的原理和实践应用 被引量:50
15
作者 王蕾 李丰 +1 位作者 李炼 冯晓兵 《软件学报》 EI CSCD 北大核心 2017年第4期860-882,共23页
信息流分析可以有效保证计算机系统中信息的保密性和完整性,污点分析作为其实践,被广泛用于软件系统的安全保障技术领域.对近些年来面向解决应用程序安全问题的污点分析技术进行综述:首先,总结了污点分析的基本原理以及在应用中的通用技... 信息流分析可以有效保证计算机系统中信息的保密性和完整性,污点分析作为其实践,被广泛用于软件系统的安全保障技术领域.对近些年来面向解决应用程序安全问题的污点分析技术进行综述:首先,总结了污点分析的基本原理以及在应用中的通用技术,即,使用动态和静态的方法解决污点传播;随后,分析该技术在移动终端、互联网平台上的应用过程中遇到的问题和解决方案,包括解决Android应用隐私泄露与检测Web系统安全漏洞的污点分析技术;最后,展望该技术的研究前景和发展趋势. 展开更多
关键词 污点分析 信息流分析 软件安全 静态分析与动态分析 ANDROID WEB
在线阅读 下载PDF
安全系统的存储隐通道分析
16
作者 朱虹 冯玉才 《信息网络安全》 2001年第10期38-40,共3页
隐通道的基本概念 隐通道最初的思想还是来源于生活.如两个人为了传送机密信号,约定:当发送者往窗台上放一盆花时,表示有危险,否则就没有危险.而当接收者在楼下看到这盆花时就知道有危险了.窗台上是否有这盆花是可以编码的(如,将'有... 隐通道的基本概念 隐通道最初的思想还是来源于生活.如两个人为了传送机密信号,约定:当发送者往窗台上放一盆花时,表示有危险,否则就没有危险.而当接收者在楼下看到这盆花时就知道有危险了.窗台上是否有这盆花是可以编码的(如,将'有'编码为1,'没有'编码为0),将这些思想引入到计算机领域,就是隐通道. 展开更多
关键词 应对系统 基本项 花时 信息流分析 变量值 机密信息 强制访问控制 信息流 使用场景 四级
在线阅读 下载PDF
基于约束分析的跨站脚本防御方法研究 被引量:3
17
作者 章明 施勇 薛质 《计算机工程与设计》 CSCD 北大核心 2013年第4期1192-1196,共5页
跨站脚本是一种针对web客户端的脚本注入攻击技术,在对现有防御思想研究的基础上,提出了一种客户端的防御算法,通过在JavaScript抽象语法树的基础上实施静态约束分析,建立敏感数据的约束系统,从而能准确地对污点进行动态追踪,有效阻止... 跨站脚本是一种针对web客户端的脚本注入攻击技术,在对现有防御思想研究的基础上,提出了一种客户端的防御算法,通过在JavaScript抽象语法树的基础上实施静态约束分析,建立敏感数据的约束系统,从而能准确地对污点进行动态追踪,有效阻止恶意脚本的执行。该模型提升了浏览器安全性,使其能防御跨站脚本攻击,并且无需修改服务器端的程序代码,具有很强的实用性和扩展性。 展开更多
关键词 跨站脚本 浏览器安全 约束分析 污点追踪 信息流分析
在线阅读 下载PDF
污点分析技术研究综述 被引量:17
18
作者 任玉柱 张有为 艾成炜 《计算机应用》 CSCD 北大核心 2019年第8期2302-2309,共8页
污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究... 污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究进展,并从技术实现方式的角度出发,阐述了基于硬件、软件、虚拟环境和代码等四种污点分析技术的实现方式、核心思想以及优缺点;然后,从污点数据流向的角度出发,概述了污点分析技术在相关领域的两种典型应用,即隐私数据泄露检测和漏洞探测;最后,简要分析了污点分析的缺点和不足,并展望该技术的研究前景和发展趋势。 展开更多
关键词 信息流分析 静态污点分析 动态污点分析 隐私数据 漏洞挖掘
在线阅读 下载PDF
安卓隐私安全研究进展 被引量:6
19
作者 吴泽智 陈性元 +1 位作者 杨智 杜学绘 《计算机应用研究》 CSCD 北大核心 2014年第8期2241-2247,共7页
针对安卓移动操作系统平台,研究了在保护用户隐私数据方面已有的安全机制及其安全缺陷。从访问控制与信息流分析两方面出发,综合分析近年来安卓隐私安全增强工作的关键技术,对比了各类工作在高效性、正确性、灵活性和易用性等方面的优... 针对安卓移动操作系统平台,研究了在保护用户隐私数据方面已有的安全机制及其安全缺陷。从访问控制与信息流分析两方面出发,综合分析近年来安卓隐私安全增强工作的关键技术,对比了各类工作在高效性、正确性、灵活性和易用性等方面的优点和缺点;探讨了基于移动平台下安全模型的形式化分析与证明思想,并指出了未来可能的研究方向。 展开更多
关键词 安卓 隐私数据 访问控制 信息流分析 形式化方法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部