期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于双层信息流控制的云敏感数据安全增强 被引量:7
1
作者 吴泽智 陈性元 +1 位作者 杜学绘 杨智 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2245-2250,共6页
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和... 已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护. 展开更多
关键词 云数据安全 信息流控制模型 动态污点跟踪 虚拟机自省 栈溢出攻击
在线阅读 下载PDF
Hades高可信架构中分区间信息流控制的研究 被引量:2
2
作者 杨霞 古和亦 +2 位作者 汪强 桑楠 熊光泽 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期74-79,共6页
为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通... 为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通过实验原型进一步验证了该信息流控制技术的正确性和有效性。 展开更多
关键词 BLP安全模型 高可信嵌入式操作系统体系架构 信息流控制 多级安全 可信分离内核
在线阅读 下载PDF
基于访问和信息流控制的机密性保障框架 被引量:1
3
作者 范艳芳 《北京信息科技大学学报(自然科学版)》 2012年第6期84-87,共4页
机密性是信息安全的一个重要目标。通过分析信息安全等级保护框架下的现有机密性保障机制,指出其不足———无法提供端到端的机密性保障。深入分析访问控制和信息流控制技术,将程序语言级的信息流控制技术纳入到保密性保障框架内,提出... 机密性是信息安全的一个重要目标。通过分析信息安全等级保护框架下的现有机密性保障机制,指出其不足———无法提供端到端的机密性保障。深入分析访问控制和信息流控制技术,将程序语言级的信息流控制技术纳入到保密性保障框架内,提出一个由4个层次3个维度构成的机密性保障框架,可以更好地服务于等级保护信息系统的机密性目标。 展开更多
关键词 访问控制 信息流控制 机密性 信息系统等级保护
在线阅读 下载PDF
装备保障链中信息流的管理与控制探讨
4
作者 封利民 龚传信 +2 位作者 高晓利 孙强 张莉 《电光与控制》 北大核心 2007年第1期124-128,132,共6页
介绍了装备保障链中信息流的特点,分析了影响装备保障链管理的多种因素,描述了装备保障链管理,探讨了装备保障链的构成以及信息流管理与控制的方法,建立了信息流控制系统体系结构,为现代战争条件下装备保障信息化建设提供了建议和思考。
关键词 供应链管理 装备保障链管理 信息流控制 牛鞭效应
在线阅读 下载PDF
FDDI-Ⅱ传输协议及信息流控制
5
作者 敖志刚 《电讯技术》 北大核心 1995年第4期7-15,共9页
FDDI-Ⅱ是FDDI的扩充和发展。本文详细地论述了FDDI-Ⅱ的协议模型、编码方式、信息格式、信息流控制和容错算法。
关键词 介质存取协议 信息流控制 网络重构
在线阅读 下载PDF
装备保障链中的信息流分析 被引量:4
6
作者 封利民 龚传信 +1 位作者 高晓利 孙强 《海军航空工程学院学报》 2006年第6期675-679,共5页
阐述了装备保障链中信息流的特点、影响装备保障链管理的多种因素、装备保障链管理、装备保障链的构成以及信息流管理与控制的方法,介绍了信息流控制系统的体系结构.
关键词 供应链管理 装备保障链管理 信息流控制 牛鞭效应
在线阅读 下载PDF
基于门级信息流分析的安全体系架构设计 被引量:1
7
作者 胡伟 慕德俊 +1 位作者 黄兴利 邰瑜 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第3期428-432,共5页
现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租... 现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租赁机制的安全体系架构,以严格控制不可信执行环境的影响边界,保证不同执行环境之间的严格隔离,并采用门级抽象层次上的信息流分析方法,建立硬件架构的信息流模型,实现对硬件中全部逻辑信息流的精确度量,通过捕捉有害信息流动来检测硬件架构中潜在的安全漏洞,进而通过指令集架构的信息流模型向上层提供信息流度量能力,以实现软硬件联合安全验证。 展开更多
关键词 隐通道 门级信息流分析 信息流控制 安全体系架构 安全漏洞
在线阅读 下载PDF
面向时序逻辑的门级信息流分析方法
8
作者 毛保磊 慕德俊 +2 位作者 胡伟 南秦博 高昂 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第3期68-72,共5页
利用门级信息流追踪逻辑基础理论,研究了门级信息流时序逻辑扩展问题,在确定系统时钟作为基础可信源情况下,给出了扩展4种典型触发器的实现方案。针对IWLS测试向量集使用Synopsys综合编译器,生成90nm标准库文件,对门级信息流跟踪逻辑的... 利用门级信息流追踪逻辑基础理论,研究了门级信息流时序逻辑扩展问题,在确定系统时钟作为基础可信源情况下,给出了扩展4种典型触发器的实现方案。针对IWLS测试向量集使用Synopsys综合编译器,生成90nm标准库文件,对门级信息流跟踪逻辑的面积、时间延迟和功耗等参数进行了评估。与未经优化的原始GLIFT编码相比,在引入时序逻辑之后,电路的平均面积消耗降低了50%以上,时间延迟减少13%左右,获得的面积和时间延迟信息反映了在逻辑门级层次上实现细粒度信息流控制的复杂性;而仿真获得的功耗对比结果表明追踪逻辑的功耗达到原始逻辑的5~20倍左右,功耗问题需要进一步研究和优化。 展开更多
关键词 信息流控制 时序逻辑 嵌入式安全
在线阅读 下载PDF
面向对象系统的信息流安全研究
9
作者 张原 史浩山 《西北工业大学学报》 EI CAS CSCD 北大核心 2002年第2期328-332,共5页
描述了面向对象系统的数据模型,研究了信息流和信息传输,并以此为基础给出了基于自主访问控制策略的分布式对象系统的信息流控制方法。该方法利用限制策略和消息过滤器算法可以在自主访问控制中实现强制访问控制中的*属性,从而有效地防... 描述了面向对象系统的数据模型,研究了信息流和信息传输,并以此为基础给出了基于自主访问控制策略的分布式对象系统的信息流控制方法。该方法利用限制策略和消息过滤器算法可以在自主访问控制中实现强制访问控制中的*属性,从而有效地防止特络伊木马对自主访问控制的威胁。 展开更多
关键词 面向对象系统 访问控制 信息流控制 特络伊木马 分布式对象系统 信息安全 网络安全 数据模型
在线阅读 下载PDF
数字化印刷工作流程及其应用的若干关键问题 被引量:1
10
作者 王强 《印刷杂志》 2010年第5期7-11,共5页
近年来,印刷工业在印刷市场和产品的快速变化中,步入了印刷产品全媒体数字化的新时代。印刷企业在完成高精度彩色图文数字化采集、计算机直接制版、数字彩色打样、色彩管理、拼大版等关键技术突破之后,如何围绕“质量前提下的效率提... 近年来,印刷工业在印刷市场和产品的快速变化中,步入了印刷产品全媒体数字化的新时代。印刷企业在完成高精度彩色图文数字化采集、计算机直接制版、数字彩色打样、色彩管理、拼大版等关键技术突破之后,如何围绕“质量前提下的效率提升与产品增值”这个中心,实现印刷生产流程的数字整合及其控制方法的系统拓展, 展开更多
关键词 数字化印刷工作流程 印刷产品链 图文信息流 控制信息流 管理信息流 增值服务流 印刷产品 可靠性
在线阅读 下载PDF
探讨JAVA的安全性改造与验证 被引量:1
11
作者 肖军模 刘军 于泠 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期531-533,537,共4页
讨论了OO语言的安全改造问题;给出了以扩展军用安全模型(EMSM)为基础的多级信息流安全控制原理,依据EMSM模型的要求把非安全的JAVA改造成安全语言sJAVA;讨论了sJAVA语言中主要的可执行语句的安全执行条件;以实例说明了sJAVA程序的安全... 讨论了OO语言的安全改造问题;给出了以扩展军用安全模型(EMSM)为基础的多级信息流安全控制原理,依据EMSM模型的要求把非安全的JAVA改造成安全语言sJAVA;讨论了sJAVA语言中主要的可执行语句的安全执行条件;以实例说明了sJAVA程序的安全性验证方法。 展开更多
关键词 信息流安全控制 军用安全模型 程序安全性验证 安全程序语言
在线阅读 下载PDF
基于DIFC的SaaS环境中动态数据保护应用方案 被引量:1
12
作者 曾萍 孙伟 胡荣磊 《北京电子科技学院学报》 2015年第4期7-12,共6页
云计算利用多租户技术从各个层面提高了资源共享率,但多租户技术也给用户数据保护、数据间的隔离、访问控制等问题带来严峻挑战,尤其是对云平台上动态处理的数据保护。本文介绍了目前国内外将DIFC用于云数据保护的研究成果,在此基础上... 云计算利用多租户技术从各个层面提高了资源共享率,但多租户技术也给用户数据保护、数据间的隔离、访问控制等问题带来严峻挑战,尤其是对云平台上动态处理的数据保护。本文介绍了目前国内外将DIFC用于云数据保护的研究成果,在此基础上设计了DIFC模型在SaaS环境中的应用方案,并对该方案的安全性进行了分析,分析表明:该方案满足保密性和完整性。 展开更多
关键词 SaaS多租户 动态数据安全 分散信息流控制
在线阅读 下载PDF
数字化工作流程的应用
13
作者 吴桐 杨萍 戴俊萍 《印刷杂志》 2015年第12期1-4,共4页
印刷数字化已成为行业发展的主要趋势之一。数字化流程用数字化形式控制生产信息,将印前、印刷和印后整个生产流程整合为一体,使复制信息和生产信息得以完整准确地在生产中传递,各工艺环节完美协调,提高了生产效率和印品质量,减轻了劳... 印刷数字化已成为行业发展的主要趋势之一。数字化流程用数字化形式控制生产信息,将印前、印刷和印后整个生产流程整合为一体,使复制信息和生产信息得以完整准确地在生产中传递,各工艺环节完美协调,提高了生产效率和印品质量,减轻了劳动强度,缩短了生产周期,降低了生产成本,成为印刷企业梳理内部生产管理、获取更大利润的有力工具。 展开更多
关键词 数字化工作流程 图文信息流 控制信息流 作业单 文件预检 应用现状 降本增效
在线阅读 下载PDF
基于改进军用安全模型的sJava语言
14
作者 于泠 陈波 肖军模 《解放军理工大学学报(自然科学版)》 EI 北大核心 2009年第1期23-29,共7页
为了发现、控制软件中的非法信息流,利用改进后的军用安全模型对Java语言的安全性进行扩展,提出了一种基于类型的信息流控制方法。将安全级别编码为程序中的类型,并利用定型规则发现非法的信息流,扩展后的语言称为sJava。给出了sJava类... 为了发现、控制软件中的非法信息流,利用改进后的军用安全模型对Java语言的安全性进行扩展,提出了一种基于类型的信息流控制方法。将安全级别编码为程序中的类型,并利用定型规则发现非法的信息流,扩展后的语言称为sJava。给出了sJava类型安全性的证明,实现了对开源的Java编译器Jikes的安全性改造。结果表明,sJava语言源程序能直接编译成字节码,不增加系统的运行负载。 展开更多
关键词 信息流控制 军用安全模型 JAVA 类型系统
在线阅读 下载PDF
新一代通信卫星平台综合电子系统研究 被引量:7
15
作者 李明峰 郝燕艳 +1 位作者 陈晓 周晞 《国际太空》 2013年第6期46-50,共5页
卫星平台电子系统的先进性在很大程度上代表了卫星的先进性,随着通信卫星平台载荷容量的增大及功能的扩展,对星载电子系统提出了高性能、高可靠、智能化、集成化、小型化、产品化等要求。目前,国外通信卫星平台已经普遍采用了“综合... 卫星平台电子系统的先进性在很大程度上代表了卫星的先进性,随着通信卫星平台载荷容量的增大及功能的扩展,对星载电子系统提出了高性能、高可靠、智能化、集成化、小型化、产品化等要求。目前,国外通信卫星平台已经普遍采用了“综合电子”的设计理念,综合电子系统主要任务涵盖了数据处理、星务管理、供配电管理、自主故障处理等,在整星信息流控制和管理控制中起着核心作用,是卫星实施自主管理和控制的智能化系统,也是卫星与地面、卫星与卫星之间通信管理的桥梁。近年来,中国空间技术研究院以新一代通信卫星平台的需求为牵引,充分利用了先进的“综合电子”设计理念,已成功研制了具有国际先进水平的新一代通信卫星平台综合电子系统,首次实现了综合电子系统在高轨通信卫星平台的工程化应用。 展开更多
关键词 通信卫星平台 综合电子系统 中国空间技术研究院 供配电管理 智能化系统 设计理念 管理控制 信息流控制
在线阅读 下载PDF
支持MLS的多层次嵌入式高可信软件架构
16
作者 杨霞 雷剑 熊光泽 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第6期1001-1005,1046,共6页
为增强安全关键系统的高可信能力,在分析高可信保障机制现状的基础上,提出了一种多层次的高可信软件架构。该架构采用"时空分离"思想、虚拟机技术,为基于MLS的嵌入式安全关键系统提供了一种整体解决方案。基于该架构,研究了... 为增强安全关键系统的高可信能力,在分析高可信保障机制现状的基础上,提出了一种多层次的高可信软件架构。该架构采用"时空分离"思想、虚拟机技术,为基于MLS的嵌入式安全关键系统提供了一种整体解决方案。基于该架构,研究了多层次的安全和防危策略管理方法、信息流控制机制、可信软件的评估和认证方法,为安全关键嵌入式系统提供可认证的安全服务。 展开更多
关键词 BLP安全模型 信息流控制 多级安全 安全关键系统 安全分离内核
在线阅读 下载PDF
基于DIFC的SaaS环境中动态数据保护应用方案
17
作者 曾萍 孙伟 胡荣磊 《北京电子科技学院学报》 2016年第2期1-6,共6页
云计算利用多租户技术从各个层面提高了资源共享率,但多租户技术也给用户数据保护、数据间的隔离、访问控制等问题带来严峻挑战,尤其是对云平台上动态处理的数据的保护。近年来国外对分散式信息流控制(DIFC)在解决云中动态数据保护问题... 云计算利用多租户技术从各个层面提高了资源共享率,但多租户技术也给用户数据保护、数据间的隔离、访问控制等问题带来严峻挑战,尤其是对云平台上动态处理的数据的保护。近年来国外对分散式信息流控制(DIFC)在解决云中动态数据保护问题上有较多研究,而且DIFC在云计算分布式环境中有较广的应用前景。本文介绍了目前国内外将DIFC用于云数据保护的研究成果,在此基础上设计了基于DIFC模型在SaaS环境中的应用方案,并对方案的安全性进行了分析,分析表明该方案满足保密性和完整性。 展开更多
关键词 SaaS多租户 动态数据安全 分散信息流控制
在线阅读 下载PDF
计算机安全与密码学(续)
18
作者 鲍振东 《遥测遥控》 1990年第3期48-53,共6页
一、前言上期,我们介绍了密码学的概况和近代密码学发展趋向。这一期,把“计算机安全保密”作一简介。计算机安全保密研究在计算机工作环境下可能危及计算机系统和用户信息安全保密的各种因素以及对它们所采取的防护措施。计算机在运行... 一、前言上期,我们介绍了密码学的概况和近代密码学发展趋向。这一期,把“计算机安全保密”作一简介。计算机安全保密研究在计算机工作环境下可能危及计算机系统和用户信息安全保密的各种因素以及对它们所采取的防护措施。计算机在运行处理时,一般提出如下问题:谁在操作?在哪里操作?工作的目标是什么?怎样做?操作是否符合系统要求和许可?何时进行操作?等等。这些问题都是计算机安全保密的关键。 展开更多
关键词 计算机安全 安全保密 密码学 计算机系统 非法用户 关键模块 防护措施 安全保护措施 信息流控制 窃取程序
在线阅读 下载PDF
基于虚拟化航电平台的网络域间安全通信技术 被引量:4
19
作者 张双 孔德岐 +3 位作者 王元勋 万欣宇 姚红静 郭阳明 《西北工业大学学报》 EI CAS CSCD 北大核心 2022年第3期530-537,共8页
新一代宽体飞机的信息化互联应用场景中,航电系统高安全的飞机控制域和低安全的航空公司信息服务域之间存在大量的实时数据双向交换,其安全隔离与信息流向保护等面临着日益严重的信息安全威胁。为此,建立基于虚拟化的航电双向安全通信架... 新一代宽体飞机的信息化互联应用场景中,航电系统高安全的飞机控制域和低安全的航空公司信息服务域之间存在大量的实时数据双向交换,其安全隔离与信息流向保护等面临着日益严重的信息安全威胁。为此,建立基于虚拟化的航电双向安全通信架构,构建基于属性的多航电域访问控制模型,提出了合约安全关键数据保护和安全关键组件有效性实时监控设计。基于国产天脉操作系统和航电硬件平台的物理实现与验证结果表明:基于虚拟化的航电双向安全通信方法实现了安全关键组件的空间隔离,ACD网络数据收发时间均小于50 ms,ACD网络的消息收发速率均大于70 Mb/s,满足宽体飞机在航电平台虚拟化下网络域间安全通信性能需求,具有很好的实用价值。 展开更多
关键词 宽体飞机 虚拟化航电平台 网络域间安全通信 信息流访问控制
在线阅读 下载PDF
一种新型的网络安全策略模型 被引量:1
20
作者 张伟 张宗华 赵霖 《微电子学与计算机》 CSCD 北大核心 2003年第4期73-75,80,共4页
近年来安全模型的设计已经成为一个重要的研究课题。安全模型本质上是要满足给定系统的安全需求。文章以状态机模型为基础描述了一个简单抽象的网络安全策略模型SPM=<S,O,T,s0>,通过对系统在运行期间所要经历的不同阶段的安全状... 近年来安全模型的设计已经成为一个重要的研究课题。安全模型本质上是要满足给定系统的安全需求。文章以状态机模型为基础描述了一个简单抽象的网络安全策略模型SPM=<S,O,T,s0>,通过对系统在运行期间所要经历的不同阶段的安全状态讨论,给出了该模型的一个安全定理。 展开更多
关键词 计算机网络 网络安全策略模型 密码安全机制 信息流控制
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部