期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
一种新的基于上下文传递的临近空间安全切换机制 被引量:9
1
作者 徐国愚 陈性元 杜学绘 《计算机科学》 CSCD 北大核心 2013年第4期160-163,共4页
针对临近空间中安全切换问题,提出一种新的基于上下文传递的安全切换机制。首先,设计了一种面向临近空间浮空器的切换基站预测算法,以基于多普勒频移技术计算飞行器发生切换的时间与位置,确定切换基站;其次,利用上下文传递机制预先将认... 针对临近空间中安全切换问题,提出一种新的基于上下文传递的安全切换机制。首先,设计了一种面向临近空间浮空器的切换基站预测算法,以基于多普勒频移技术计算飞行器发生切换的时间与位置,确定切换基站;其次,利用上下文传递机制预先将认证信息发送给切换基站,保证切换过程中通信的可靠性。性能分析与仿真实验表明,该机制通信与计算开销小,强制中断概率低,能够满足临近空间的应用需求。 展开更多
关键词 临近空间 安全切换 上下文传递机制 多普勒频移
在线阅读 下载PDF
基于属性与安全上下文约束的AURA模型 被引量:2
2
作者 葛方斌 杨林 +1 位作者 王建新 王桢珍 《计算机工程》 CAS CSCD 北大核心 2008年第16期22-24,40,共4页
在基于角色的访问控制(RBAC)系统中,用户承担的角色由管理员指定,对一个大型系统,这样的用户角色指派方式既繁琐且易出错。该文建立基于属性与安全上下文约束的用户角色自动指派模型,给出用户角色自动指派算法,实现用户角色指派的自动化... 在基于角色的访问控制(RBAC)系统中,用户承担的角色由管理员指定,对一个大型系统,这样的用户角色指派方式既繁琐且易出错。该文建立基于属性与安全上下文约束的用户角色自动指派模型,给出用户角色自动指派算法,实现用户角色指派的自动化,保证指派后系统的灵活性与安全性,为RBAC模型在大型系统中的应用创造条件。 展开更多
关键词 用户角色指派 约束 属性 支配关系 安全上下文
在线阅读 下载PDF
基于上下文编码器网络的油气曲线图像脱敏方法研究
3
作者 刘烨 李帆 郑泽晨 《计算机应用与软件》 北大核心 2024年第2期216-221,共6页
数据对于石油企业就是资产。数据加密与数据脱敏都是针对数据安全的策略,但目前数据脱敏技术仅能够针对文本实现,缺少石油企业中大量保有的图像数据脱敏技术。针对目前脱敏技术存在的不足之处及油气田勘探中的曲线图像数据特点,借鉴深... 数据对于石油企业就是资产。数据加密与数据脱敏都是针对数据安全的策略,但目前数据脱敏技术仅能够针对文本实现,缺少石油企业中大量保有的图像数据脱敏技术。针对目前脱敏技术存在的不足之处及油气田勘探中的曲线图像数据特点,借鉴深度学习图像修复方法,提出一套基于上下文编码器的脱敏技术,弥补了行业内对于图像数据无法脱敏的缺陷。对该方法进行详细的测试后取得了较好的脱敏效果。对比传统方法,结果证明其能够在曲线图像这种具有专业特殊性的数据中取得更明显的效果以及更可靠的脱敏效果。 展开更多
关键词 数据安全 图像脱敏 上下文编码器 卷积神经网络 生成式对抗网络
在线阅读 下载PDF
条件上下文敏感的安卓恶意虚拟化应用检测方法
4
作者 孟昭逸 黄文超 +1 位作者 张威楠 熊焰 《电子学报》 EI CAS CSCD 北大核心 2024年第11期3669-3683,共15页
安卓虚拟化应用作为宿主程序,支持以插件形式动态加载用户所需功能模块.恶意开发者可利用上述应用特性将其真实攻击意图隐藏在插件程序的执行中,以躲避针对宿主程序的检测.然而,插件程序数量众多且难以获取与分析,并且现有基于既定模式... 安卓虚拟化应用作为宿主程序,支持以插件形式动态加载用户所需功能模块.恶意开发者可利用上述应用特性将其真实攻击意图隐藏在插件程序的执行中,以躲避针对宿主程序的检测.然而,插件程序数量众多且难以获取与分析,并且现有基于既定模式的安卓恶意虚拟化应用检测方案存在可检测应用类型有限的问题.本文提出一种条件上下文敏感的安卓恶意虚拟化应用检测方法并实现了原型工具MVFinder.该方法以安卓虚拟化应用代码中触发插件程序加载或调用行为的上下文环境为切入点,挖掘出隐藏的恶意性,避免耗费大量资源去尝试实时获取不同种类的插件程序或逐一解析插件的加载与运行模式.同时,该方法利用异常检测技术,发现与大多数善意应用的条件上下文存在较大差异的数据样本,进而识别出目标恶意应用,避免基于既定规则进行检测的局限性.实验结果表明,本方法对安卓恶意虚拟化应用检测的准确率和F1分数均优于当前学术界的代表性方案VAHunt、Drebin与Difuzer.此外,相较于VAHunt,MVFinder可识别出HummingBad和PluginPhantom恶意应用家族的变种. 展开更多
关键词 移动安全 安卓虚拟化应用 恶意代码 上下文信息 静态分析 异常检测
在线阅读 下载PDF
基于上下文安全策略的eID系统设计与实现
5
作者 陈键 陈爱国 +1 位作者 王志谦 王兆博 《信息网络安全》 2013年第9期30-34,共5页
针对eID系统可能存在的安全风险,文章提出了一种基于上下文安全策略的eID系统。该系统在基本eID系统操作中融入了上下文安全分析和安全增强策略。通过上下文安全分析和策略响应,可以在保持eID系统易用性的前提下,进一步增强eID系统的安... 针对eID系统可能存在的安全风险,文章提出了一种基于上下文安全策略的eID系统。该系统在基本eID系统操作中融入了上下文安全分析和安全增强策略。通过上下文安全分析和策略响应,可以在保持eID系统易用性的前提下,进一步增强eID系统的安全性。 展开更多
关键词 eID 上下文安全 身份认证
在线阅读 下载PDF
一种基于上下文的应用内容安全泄露检测方法研究
6
作者 孙贝 俞研 汪永文 《信息网络安全》 CSCD 北大核心 2018年第5期66-74,共9页
为更全面了解导致移动终端Content Provider组件内容泄露的原因,文章提出了一种基于上下文的Content Provider内容泄露检测方法(CLDC)。该方法通过将泄露原因、检测路径和判定依据形成安全规则库,来定位待检测程序中的可疑字符串或语句... 为更全面了解导致移动终端Content Provider组件内容泄露的原因,文章提出了一种基于上下文的Content Provider内容泄露检测方法(CLDC)。该方法通过将泄露原因、检测路径和判定依据形成安全规则库,来定位待检测程序中的可疑字符串或语句,并通过信息流分析和模拟执行方法判断可疑字符串或语句的合理性与可达性。实验结果表明,CLDC方法能够检测不同方向造成的Content Provider组件内容泄露,有效提高了检测的准确率。 展开更多
关键词 隐私安全 CONTENT Provider组件 上下文环境 内容泄露检测
在线阅读 下载PDF
基于使用控制和上下文的动态网格访问控制模型研究 被引量:10
7
作者 崔永泉 洪帆 +1 位作者 龙涛 刘铭 《计算机科学》 CSCD 北大核心 2008年第2期37-41,共5页
网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制。近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的... 网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制。近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的安全策略。本文提出了网络环境下基于使用控制和上下文的动态访问控制模型。在该模型中,授权组件使用主体和客体属性定义传统的静态授权;条件组件使用有关的动态上下文信息体现了对主体在具体环境中的动态权限控制。在该模型的基础上,本文实现了一个原型系统,以验证模型的效率和易于实现性。 展开更多
关键词 网格安全 访问控制 使用控制 上下文
在线阅读 下载PDF
基于角色和上下文的动态网格访问控制研究 被引量:9
8
作者 姚寒冰 胡和平 +1 位作者 卢正鼎 李瑞轩 《计算机科学》 CSCD 北大核心 2006年第1期41-44,共4页
网格计算旨在使地理上分散的资源实现全面共享与协同工作,网格环境的异构、动态和多域的特点为网格的安全研究带来了新的挑战。近年来在网格访问控制方面做了大量研究,大多在一个相对静态的假设下,主要依靠主体的标识来实现访问控制,缺... 网格计算旨在使地理上分散的资源实现全面共享与协同工作,网格环境的异构、动态和多域的特点为网格的安全研究带来了新的挑战。近年来在网格访问控制方面做了大量研究,大多在一个相对静态的假设下,主要依靠主体的标识来实现访问控制,缺少基于上下文的访问控制来适合动态的网格环境。文章提出了一个基于角色和上下文的动态网格访问控制(RCBAC)模型,RCBAC 扩展了 RBAC 模型,增加了上下文约束。RCBAC 从网格应用环境中获取与安全相关的上下文信息来动态地改变用户的权限,同时保留了传统 RBAC 模型的优点,这一访问控制模型正在实践中实施。 展开更多
关键词 访问控制 网格安全 上下文 角色 上下文信息 动态网格 基于角色 控制研究 访问控制模型 RBAC模型
在线阅读 下载PDF
工作流系统上下文相关访问控制模型 被引量:3
9
作者 王小明 刘丁 付争方 《计算机科学》 CSCD 北大核心 2006年第12期101-104,124,共5页
访问控制是提高工作流系统安全性的重要机制。基于角色的访问控制(RBAC)被绝大多数工作流系统所采用,已成为工作流领域研究的热点。但是,现有的基于角色的访问控制模型没有考虑工作流上下文对任务执行授权安全的影响,容易造成权限冗余,... 访问控制是提高工作流系统安全性的重要机制。基于角色的访问控制(RBAC)被绝大多数工作流系统所采用,已成为工作流领域研究的热点。但是,现有的基于角色的访问控制模型没有考虑工作流上下文对任务执行授权安全的影响,容易造成权限冗余,也不支持职责分离策略。该文提出一种工作流上下文相关访问控制模型WfCAC,首先,定义该模型的构成要素和体系结构,然后讨论工作流职责分离和访问控制机制,并对模型性质进行分析。WfCAC模型支持用户组及其层次结构,支持最小权限授权策略和职责分离策略,实现了工作流上下文相关访问控制。 展开更多
关键词 工作流系统 访问控制 上下文相关 安全策略 规则
在线阅读 下载PDF
基于上下文感知分布式信标调度方案的V2VC拥塞控制 被引量:2
10
作者 周文刚 彭海云 朱海 《计算机应用研究》 CSCD 北大核心 2015年第7期2105-2111,共7页
针对车辆与车辆通信(V2VC)系统中由于车辆高移动性、动态网络拓扑和有限网络资源导致网络拥塞的问题,提出了一种上下文感知分布式信标调度方案。它基于空间上下文信息以类TDMA传输方式动态调度信标,在可预见的延迟和高可靠性下传输信标... 针对车辆与车辆通信(V2VC)系统中由于车辆高移动性、动态网络拓扑和有限网络资源导致网络拥塞的问题,提出了一种上下文感知分布式信标调度方案。它基于空间上下文信息以类TDMA传输方式动态调度信标,在可预见的延迟和高可靠性下传输信标,基于信道负荷的局部测量和包括在信标中的上下文信息知识,每个节点以分布式方式在分配的时隙动态调度信标传输。仿真实验使用真实信道模型和IEEE 802.11p PHY/MAC模型内各种通信场景评估提出的信标调度方案,结果表明,方案的性能在数据包传输率和信道访问延迟方面优于周期性调度,并且可以满足安全应用的需求。 展开更多
关键词 信标调度 拥塞控制 上下文感知 车载安全通信 分布式
在线阅读 下载PDF
上下文约束的访问控制模型与框架 被引量:1
11
作者 张治坤 肖建国 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期289-291,共3页
安全策略往往是与环境信息动态相关的,包括时间、地点、用户信用等级、操作对象的属性与状态等等。在传统的访问控制模型基础上建立一个上下文约束的访问控制模型。定义广义的上下文概念,包含主体上下文、角色上下文、环境上下文和数据... 安全策略往往是与环境信息动态相关的,包括时间、地点、用户信用等级、操作对象的属性与状态等等。在传统的访问控制模型基础上建立一个上下文约束的访问控制模型。定义广义的上下文概念,包含主体上下文、角色上下文、环境上下文和数据对象上下文。依据模型理论确定系统的模块划分以及模块的层级关系,建立了访问控制系统的概念框架结构。 展开更多
关键词 上下文 上下文约束 安全策略
在线阅读 下载PDF
基于多维度量和上下文的访问控制模型 被引量:2
12
作者 刘飞 常朝稳 《计算机工程》 CAS CSCD 北大核心 2011年第24期129-131,135,共4页
在分布式系统中,用户身份难以确定、接入平台复杂,且网络环境动态多变,传统的基于角色或身份的访问控制模型已无法满足用户需求。为此,结合基于角色访问控制(RBAC)和信任管理(TM)的特点,在RBAC的基础上,引入信任与上下文的概念,对用户... 在分布式系统中,用户身份难以确定、接入平台复杂,且网络环境动态多变,传统的基于角色或身份的访问控制模型已无法满足用户需求。为此,结合基于角色访问控制(RBAC)和信任管理(TM)的特点,在RBAC的基础上,引入信任与上下文的概念,对用户身份、接入平台及用户行为进行多维度量,根据网络环境和用户状态的动态多变性,提出一种基于多维度量和上下文的访问控制模型(MCBAC),该模型主要依据用户的身份信息和可信度分配角色,通过上下文约束,实现动态角色授权控制,具有较高的安全性及较好的灵活性。 展开更多
关键词 多维度量 信任度 上下文 平台安全 访问控制
在线阅读 下载PDF
SELinux的安全机制和安全模型 被引量:12
13
作者 肖永康 纪翠玲 +1 位作者 谢宝恂 何珺 《计算机应用》 CSCD 北大核心 2009年第B06期66-68,共3页
SELinux是美国安全局发布的一个集成在Linux内核中的新型强制访问控制(MAC)机制。为了提供细粒度的访问控制,SELinux采用RBAC模型和TE模型为主体和客体之间的交互设计了大量的安全策略,有效解决了自主访问控制(DAC)的脆弱性和传统MAC的... SELinux是美国安全局发布的一个集成在Linux内核中的新型强制访问控制(MAC)机制。为了提供细粒度的访问控制,SELinux采用RBAC模型和TE模型为主体和客体之间的交互设计了大量的安全策略,有效解决了自主访问控制(DAC)的脆弱性和传统MAC的不灵活性等问题。详细研究了SELinux的体系结构、安全模型和安全上下文,并以Apache服务器为例,介绍了如何定制SELinux以实现安全增强。 展开更多
关键词 SELINUX RBAC模型 TE模型 安全上下文
在线阅读 下载PDF
数据持久层在统一安全框架中的研究与应用
14
作者 王自强 段晋鹏 《科学技术与工程》 2008年第9期2368-2370,2384,共4页
根据统一安全框架的特点,借鉴了Hibernate持久化技术框架,提出了适用于统一安全框架的安全上下文持久层的设计方案,并有效的提高了安全上下文的高可用性。
关键词 统一安全框架 安全上下文hibemate 持久层 序列化
在线阅读 下载PDF
多线程Java程序安全行为模型的静态检查方法 被引量:4
15
作者 金英 李泽鹏 +1 位作者 张晶 刘磊 《计算机学报》 EI CSCD 北大核心 2009年第9期1856-1868,共13页
多线程作为支持程序结构化和并行化的重要机制,其应用越来越广泛,多线程应用程序的安全性也成为新的研究热点之一.针对Java多线程程序,文中采用参数化扩展上下文无关文法作为其安全相关行为模型的抽象表示,给出了从多线程Java程序自动... 多线程作为支持程序结构化和并行化的重要机制,其应用越来越广泛,多线程应用程序的安全性也成为新的研究热点之一.针对Java多线程程序,文中采用参数化扩展上下文无关文法作为其安全相关行为模型的抽象表示,给出了从多线程Java程序自动生成安全相关行为模型的方法,形式地描述了静态检查该模型是否满足安全策略的实现,并应用到携带模型代码方法的实现框架中.该方法为安全执行非信任多线程Java移动代码提供了有效支持. 展开更多
关键词 多线程Java程序 安全相关行为模型 静态检查 参数化扩展上下文无关文法
在线阅读 下载PDF
安全支持提供者接口在网络安全通信中的应用 被引量:1
16
作者 鲍江宏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第6期61-64,共4页
通过对网络安全通信的详细分析 ,提出了应用安全支持提供者接口技术 ,透明地实现各种认证手段 ,从而在公众网络上建立起一个安全数据通道 。
关键词 安全支持提供者接口 消息鉴别码 传输控制/互联网协议 句柄 上下文
在线阅读 下载PDF
一种改进的安全环境演算及其行为等价关系研究
17
作者 韩婷婷 陈韬略 +1 位作者 吕建 马骞 《小型微型计算机系统》 CSCD 北大核心 2005年第6期1037-1041,共5页
移动计算是在网络技术发展过程中涌现出来的一种新的分布计算范型.移动环境演算是一种广为使用的描述移动计算的形式化模型.安全环境演算为每个动作原语增加了一个相应的协动作原语,从而解决了强干扰问题.然而,SA的语法定义在直觉上并... 移动计算是在网络技术发展过程中涌现出来的一种新的分布计算范型.移动环境演算是一种广为使用的描述移动计算的形式化模型.安全环境演算为每个动作原语增加了一个相应的协动作原语,从而解决了强干扰问题.然而,SA的语法定义在直觉上并不能很好地描述out原语的协动作,同时其代数性质也存在一些缺陷.针对这些问题,一方面调整了SA的归约关系,将出入动作的语义统一在“进入时检查”这一约定之下,使其更符合直觉含义.在此基础上,通过采用Honda-Yoshida的技术,定义开接口互模拟等价关系,修正了SA代数性质上的缺陷,并通过一个防火墙的例子说明了改进的安全环境演算及其行为等价关系的合理性. 展开更多
关键词 移动计算 进程代数 安全环境演算 上下文互模拟
在线阅读 下载PDF
SDL/MSC描述的通用安全服务原语
18
作者 段海新 吴建平 《计算机研究与发展》 EI CSCD 北大核心 2002年第7期786-791,共6页
基于各种安全协议 (如 IPSec,TL SP等 )和安全系统 (如 Kerberos,SESAME等 )的分析 ,提出了通用安全服务原语 (GSSP)的概念 ,面向不同协议层次的调用者 ,GSSP屏蔽了底层安全机制的实现细节 .定义了 GSSP相关概念和一个最小服务原语集合 ... 基于各种安全协议 (如 IPSec,TL SP等 )和安全系统 (如 Kerberos,SESAME等 )的分析 ,提出了通用安全服务原语 (GSSP)的概念 ,面向不同协议层次的调用者 ,GSSP屏蔽了底层安全机制的实现细节 .定义了 GSSP相关概念和一个最小服务原语集合 ,包括安全上下文管理、安全联合管理、报文封装原语 .用形式描述语言 SDL/ MSC描述了通用安全服务参考模型 .最后用 SDL 描述了一个基于 X.5 0 展开更多
关键词 网络安全 通用安全服务原语 安全上下文 安全联合 SDL/MSC
在线阅读 下载PDF
LTE非接入层安全性流程的研究与改进
19
作者 吴云梅 李小文 曹俊华 《光通信研究》 北大核心 2010年第5期68-70,共3页
文章研究了长期演进(LTE)非接入层身份认证、演进型分组系统(EPS)安全上下文建立以及启用过程,提出了一种改进方案。该方案减少了系统的信令开销,降低了过程处理时延。通过对新旧方案在实现效率方面的对比,分析了两种方案的通信次数、... 文章研究了长期演进(LTE)非接入层身份认证、演进型分组系统(EPS)安全上下文建立以及启用过程,提出了一种改进方案。该方案减少了系统的信令开销,降低了过程处理时延。通过对新旧方案在实现效率方面的对比,分析了两种方案的通信次数、延迟时间,说明新方案具有节约链路资源和缩短过程处理时间的优点。 展开更多
关键词 鉴权 安全模式控制 演进型分组系统安全上下文 信令开销
在线阅读 下载PDF
一种安全高效的LEO卫星网络任意点切换方案 被引量:6
20
作者 孟梦 陈性元 +1 位作者 徐国愚 杜学绘 《计算机工程》 CAS CSCD 北大核心 2015年第3期1-6,共6页
针对低轨(LEO)卫星网络切换中切换点受限、切换频繁等问题,提出一种基于平面扇形角定理的任意点切换定位算法,并设计上下文传递模式下基于性能优化策略的安全切换方案。应用平面扇形角定理求解切换点经纬度坐标,从而避免应用球面三角形... 针对低轨(LEO)卫星网络切换中切换点受限、切换频繁等问题,提出一种基于平面扇形角定理的任意点切换定位算法,并设计上下文传递模式下基于性能优化策略的安全切换方案。应用平面扇形角定理求解切换点经纬度坐标,从而避免应用球面三角形内角和定理的局限性,计算得到临近空间中任意切换点的位置坐标。从两方面对切换协议进行性能优化:选择与飞行器当前巡航速度契合度最高的卫星作为下一跳切换卫星,从而减少网络平均切换次数;通过引入历史信息,从会话密钥保护、指令消息完整性和新鲜性保护等方面增强协议的安全性。切换协议采用上下文传递模式,与其他采用预认证模式的典型切换协议相比,减少了通信和运算开销。仿真实验结果表明,该方案具有通信与计算开销低、切换次数少、协议安全性高等特点,适用于LEO卫星网络切换。 展开更多
关键词 安全切换 历史信息 上下文传递机制 低轨卫星 强制中断概率 多普勒频移
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部