期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
安全访问的轻量级完整性模型研究及实施 被引量:1
1
作者 陈莉君 石莉 刘霞林 《计算机应用研究》 CSCD 北大核心 2007年第8期173-175,183,共4页
对传统的完整性模型进行了分析,并对其完整性给予形式化描述。在此基础上,提出了轻量级的Clark-Wilson模型,并给出了其在安全增强操作系统SELinux中的实施。
关键词 机密性 完整性 SELINUX 轻量级模型
在线阅读 下载PDF
网络安全性定量评估模型研究 被引量:7
2
作者 鲁智勇 冯超 +1 位作者 余辉 唐朝京 《计算机工程与科学》 CSCD 北大核心 2009年第10期18-22,共5页
通过对网络信息安全要素机密性、完整性和可用性的分析和量化,定义了网络安全机密性向量、网络安全完整性向量和网络安全可用性向量,建立了层次化网络安全性评估指标体系;然后,在基于正、负理想比较标准基础上,对评估指标元素进行无量... 通过对网络信息安全要素机密性、完整性和可用性的分析和量化,定义了网络安全机密性向量、网络安全完整性向量和网络安全可用性向量,建立了层次化网络安全性评估指标体系;然后,在基于正、负理想比较标准基础上,对评估指标元素进行无量纲化灰色处理,并提出了一种定性与定量相结合的多层线性加权的网络安全评估模型;最后,通过举例分析证实了所建立模型的可行性和有效性。 展开更多
关键词 网络安全性 评估模型 机密性 完整性 可用性
在线阅读 下载PDF
Bell-LaPadula模型研究综述 被引量:7
3
作者 刘波 陈曙晖 邓劲生 《计算机应用研究》 CSCD 北大核心 2013年第3期656-660,共5页
对BLP(Bell-LaPadula)模型进行了简单的描述,并从完整性、可用性、灵活性等几个方面归纳了该模型的局限性;讨论了目前国内外针对BLP模型这几个方面的不足进行的相关研究和改进,并进行了总结和展望。
关键词 BLP模型 完整性 可用性 灵活性 隐通道
在线阅读 下载PDF
一个信息安全函数及应用模型 被引量:7
4
作者 刘益和 沈昌祥 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第12期2734-2738,共5页
提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一... 提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一个应用信息流模型.经严格的数学证明,该模型是合理的和安全的,是基于BLP信息流模型和Biba信息流模型的一个扩展. 展开更多
关键词 信息流模型 BLP模型 BIBA模型 机密性 完整性 有用性
在线阅读 下载PDF
基于OPM的安全起源模型 被引量:7
5
作者 刘通 王凤英 《计算机应用研究》 CSCD 北大核心 2013年第10期3117-3120,共4页
为了确保数据起源的安全,研究了开放起源模型,并在该模型上进行安全起源的扩展,建立了满足机密性和完整性的安全起源模型。在机密性中,改进了Diffie-Hellman协议用来安全协商会话密钥,从而用它来加密敏感信息;在完整性中,用三元组集合... 为了确保数据起源的安全,研究了开放起源模型,并在该模型上进行安全起源的扩展,建立了满足机密性和完整性的安全起源模型。在机密性中,改进了Diffie-Hellman协议用来安全协商会话密钥,从而用它来加密敏感信息;在完整性中,用三元组集合描述起源于关系,并对其签名,改进了基于签名的校验和使其适用于有向无环图中。最后以伪代码的形式给出了验证完整性的算法。开放式的安全起源模型的建立确保了数据起源的可信性。 展开更多
关键词 开放起源模型 安全起源 完整性 校验和 机密性
在线阅读 下载PDF
一个多策略安全模型的研究与设计 被引量:3
6
作者 吴娴 钱培德 《计算机科学》 CSCD 北大核心 2008年第6期71-73,共3页
信息系统的安全性越来越受到人们的关注。在安全操作系统的研究过程中,提出了许多安全模型。本文研究了在军事部门使用的、保证信息机密性的BLP模型和在商业部门使用的、保证信息完整性的Clark-Wilson模型。在此基础上,借鉴了RBAC模型... 信息系统的安全性越来越受到人们的关注。在安全操作系统的研究过程中,提出了许多安全模型。本文研究了在军事部门使用的、保证信息机密性的BLP模型和在商业部门使用的、保证信息完整性的Clark-Wilson模型。在此基础上,借鉴了RBAC模型中的角色概念,提出了一个能够同时保证信息的机密性和完整性的多策略安全模型MPSM(Multi-Policy Security Model)。文中给出了MPSM的设计,讨论了它的机密性控制策略和完整性校验方法,并且介绍了MPSM的体系结构和各个子模块的功能。 展开更多
关键词 安全模型 机密性 完整性 角色
在线阅读 下载PDF
Nutos系统多策略安全模型设计与实现 被引量:1
7
作者 夏磊 黄皓 +1 位作者 于淑英 王志强 《计算机应用》 CSCD 北大核心 2007年第11期2699-2703,2706,共6页
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。为了在同一系统中满足多样性的安全需求,给出混合多策略模型——MPVSM模型,有机组合... 传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。为了在同一系统中满足多样性的安全需求,给出混合多策略模型——MPVSM模型,有机组合了BLP、Biba、DTE、RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束。给出MPVSM模型的形式化描述以及在原型可信操作系统Nutos中的实现,并给出了策略配置实例。 展开更多
关键词 多策略 安全模型 可信操作系统 最小特权 机密性保护 完整性保护
在线阅读 下载PDF
易用的操作系统安全模型的设计和实现
8
作者 刘尊 李伟华 王涛 《计算机应用》 CSCD 北大核心 2009年第9期2319-2322,2326,共5页
提出并实现了一种应用于PC操作系统的安全模型USPM,在保证足够安全性同时具有兼容性好、无需专门配置即可使用的特点。模型使系统能够在被黑客攻击成功的情况下保证机密文件不丢失、关键文件完整性不被破坏。USPM模型通过限制那些与远... 提出并实现了一种应用于PC操作系统的安全模型USPM,在保证足够安全性同时具有兼容性好、无需专门配置即可使用的特点。模型使系统能够在被黑客攻击成功的情况下保证机密文件不丢失、关键文件完整性不被破坏。USPM模型通过限制那些与远程系统进行数据交换的进程的活动来保证系统的安全性,同时通过设置一些例外规则部分的允许特定进程的访问活动来提高系统的易用性,达到在安全性和易用性间的平衡。测试表明,USPM具有较好的安全性,较低的开销和很好的易用性、兼容性。 展开更多
关键词 操作系统 安全模型 安全规则 易用性 机密性 完整性
在线阅读 下载PDF
两种模型结合使用的研究与性能分析 被引量:2
9
作者 王建军 宁洪 陈怀义 《计算机应用研究》 CSCD 北大核心 2004年第11期95-96,共2页
基于Bell Lapadula模型和Clark_Wilson模型,提出了一种混合使用这两种模型的方法,并对这两种模型混合使用的实用性进行了讨论。
关键词 BLP模型 CW模型 访问控制 完整性 机密性
在线阅读 下载PDF
电子文件证据性概念模型研究
10
作者 许晓彤 《中国档案》 北大核心 2021年第9期76-76,共1页
近20年中,司法界对电子文件证据资格与证据价值逐步认可。随着电子文件作为证据的可采性障碍逐渐消除,电子文件符合何种要求才能最大限度地确保其证据效力成为档案界的关注重点。电子文件的“新四性”。文件与档案管理领域普遍认可电子... 近20年中,司法界对电子文件证据资格与证据价值逐步认可。随着电子文件作为证据的可采性障碍逐渐消除,电子文件符合何种要求才能最大限度地确保其证据效力成为档案界的关注重点。电子文件的“新四性”。文件与档案管理领域普遍认可电子文件的“四性”一般为真实性、可靠性、完整性与可用性。在我国的电子文件管理实践中,还较为强调“安全性”这一特征,逐渐形成了真实性、完整性、可用性、安全性的“新四性”。安全性是针对文件管理的环境、文件载体、文件管理操作过程等相关因素提出的属性。 展开更多
关键词 电子文件 概念模型 档案管理 证据效力 证据价值 操作过程 可用性 完整性
在线阅读 下载PDF
基于可信执行环境的安全推理研究进展 被引量:1
11
作者 孙钰 熊高剑 +1 位作者 刘潇 李燕 《信息网络安全》 CSCD 北大核心 2024年第12期1799-1818,共20页
近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署... 近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署模型易遭受模型窃取、错误注入和成员推理等攻击,进而导致高价值模型失窃、推理结果操纵及私密数据泄露等严重后果,使服务商市场竞争力受到致命打击。为解决上述问题,众多学者致力于研究基于可信执行环境(TEE)的安全推理,在保证模型可用性条件下保护模型的参数机密性与推理完整性。文章首先介绍相关背景知识,给出安全推理的定义,并归纳其安全模型;然后对现有TEE安全推理的模型机密性保护方案与推理完整性保护方案进行了分类介绍和比较分析;最后展望了TEE安全推理的未来研究方向。 展开更多
关键词 安全推理 可信执行环境 模型机密性 推理完整性 边缘部署
在线阅读 下载PDF
联邦学习安全威胁综述 被引量:9
12
作者 王坤庆 刘婧 +4 位作者 李晨 赵语杭 吕浩然 李鹏 刘炳莹 《信息安全研究》 2022年第3期223-234,共12页
当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注.现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数... 当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注.现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数据的安全性.首先对特定场景下联邦学习的概念、分类和威胁模型进行介绍;其次介绍联邦学习的机密性、完整性、可用性(CIA)模型;然后对破坏联邦学习CIA模型的攻击方法进行分类研究;最后对CIA模型当前面临的问题挑战和未来研究方向进行分析和总结. 展开更多
关键词 联邦学习 隐私泄露 机密性、完整性、可用性模型 成员攻击 生成对抗网络攻击
在线阅读 下载PDF
区块链在数据安全领域的研究进展 被引量:104
13
作者 刘明达 陈左宁 +2 位作者 拾以娟 汤凌韬 曹丹 《计算机学报》 EI CSCD 北大核心 2021年第1期1-27,共27页
大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了... 大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了重要的解决思路,能够应用于数据安全领域.该文从数据安全的核心特性入手,介绍区块链在增强数据机密性、数据完整性和数据可用性三个方向的最新研究成果,对各研究方向存在的缺陷进行分析,进而对未来发展方向进行了展望.该文认为,区块链技术的合理应用能够增强分布式环境下的数据安全,有着广阔的前景. 展开更多
关键词 区块链 数据安全 数据共享 机密性 完整性 可用性
在线阅读 下载PDF
可信网络连接的安全量化分析与协议改进 被引量:21
14
作者 罗安安 林闯 +2 位作者 王元卓 邓法超 陈震 《计算机学报》 EI CSCD 北大核心 2009年第5期887-898,共12页
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化... 可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权过程中存在的安全威胁和漏洞,提出了一套安全性增强机制,并通过安全量化分析方法进行了验证.最后利用IntelIXP2400网络处理器搭建了TNC原型系统,为文中提出的改进机制和系统框架提供了安全量化验证的实际平台. 展开更多
关键词 可信网络连接 随机模型 认证性 机密性 完整性
在线阅读 下载PDF
关于信息安全定义的研究 被引量:23
15
作者 方滨兴 殷丽华 《信息网络安全》 2008年第1期8-10,共3页
引言随着信息技术的发展,信息安全得到越来越多的重视。信息安全最初用于保护信息系统中处理和传递的秘密数据,注重机密性,因此主要强调的是通信安全(COMSEC),随着数据库技术和信息系统的广泛应用。
关键词 信息安全模型 实体 可用性 物理安全 安全属性 保护信息系统 机密性
在线阅读 下载PDF
利用NVD漏洞数据库挖掘网络攻击效果 被引量:3
16
作者 胡影 郑康锋 杨义先 《计算机科学》 CSCD 北大核心 2008年第3期55-57,共3页
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测。攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果。本文采用NVD(National Vulner-ability Database)漏洞数... 网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测。攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果。本文采用NVD(National Vulner-ability Database)漏洞数据库挖掘网络攻击效果。首先对NVD数据库的数据进行预处理,去掉不相关的字段和不完整的数据,分解cvss_vector字段,提取攻击效果,转换成NAED(Network Attack Effects Database)数据库;然后在NAED数据库的基础上,进行攻击效果频度分析和关联分析,提取出具有典型性、发展性、明确性和独立性的攻击效果。 展开更多
关键词 美国国家漏洞数据库 网络攻击效果 机密性 完整性 可用性
在线阅读 下载PDF
网络攻击效果提取和分类 被引量:1
17
作者 胡影 郑康锋 杨义先 《计算机应用研究》 CSCD 北大核心 2009年第3期1119-1122,共4页
针对现有工作提出的网络攻击效果比较简单、含义抽象的缺点,研究了网络攻击效果的提取和分类。首先定义原子功能作为攻击效果的基本单位,指出原子功能提取的原则,通过分析NVD漏洞数据库、Snort规则库和Lincoln实验室攻击工具三个攻击库... 针对现有工作提出的网络攻击效果比较简单、含义抽象的缺点,研究了网络攻击效果的提取和分类。首先定义原子功能作为攻击效果的基本单位,指出原子功能提取的原则,通过分析NVD漏洞数据库、Snort规则库和Lincoln实验室攻击工具三个攻击库,最后得到五类100多个原子功能。这些原子功能可以代表大部分典型的网络攻击效果,含义明确、相互独立,且效果分类具有互斥性,可以作为网络攻击效果评估的基础,用于研究各类效果的量化评估方法,及提取各个原子功能的评估指标。 展开更多
关键词 网络攻击效果 原子功能 机密性 完整性 可用性
在线阅读 下载PDF
基于云计算平台的物联网加密数据比较方案 被引量:15
18
作者 孟倩 马建峰 +2 位作者 陈克非 苗银宾 杨腾飞 《通信学报》 EI CSCD 北大核心 2018年第4期167-175,共9页
已有的短比较加密(SCE,short comparable encryption)方案能在确保物联网数据安全的前提下通过比较密文数据大小而推出明文数据大小。但SCE方案在密文比较以及生成标签的过程中会引入大量的计算和存储开销。为此,提出一种基于滑动窗口... 已有的短比较加密(SCE,short comparable encryption)方案能在确保物联网数据安全的前提下通过比较密文数据大小而推出明文数据大小。但SCE方案在密文比较以及生成标签的过程中会引入大量的计算和存储开销。为此,提出一种基于滑动窗口技术统一开窗的高效短比较加密(SCESW,short comparable encryption based on sliding window)方案。严格的安全分析表明,SCESW方案在标准模型下满足弱不可区分性且保障了数据的完整性和机密性。同时,实验性能分析表明,SCESW方案的存储开销是SCE方案的1(t1)t>且效率高于SCE方案。 展开更多
关键词 短比较加密 滑动窗口 标准模型 弱不可区分性 完整性 机密性
在线阅读 下载PDF
探讨移动互联网安全风险及端到端的业务安全评估 被引量:7
19
作者 岳荣 李洪 《电信科学》 北大核心 2013年第8期74-79,共6页
介绍了移动互联网体系架构及其面临的安全风险,讨论了业务安全评价指标系统,主要指标包括机密性、完整性、可用性、可靠性、保险性和可行性。另外,提出了一种端到端的业务安全评估方法。
关键词 移动互联网 安全风险 端到端 机密性 完整性 可用性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部