期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
多密级子网的网络安全信息流模型
1
作者 刘益和 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第B06期70-73,共4页
基于一个拥有多个子网且它们的密级不同的网络,该网络的信息是从低密级子网流向高密级子网,通过引入将子网密级、客体密级和客体的完整性等级相结合的三维安全函数新概念,通过扩充客体和主体,构造出了一个新的安全信息流模型,该模... 基于一个拥有多个子网且它们的密级不同的网络,该网络的信息是从低密级子网流向高密级子网,通过引入将子网密级、客体密级和客体的完整性等级相结合的三维安全函数新概念,通过扩充客体和主体,构造出了一个新的安全信息流模型,该模型能较好地反映网络的安全要求。 展开更多
关键词 予网密级 BLP模型 BIBA模型 安全信息流模型
在线阅读 下载PDF
基于安全进程代数的信息流安全模型的分析与验证
2
作者 王精明 虞慧群 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第1期102-106,115,共6页
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出... 基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。 展开更多
关键词 安全进程代数 信息流安全模型 非推断模型 非干扰模型 分离模型
在线阅读 下载PDF
寄存器传输级硬件设计信息流建模与安全验证
3
作者 秦茂源 侯佳滢 +2 位作者 李家乐 唐时博 邰瑜 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第3期506-513,共8页
近年来,已有大量研究证明信息流分析能够有效地对设计安全属性与安全行为进行建模。然而,现有的门级抽象层次的信息流分析方法往往受制于算力和验证效力等因素难以应对大规模设计,而RTL抽象层次的信息流分析方法需借助类型系统等形式化... 近年来,已有大量研究证明信息流分析能够有效地对设计安全属性与安全行为进行建模。然而,现有的门级抽象层次的信息流分析方法往往受制于算力和验证效力等因素难以应对大规模设计,而RTL抽象层次的信息流分析方法需借助类型系统等形式化语言对硬件设计进行重新描述。因此,提出了一种寄存器传输级硬件设计信息流建模与安全验证方法。该方法在寄存器传输级功能模型的基础上构建附加安全属性的信息流跟踪逻辑模型,从信息流角度建模设计安全行为和安全属性,并利用EDA测试验证工具,以无干扰为策略捕捉违反安全策略的有害信息流,检测硬件设计安全漏洞。以Trust-Hub硬件木马测试集为测试对象的实验结果表明:所提方法能够有效检测设计内潜藏的硬件木马。 展开更多
关键词 硬件安全 信息流安全模型 信息流安全验证 安全漏洞检测
在线阅读 下载PDF
移动边缘计算中安全信息流建模与分析 被引量:4
4
作者 谢娜 谭文安 +1 位作者 曹彦 赵璐 《计算机工程》 CAS CSCD 北大核心 2022年第5期35-42,52,共9页
在移动边缘计算中,移动终端身份存在复杂性和动态性,对于高安全领域的任务卸载,需要对被卸载的任务进行实时跟踪,及时发现滥用行为才能保证任务卸载的安全性。然而,现有方法多基于信任评估机制选择高信任度节点进行卸载,并没有关注该节... 在移动边缘计算中,移动终端身份存在复杂性和动态性,对于高安全领域的任务卸载,需要对被卸载的任务进行实时跟踪,及时发现滥用行为才能保证任务卸载的安全性。然而,现有方法多基于信任评估机制选择高信任度节点进行卸载,并没有关注该节点自身发起的内部攻击问题。提出一种支持安全性分析的任务卸载方法。设计包含安全性分析的任务卸载流程,构建面向移动边缘计算的多级安全信息流模型,用于约束服务卸载、数据卸载和服务执行过程。在此基础上,基于偶图对任务卸载过程进行建模,构造标注迁移边的标号变迁系统,并利用模型检测技术验证是否满足相应的安全需求。案例分析和性能评估结果表明,该方法能够在秒级时间内预测任务卸载中的恶意行为,具有较好的可行性和有效性。 展开更多
关键词 移动边缘计算 任务卸载 安全信息流模型 偶图 模型检测
在线阅读 下载PDF
基于安全进程代数的非演绎安全模型的分析与验证 被引量:1
5
作者 王精明 虞慧群 《计算机科学》 CSCD 北大核心 2012年第2期56-58,共3页
就刻画安全的性质而言,基于非演绎信息流的安全模型较基于访问控制的安全模型更为确切和本质。在基于迹语义对非演绎信息流安全模型进行分析的基础上,基于安全进程代数给出非演绎模型的形式化描述,然后基于系统的安全进程代数表达式给... 就刻画安全的性质而言,基于非演绎信息流的安全模型较基于访问控制的安全模型更为确切和本质。在基于迹语义对非演绎信息流安全模型进行分析的基础上,基于安全进程代数给出非演绎模型的形式化描述,然后基于系统的安全进程代数表达式给出非演绎模型的验证算法且开发了相应的验证工具,最后通过实例说明该算法的正确性和验证工具的方便适用性。 展开更多
关键词 迹语义 安全进程代数 信息流安全模型 非演绎模型
在线阅读 下载PDF
非传递无干扰下IP安全与TA安全关系研究
6
作者 吕从东 《计算机工程与应用》 CSCD 北大核心 2018年第8期78-84,共7页
IP安全适用于非传递策略的无干扰模型。但是,满足IP安全的系统中仍然存在类似于动作先后顺序这样的信息,因此,提出了新的无干扰模型TA安全。对非传递无干扰下IP安全和TA安全进行比较分析,给出函数ipurge与函数ta的差别条件,函数ta隐藏... IP安全适用于非传递策略的无干扰模型。但是,满足IP安全的系统中仍然存在类似于动作先后顺序这样的信息,因此,提出了新的无干扰模型TA安全。对非传递无干扰下IP安全和TA安全进行比较分析,给出函数ipurge与函数ta的差别条件,函数ta隐藏了动作序列中部分动作的先后顺序,这些动作的先后顺序对于安全域是一种额外的信息。然后,使用该差别条件,提出当系统满足IP安全时,使系统满足TA安全所需要的条件并进行形式化推导。 展开更多
关键词 无干扰 信息流安全模型 IP安全 TA安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部