期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于角色的操作系统完整性控制模型
1
作者 刘尊 王涛 李伟华 《计算机科学》 CSCD 北大核心 2010年第1期87-90,210,共5页
完整性是操作系统的安全目标之一。分析了安全操作系统的完整性保护策略,详细说明了用户职责和进程可信度是决定系统中用户、进程和文件完整级的重要因素。提出了一个完整性控制模型,该模型使用角色来简化对用户完整级的管理。分别给出... 完整性是操作系统的安全目标之一。分析了安全操作系统的完整性保护策略,详细说明了用户职责和进程可信度是决定系统中用户、进程和文件完整级的重要因素。提出了一个完整性控制模型,该模型使用角色来简化对用户完整级的管理。分别给出了模型的完整性公理、模型元素、系统状态的定义、系统设置方法和以及状态转换规则,并对模型进行了正确性证明,最后介绍了模型的应用实例和实现方法。 展开更多
关键词 角色 完整 完整性控制 安全模型 操作系统
在线阅读 下载PDF
一类基于T-S模型的非线性系统模糊完整性控制
2
作者 张志洲 龙志强 常文森 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第3期631-634,共4页
针对一类非线性系统的执行器故障,提出了一种基于T-S模型的模糊完整性容错控制设计方法。将不同模糊规则下的系统模型转化为其中一个模糊规则下的不确定性系统,分别给出执行器故障前后模糊控制器存在的充分条件,证明了两个充分条件存在... 针对一类非线性系统的执行器故障,提出了一种基于T-S模型的模糊完整性容错控制设计方法。将不同模糊规则下的系统模型转化为其中一个模糊规则下的不确定性系统,分别给出执行器故障前后模糊控制器存在的充分条件,证明了两个充分条件存在交集的情况下,根据LMI原理设计的模糊完整性控制器使得在执行器卡死或失效时,仍然能够保证非线性闭环系统的稳定性。仿真算例表明了本方法的有效性。 展开更多
关键词 T-S模型 非线性系统 模糊系统 完整性控制 执行器故障
在线阅读 下载PDF
一种Web软件共享对象完整性控制研究
3
作者 张志强 吴艳敏 《计算机应用与软件》 CSCD 北大核心 2013年第8期143-147,共5页
随着Web应用系统管理网络事务的丰富,Web软件共享对象设计不健全的问题就暴露了出来。在分析Web软件共享对象完整性控制制约因素基础上,提出一种Web软件共享对象完整性控制策略,并实现了Web软件共享对象完整性控制。
关键词 WEB软件 共享对象 完整性控制 软件安全 ASP NET
在线阅读 下载PDF
具有参数摄动的线性时滞系统鲁棒完整性控制器设计
4
作者 张洲 郑恩让 《陕西科技大学学报(自然科学版)》 2009年第3期109-112,共4页
引入模糊控制的思想来描述故障的程度,研究了时滞不确定性系统在同时具有执行器故障和传感器故障情况下完整性控制器存在的充分条件,并以此来设计控制器,最后以具体例子验证了所设计控制器的控制效果.
关键词 完整性控制 模糊控制 时滞 故障
在线阅读 下载PDF
广义系统具有完整性圆盘极点配置控制器设计 被引量:3
5
作者 姚波 张庆灵 +1 位作者 陈跃鹏 张国锋 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第6期535-538,共4页
考虑线性连续广义系统具有完整性的圆盘极点配置设计问题·利用广义李亚普诺夫方程和不等式给出系统正则、无脉冲 ,以及极点在圆盘内的充分必要条件·同时针对执行器失效的线性连续广义系统 ,利用Riccati不等式给出具有执行器... 考虑线性连续广义系统具有完整性的圆盘极点配置设计问题·利用广义李亚普诺夫方程和不等式给出系统正则、无脉冲 ,以及极点在圆盘内的充分必要条件·同时针对执行器失效的线性连续广义系统 ,利用Riccati不等式给出具有执行器完整性圆盘极点配置控制器的设计方法 ,所设计的状态反馈控制器在系统正常时是正则、无脉冲、极点配置在圆盘内即系统是D 允许的 ,在一定条件下 ,仍能使执行器故障具有D 展开更多
关键词 设计 广义系统 圆盘极点 容错控制 执行器失效 完整器失效 完整性控制 极点配置 D-允许
在线阅读 下载PDF
基于动态完整性度量的机密计算运行时监控方案 被引量:1
6
作者 李为 冯伟 +1 位作者 秦宇 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2482-2500,共19页
机密计算(confidential computing,CC)技术基于硬件可信执行环境(TEE),通过隔离、完整性度量和远程证明等技术保护使用中数据的机密性和完整性,并免受特权敌手的攻击.然而,现有机密计算平台的完整性度量和远程证明机制主要针对启动时,... 机密计算(confidential computing,CC)技术基于硬件可信执行环境(TEE),通过隔离、完整性度量和远程证明等技术保护使用中数据的机密性和完整性,并免受特权敌手的攻击.然而,现有机密计算平台的完整性度量和远程证明机制主要针对启动时,而缺少运行时完整性保护,例如当用户工作负载潜在的内存漏洞被敌手利用时容易遭受控制流劫持等攻击,目前仅包含启动时完整性保护的机密计算平台无法有效防止或者检测此类运行时攻击.针对该问题,提出了一种基于动态完整性度量的机密计算运行时监控方案,通过向TEE中引入控制流和数据流度量,并扩展可信验证方功能以进行运行时远程证明,实现了机密计算平台内用户工作负载的运行时完整性保护.使用CSV/SEV服务器作为机密计算平台,在其机密虚拟机/容器基础上进行了系统原型实现与实验评估,评估结果表明,方案在增强运行时安全性的同时,引入了约16%的性能损耗. 展开更多
关键词 机密计算 可信执行环境 运行时证明 控制完整性 数据流完整性
在线阅读 下载PDF
试述VISCUL FOXPRO3.0数据完整性的控制及实现的方法
7
作者 李宁辉 《安徽大学学报(自然科学版)》 CAS 1998年第3期26-30,共5页
研究了数据库完整性控制在数据库设计阶段的重要性和必要性,深入讨论了VISUALFOXPRO实现数据完整性控制的详细方法及步骤。
关键词 完整性控制 参照完整性 SQL语言 数据库 数据
在线阅读 下载PDF
进程控制流完整性保护技术综述 被引量:3
8
作者 张正 薛静锋 +4 位作者 张静慈 陈田 谭毓安 李元章 张全新 《软件学报》 EI CSCD 北大核心 2023年第1期489-508,共20页
控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来... 控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来确保控制流始终处于程序要求的范围之内.近年来,越来越多的研究致力于解决控制流完整性的相关问题,例如提出新的控制流完整性方案、新的控制流完整性方案评估方法等.首先阐述了控制流完整性的基本原理,然后对现有控制流完整性方案进行了分类,并分别进行了分析,同时介绍了现有针对控制流完整性方案的评估方法与评价指标.最后,对控制流完整性的未来工作进行了展望,以期对未来的控制流完整性研究提供参考. 展开更多
关键词 控制完整性 控制流劫持 控制流图 系统安全
在线阅读 下载PDF
ARM架构中控制流完整性验证技术研究 被引量:1
9
作者 叶雁秋 王震宇 赵利军 《计算机工程》 CAS CSCD 北大核心 2015年第3期151-155,171,共6页
通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法直接移植到进阶精简指令集机器(ARM)架构中。为此,基于控制流完整性验证技术,设计一种用于ARM架构,利用... 通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法直接移植到进阶精简指令集机器(ARM)架构中。为此,基于控制流完整性验证技术,设计一种用于ARM架构,利用缓冲溢出漏洞检测控制流劫持攻击的方法。该方法在程序加载时、执行前动态构建合法跳转地址白名单,在目标二进制代码动态执行过程中完成控制流完整性验证,从而检测非法控制流转移,并对非法跳转地址进行分析,实现漏洞的检测和诊断。在ARM-Linux系统的动态二进制分析平台上实施测试,结果表明,该方法能够检测出漏洞,并精确定位攻击矢量。 展开更多
关键词 控制完整性 进阶精简指令集机器架构 合法地址白名单 动态二进制分析 攻击矢量定位
在线阅读 下载PDF
上下文敏感的控制流完整性保护的改进方法
10
作者 沈钦涛 张丽 +3 位作者 罗磊 马俊 余杰 吴庆波 《计算机科学》 CSCD 北大核心 2017年第11期87-90,共4页
面对控制流劫持攻击的威胁,业界使用控制流完整性保护技术来保障进程的执行安全。传统的控制流完整性验证保护机制依赖于动态二进制改写技术,在分析、实施等过程中难度较大,且有可能带来二进制兼容的问题。通过研究近几年提出的上下文... 面对控制流劫持攻击的威胁,业界使用控制流完整性保护技术来保障进程的执行安全。传统的控制流完整性验证保护机制依赖于动态二进制改写技术,在分析、实施等过程中难度较大,且有可能带来二进制兼容的问题。通过研究近几年提出的上下文敏感的控制流保护技术PathArmor,分析了其检测进程控制流的时机。然后针对PathArmor只在进程做系统调用时才进行检测的机制,提出了改进的方法。该方法依据内核页错误中断处理机制,通过修改用户页面的保护属性主动触发可执行页面的执行错误;接着,修改页错误中断处理过程,钩挂do_page_fault以处理主动触发的执行错误。用户进程代码和数据的完整性得以保证的同时,得到了更多陷入内核接受检查的机会。在Nginx,bzip2,SQLite等典型应用环境下的实验结果表明,改进的方法能够明显增加系统安全分析的粒度,更好地保护程序的控制流。 展开更多
关键词 控制完整性 执行路径 硬件特性 控制流保护 内核陷入
在线阅读 下载PDF
一种面向二进制的细粒度控制流完整性方法 被引量:3
11
作者 帕尔哈提江·斯迪克 马建峰 孙聪 《计算机科学》 CSCD 北大核心 2019年第S11期417-420,432,共5页
控制流完整性是预防控制流劫持攻击的安全技术。出于性能开销的考虑,多数现有的控制流完整性解决方案为粗粒度的控制流完整性。文中提出一种面向二进制的控制流完整性保护方案Bincon。通过静态分析从二进制程序中提取控制流信息,在控制... 控制流完整性是预防控制流劫持攻击的安全技术。出于性能开销的考虑,多数现有的控制流完整性解决方案为粗粒度的控制流完整性。文中提出一种面向二进制的控制流完整性保护方案Bincon。通过静态分析从二进制程序中提取控制流信息,在控制流发生转移处植入检验代码,根据静态分析的数据判断控制流转移的合法性。针对间接函数调用,分析目标二进制并根据参数寄存器和函数返回值寄存器的状态信息重构函数原型和调用点签名,通过限制间接函数调用点只调用类型兼容的函数来有效地降低间接调用指令合法目标的数量。与基于编译器的方案Picon对比,所提方法在无源码前提下能有效地控制精度损失,并显著减少了时间开销。 展开更多
关键词 控制完整性 静态分析 二进制代码插桩 内部执行监控器 调用点签名
在线阅读 下载PDF
COLLATE:控制相关数据的完整性保护
12
作者 邓颖川 张桐 +1 位作者 刘维杰 王丽娜 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期199-211,共13页
使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制... 使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制流跳转的目标弯曲为合法但是不符合预期的值。为了解决这个问题,引入了控制相关数据完整性来保证函数指针以及它们的依赖的完整性。这些依赖决定了函数指针的定义和间接控制流跳转之间潜在的数据流关系。首先,控制相关数据完整性保护系统识别出所有函数指针;然后,使用过程间静态污点分析收集它们所依赖的数据;最后,系统将这些控制相关数据分配到硬件保护的内存Ms中来阻止未授权的修改。在SPEC CPU 2006 benchmarks和Nginx上测量了控制相关数据完整性保护系统的开销,并在三个真实世界的漏洞和一个虚表指针劫持攻击的测试集测试了它的有效性。结果显示,设计的系统能够成功检测到所有攻击,同时在C/C++benchmarks上只有约10.2%的平均开销,在Nginx上约是6.8%,在可接受范围内。实验表明,控制相关数据完整性保护系统是有效且实用的。 展开更多
关键词 静态分析 网络安全 控制完整性 代码指针完整性
在线阅读 下载PDF
一个基于硬件虚拟化的内核完整性监控方法 被引量:7
13
作者 李珣 黄皓 《计算机科学》 CSCD 北大核心 2011年第12期68-72,共5页
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分... 对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。 展开更多
关键词 监控 虚拟机监控器 硬件虚拟化 控制完整性 数据完整性
在线阅读 下载PDF
货币资金的内部控制简介 被引量:20
14
作者 张良文 李平 黄鹤翔 《财会月刊(合订本)》 北大核心 2002年第1期26-27,共2页
关键词 货币资金 内部控制 企业 完整性控制 安全性控制 效益性控制
在线阅读 下载PDF
内部会计控制种类与符合性测试方法 被引量:3
15
作者 朱荣恩 《审计研究》 1987年第4期45-48,共4页
(一) 内部会计控制种类 一、基础控制(Basic Controls) 基础控制是设计一些程序来保证完整、正确记录一切合法的经济业务,保证尽快察觉业务处理过程中和记录中出现的各种错误。通过这些程序能够实现内部会计控制完整性、合法性、正确性... (一) 内部会计控制种类 一、基础控制(Basic Controls) 基础控制是设计一些程序来保证完整、正确记录一切合法的经济业务,保证尽快察觉业务处理过程中和记录中出现的各种错误。通过这些程序能够实现内部会计控制完整性、合法性、正确性、和一致性的目标以及保证获得可靠的财务记录。 展开更多
关键词 内部会计控制 基础控制 业务处理 CONTROL 完整性控制 一致性控制 符合性测试 记录 方法 程序
在线阅读 下载PDF
面向RISC处理器的控制流认证方案
16
作者 李扬 戴紫彬 李军伟 《计算机工程》 CAS CSCD 北大核心 2019年第12期134-140,146,共8页
为使RISC处理器平台具备检测代码重用攻击的能力,将控制流完整性机制与可信计算中的动态远程证明协议相结合,提出面向RISC处理器的硬件辅助控制流认证方案。以开源RISC处理器为基础,扩展与处理器紧耦合的硬件监控单元,同时给出控制流认... 为使RISC处理器平台具备检测代码重用攻击的能力,将控制流完整性机制与可信计算中的动态远程证明协议相结合,提出面向RISC处理器的硬件辅助控制流认证方案。以开源RISC处理器为基础,扩展与处理器紧耦合的硬件监控单元,同时给出控制流认证方案的证明协议,设计用于跟踪执行路径的硬件编码方法以实现信息压缩。实验结果表明,与C-FLAT方案相比,该方案传输延时小且资源消耗少,能够保证RISC处理器控制流的可信安全。 展开更多
关键词 代码重用攻击 控制完整性机制 远程证明 硬件 安全处理器
在线阅读 下载PDF
大型深水平台安全控制保障系统设计与应用前景 被引量:9
17
作者 洪毅 孙钦 张艺 《中国海上油气》 CAS CSCD 北大核心 2013年第3期61-63,85,共4页
针对南海大型深水天然气田开发具有高压力、大流量和高风险的特点,提出了一系列大型深水平台安全控制保障措施,包括高完整性压力保护系统、水下隔离阀控制系统、开放路径式气体探测系统设计等。这些安全控制保障系统的合理设计与成功应... 针对南海大型深水天然气田开发具有高压力、大流量和高风险的特点,提出了一系列大型深水平台安全控制保障措施,包括高完整性压力保护系统、水下隔离阀控制系统、开放路径式气体探测系统设计等。这些安全控制保障系统的合理设计与成功应用,能够全方位地加强南海大型深水气田开发的安全可靠性,具有广泛的推广价值。 展开更多
关键词 大型深水平台 完整性压力保护系统水下隔离阀控制系统开放路径式可燃气体探测系统
在线阅读 下载PDF
兵团设计院工程勘察设计项目MIS开发研究 被引量:1
18
作者 靳晟 张黎明 +1 位作者 张新平 雷晓云 《计算机工程与设计》 CSCD 北大核心 2010年第15期3506-3509,共4页
为了开发具有自主知识产权并适用于新疆兵团设计院工程勘察设计项目管理的计算机管理信息系统,研究了基于开发工具软件Delphi7.0、Oracle9i、Power Designer、Cell开发新疆兵团设计院工程勘察设计项目计算机管理信息系统的方法。设计了... 为了开发具有自主知识产权并适用于新疆兵团设计院工程勘察设计项目管理的计算机管理信息系统,研究了基于开发工具软件Delphi7.0、Oracle9i、Power Designer、Cell开发新疆兵团设计院工程勘察设计项目计算机管理信息系统的方法。设计了兵团设计院工程勘察设计项目管理信息系统总体框架和数据库,优化了数据库的安全性设计和完整性控制,阐述了开发工程勘察设计项目管理信息系统软件所需要注意的问题和步骤,可为同类软件的开发提供实例参考。 展开更多
关键词 工程勘察设计项目管理 数据库管理信息系统 数据库设计 安全性设计 完整性控制
在线阅读 下载PDF
档案管理理论对档案数据库建设的影响分析 被引量:10
19
作者 钱毅 《北京档案》 北大核心 2009年第2期20-22,共3页
档案数据库是以档案的本体管理为基础,兼顾数据库设计和应用发展的需要,将包括档案实体信息、管理信息、应用环境信息在内的各种类型数据按照特定数据模型进行组织的数据集合。在长期实践中,数据库以其独特的优点已经证明它是信息资... 档案数据库是以档案的本体管理为基础,兼顾数据库设计和应用发展的需要,将包括档案实体信息、管理信息、应用环境信息在内的各种类型数据按照特定数据模型进行组织的数据集合。在长期实践中,数据库以其独特的优点已经证明它是信息资源组织、管理、共享的最佳方法,在数据冗余度、管理效率、数据完整性控制等方面都有良好的表现。事实上,档案数据库是各类档案信息系统正常运行的核心组件,是档案信息化不可或缺的基础工作之一。 展开更多
关键词 档案数据库建设 管理理论 信息资源组织 档案信息系统 管理信息 数据库设计 完整性控制 档案信息化
在线阅读 下载PDF
基于Windows Vista的IE保护模式潜在弱点分析
20
作者 王帅 刘胜利 《计算机工程与设计》 CSCD 北大核心 2010年第18期3960-3963,共4页
为提高WindowsVista平台上Internet Explorer7程序的安全性能,提出了基于IE保护模式架构的安全性增强方案设计方法。对Windows Vista系统访问控制机制和Internet Explorer 7程序进行了认知与分解,指出IE保护模式架构在执行用户界面特权... 为提高WindowsVista平台上Internet Explorer7程序的安全性能,提出了基于IE保护模式架构的安全性增强方案设计方法。对Windows Vista系统访问控制机制和Internet Explorer 7程序进行了认知与分解,指出IE保护模式架构在执行用户界面特权隔离策略时所存在的安全隐患,并分析该隐患所导致的攻击者可绕过IE保护模式限制非法访问用户资源等安全威胁。最后根据该弱点成因设计并实现了一套IE保护模式安全性增强组件,实验结果表明了该设计的可行性和有效性。 展开更多
关键词 强制完整性控制 用户界面特权隔离 用户账户控制 IE保护模式 WINDOWS VISTA
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部