期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
应用WEMLS的安全数据集成模型 被引量:1
1
作者 孟宇龙 印桂生 王慧强 《计算机工程》 CAS CSCD 北大核心 2010年第12期1-3,共3页
针对现有的安全域存在许多异构安全数据需要集成的问题,引入多级安全策略(MLS)的思想,提出一种应用扩展权值MLS策略(WEMLS)的安全数据集成模型。定义可信权值的概念,建立进程授权机制和信任计算机制。应用结果表明,该模型能使可信进程... 针对现有的安全域存在许多异构安全数据需要集成的问题,引入多级安全策略(MLS)的思想,提出一种应用扩展权值MLS策略(WEMLS)的安全数据集成模型。定义可信权值的概念,建立进程授权机制和信任计算机制。应用结果表明,该模型能使可信进程更灵活地访问客体。 展开更多
关键词 多级安全策略 安全数据 可信权值 本体
在线阅读 下载PDF
基于XML的数据客体与安全标记绑定方法 被引量:3
2
作者 曹利峰 李中 +1 位作者 陈性元 冯瑜 《计算机科学》 CSCD 北大核心 2013年第8期124-128,145,共6页
安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,... 安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,给出了基于XML安全标记的安全通信实施机制。该绑定方法不仅能够满足多级信息系统间安全通信的需要,而且能够实施粒度更细的访问控制,提高信息客体的利用率。 展开更多
关键词 多级安全 等级保护 Xml 安全标记 数据客体
在线阅读 下载PDF
机器学习在智能反射面辅助的通信系统中的应用综述 被引量:1
3
作者 司鹏搏 李双缘 +1 位作者 刘畅 李萌 《北京工业大学学报》 CAS 北大核心 2025年第1期87-99,共13页
智能反射面(intelligent reflecting surfaces,IRS)可以通过大量低成本的无源反射元件巧妙地调整信号反射,从而动态改变无线信道,提高通信性能,目前已成为无线通信研究的焦点。然而,由于IRS的加入,整个通信系统变得更加复杂,系统的动态... 智能反射面(intelligent reflecting surfaces,IRS)可以通过大量低成本的无源反射元件巧妙地调整信号反射,从而动态改变无线信道,提高通信性能,目前已成为无线通信研究的焦点。然而,由于IRS的加入,整个通信系统变得更加复杂,系统的动态性也更高,使通信系统面临着许多新的挑战。机器学习(machine learning,ML)具有很强的数据处理与自适应能力,能够不断适应变化的环境和需求,可以很好地应对通信系统中的许多挑战。因此,使用ML解决IRS辅助的通信系统中的问题,已经成为当前研究的重点。基于此,对ML在IRS系统中的应用进行了系统性的概述,从IRS辅助的通信系统中存在的问题入手,分别从反射因子的设计与优化、信道处理与建模、资源分配和管理、安全性增强4个方面对ML在IRS系统中的应用进行阐述和分析,并讨论了将ML应用在IRS系统中的优势及未来的发展趋势与挑战。 展开更多
关键词 智能反射面(intelligent reflecting surfaces IRS) 无线通信 反射因子 信道 资源分配 通信安全 机器学习(machine learning ml)
在线阅读 下载PDF
基于数据包头序列的物联网恶意流量检测
4
作者 卫重波 谢高岗 +1 位作者 刁祖龙 张广兴 《高技术通讯》 CAS 北大核心 2024年第8期798-806,共9页
现有的基于机器学习(ML)的恶意流量检测方法,通常以高维的流量特征作为输入,并采用复杂模型,在实践中产生高误报率且资源占用较高。更重要的是,加密协议的广泛使用,使得数据包有效载荷特征很难被访问。幸运的是,物联网(IoT)设备的网络... 现有的基于机器学习(ML)的恶意流量检测方法,通常以高维的流量特征作为输入,并采用复杂模型,在实践中产生高误报率且资源占用较高。更重要的是,加密协议的广泛使用,使得数据包有效载荷特征很难被访问。幸运的是,物联网(IoT)设备的网络行为通常是有规律和周期性的,该特征反映在通信数据包序列上,每个数据包一定程度上描述了一次网络事件。基于此,本文提出了基于数据包头序列的恶意流量检测方法。它将流量序列转换为网络事件序列,并计算一组特征(即序列性、频率性、周期性和爆发性)来描述网络行为。实验环境包含一组真实的物联网设备,并将提出的方法部署在树莓派模拟的网关上。实验结果表明,与最新的检测方法相比,本文提出的方法能够在复杂网络环境下保持高准确性和低误报率,并提升了处理速率。 展开更多
关键词 机器学习(ml) 恶意流量检测 网络行为 物联网(IoT)安全 数据包头序列
在线阅读 下载PDF
动态多级安全级模型及其应用 被引量:4
5
作者 刘尊 安喜锋 李伟华 《计算机工程与应用》 CSCD 北大核心 2009年第14期100-102,共3页
针对采用传统MLS模型实现的系统可用性和灵活性较低的问题,提出了一种基于动态安全级的MLS模型Dynamic MLS。模型使用由流入信息最高安全级和流出信息最低安全级组成的动态安全级代替传统BLP模型中的当前安全级,并依此对主体访问客体的... 针对采用传统MLS模型实现的系统可用性和灵活性较低的问题,提出了一种基于动态安全级的MLS模型Dynamic MLS。模型使用由流入信息最高安全级和流出信息最低安全级组成的动态安全级代替传统BLP模型中的当前安全级,并依此对主体访问客体的行为进行更灵活的控制。模型在BLP模型11条规则的基础上对其中的5条规则进行了改进,并通过形式化方法证明了改进模型的正确性。最后给出了模型在增加linux系统安全性方面的应用。 展开更多
关键词 多级安全性(mls) 安全模型 动态安全级
在线阅读 下载PDF
基于信息客体统一化描述的安全标记绑定研究 被引量:2
6
作者 曹利峰 李海华 +1 位作者 杜学绘 陈性元 《计算机工程与应用》 CSCD 北大核心 2017年第9期103-110,共8页
安全标记与信息客体绑定,一直是制约多级安全走向网络实用化的关键问题。针对这一问题,提出了一种基于信息客体统一化描述的安全标记绑定方法。通过分析客体类型,给出了基于数据树的多类型客体的统一表示模型,据此基于数据树遍历给出了... 安全标记与信息客体绑定,一直是制约多级安全走向网络实用化的关键问题。针对这一问题,提出了一种基于信息客体统一化描述的安全标记绑定方法。通过分析客体类型,给出了基于数据树的多类型客体的统一表示模型,据此基于数据树遍历给出了客体与安全标记绑定算法,并讨论了客体的相关操作及其访问控制机制的实施。该方法不仅可提高安全标记绑定的灵活性,实现多类型信息客体与安全标记绑定的统一,而且可实施更为细粒度的访问控制,解决系统间异构数据交换控制难的问题。 展开更多
关键词 等级保护 多级安全 数据树 安全标记 标记绑定
在线阅读 下载PDF
基于多级安全和属性证书实施网络基于角色访问控制策略 被引量:3
7
作者 王建军 宁洪 朱政坚 《计算机应用》 CSCD 北大核心 2005年第10期2296-2298,共3页
RBAC(Role-Based Access Control)通过变更用户的访问权限,能够灵活地改变主体和客体的访问关系,修改安全策略。提出了基于MLS的安全策略构建RBAC的思想及解决方案,可以提高系统的开发效率,并通过属性证书在网络中给用户授权,提高信息... RBAC(Role-Based Access Control)通过变更用户的访问权限,能够灵活地改变主体和客体的访问关系,修改安全策略。提出了基于MLS的安全策略构建RBAC的思想及解决方案,可以提高系统的开发效率,并通过属性证书在网络中给用户授权,提高信息管理系统的安全性和管理效率。 展开更多
关键词 多级安全 基于角色的访问控制 属性证书
在线阅读 下载PDF
基于属性关联的客体聚合信息级别推演方法 被引量:1
8
作者 曹利峰 陈性元 +1 位作者 杜学绘 邵婧 《电子学报》 EI CAS CSCD 北大核心 2013年第7期1442-1447,共6页
为解决客体关联性引起的泄密问题,本文对客体关联性进行了深入分析,提出了基于属性关联的客体聚合信息级别推演方法.该方法根据客体属性依赖关系,挖掘出高关联度的客体,通过客体关联属性级别模糊集可能性测度,推演出关联客体推导出更高... 为解决客体关联性引起的泄密问题,本文对客体关联性进行了深入分析,提出了基于属性关联的客体聚合信息级别推演方法.该方法根据客体属性依赖关系,挖掘出高关联度的客体,通过客体关联属性级别模糊集可能性测度,推演出关联客体推导出更高级别信息的可能性,以此指导多级安全网络访问控制策略的制定,控制主体对关联客体的访问,降低系统失泄密的风险. 展开更多
关键词 多级安全 等级保护 客体聚合 推理通道 级别推演
在线阅读 下载PDF
一个多级安全通道建立协议及安全性分析 被引量:1
9
作者 曹利峰 陈性元 +1 位作者 杜学绘 王怀鹏 《计算机工程与应用》 CSCD 2012年第20期117-122,135,共7页
在研究等级化信息系统特点的基础之上,给出了一个等级化网络环境下安全通道建立协议LTEP,该协议通过联合机制确立了不同等级、不同敏感级的信息系统间通信关系,依据虚拟主体转换以及安全标记映射规则,实现了不同等级信息系统内通信主体... 在研究等级化信息系统特点的基础之上,给出了一个等级化网络环境下安全通道建立协议LTEP,该协议通过联合机制确立了不同等级、不同敏感级的信息系统间通信关系,依据虚拟主体转换以及安全标记映射规则,实现了不同等级信息系统内通信主体的授权,克服了安全标记的异构性问题,而且协议所构建的多级安全通道能够有效地实现不同敏感级别信息传输的相互隔离。拓展了基于串空间的安全协议分析方法,从认证性、机密性、完整性等几个方面对LTEP协议进行了安全性分析。 展开更多
关键词 等级保护 多级安全 安全通道 虚拟主体 串空间
在线阅读 下载PDF
基于信任模糊评价的P2P访问控制模型 被引量:1
10
作者 龚翱 刘浩 《计算机工程》 CAS CSCD 北大核心 2015年第3期125-129,共5页
应用社会信任网络构建的基本原理,给出一种新的P2P访问控制模型。将P2P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2P中的节点间进行交互时,主... 应用社会信任网络构建的基本原理,给出一种新的P2P访问控制模型。将P2P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2P中的节点间进行交互时,主体节点根据目标节点的信任等级授予其不同的访问权限,以达到保护P2P网络安全的目标,引入加密与数字签名等安全机制,有效地抑制冒名、窃听和女巫攻击等一系列安全性攻击。在P2P网络中恶意节点比重变化的情况下,对引入该访问控制模型前后的情况进行对比实验,结果表明,引入模型后P2P网络中的节点交互成功率有较大提高。 展开更多
关键词 P2P网络 模糊评价 访问控制 多级安全 授权 安全策略
在线阅读 下载PDF
跨域引用监视器及其以数据为中心的多级安全模型 被引量:1
11
作者 李洪敏 万平国 葛杨 《计算机应用》 CSCD 北大核心 2013年第3期717-719,742,共4页
为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7... 为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7的单向传输硬件装置来连接。基于该跨域监视器实现了以数据为中心的多级安全模型。该模型允许信息从低密级网络流向高密级网络,也允许高密级网络把低密级数据发布给低密级网络,禁止高密级网络的高密级信息和无密级标记信息流向低密级网络,并已在分级保护的网络系统中成功应用。通过安全模型和安全策略的形式化描述和证明表明,基于该安全模型构建可信MLS大系统是可行的。 展开更多
关键词 多级安全 引用监视器 安全模型 跨域 分级保护
在线阅读 下载PDF
基于安全操作系统的多级安全TCP/IP的研究与实现
12
作者 刘文清 刘海峰 卿斯汉 《计算机工程》 CAS CSCD 北大核心 2001年第2期34-36,共3页
操作系统的安全性已引起人们的广泛重视,但安全操作系统已不再仅限于单机安全的范畴,它需要在网络安全的环境下进行讨论,多级安全TCP/IP就是安全操作系统在网络上的拓展,是其强制存取控制机制在网络安全服务上的应用。
关键词 INTERNET 网络安全 TCP/IP协议 安全操作系统
在线阅读 下载PDF
基于隐式安全标记的IPsec研究 被引量:2
13
作者 杨晓红 杜学绘 曹利峰 《计算机工程》 CAS CSCD 北大核心 2011年第13期109-112,共4页
针对传统IPsec无法解决多级安全网络环境下的通信问题,提出一种基于隐式安全标记的IPsec方案。通过引入隐式安全标记,改进IKE、ESP协议处理流程,将IPsec SA与隐式安全标记有效绑定,并依据所保护数据信息的重要程度,协商标记SA时选取强... 针对传统IPsec无法解决多级安全网络环境下的通信问题,提出一种基于隐式安全标记的IPsec方案。通过引入隐式安全标记,改进IKE、ESP协议处理流程,将IPsec SA与隐式安全标记有效绑定,并依据所保护数据信息的重要程度,协商标记SA时选取强度不同的算法及密钥,动态构建多密级标记保护隧道,实现不同密级数据流的逻辑隔离及安全通信。 展开更多
关键词 多级安全网络 隐式安全标记 IPSEC协议 访问控制 标记隧道
在线阅读 下载PDF
BLP在网络隔离系统中的应用研究 被引量:2
14
作者 武海燕 谭成翔 汪海航 《计算机工程与应用》 CSCD 北大核心 2007年第15期6-8,11,共4页
在网络隔离系统的内外网单元实施强制访问控制能进一步保证内外网信息交换的机密性和完整性。首先分析了BLP访问控制模型在网络隔离系统中的应用环境,研究了BLP访问控制的基本原理和相关特性,提出了基于系统调用置间的实现方案,最后给... 在网络隔离系统的内外网单元实施强制访问控制能进一步保证内外网信息交换的机密性和完整性。首先分析了BLP访问控制模型在网络隔离系统中的应用环境,研究了BLP访问控制的基本原理和相关特性,提出了基于系统调用置间的实现方案,最后给出了基于Linux的BLP访问控制方法在网络隔离系统内外网单元中的具体实现。 展开更多
关键词 强制访问控制 网络隔离 BLP LKMs 多等级安全
在线阅读 下载PDF
多级安全关系数据库系统客体标记粒度问题的研究
15
作者 程万军 郑军 +1 位作者 彭成宝 张霞 《计算机科学》 CSCD 北大核心 2002年第6期73-75,共3页
1.引言 针对信息系统安全性需求的增长,国内外都制订了相应的安全评估和分级标准.这些标准都规定了对系统安全规格、功能等的可靠性和可行性要求,而对涉及具体实现的细节最多只给出指导性的建议.多级(安全)关系数据库系统的客体标记粒... 1.引言 针对信息系统安全性需求的增长,国内外都制订了相应的安全评估和分级标准.这些标准都规定了对系统安全规格、功能等的可靠性和可行性要求,而对涉及具体实现的细节最多只给出指导性的建议.多级(安全)关系数据库系统的客体标记粒度问题就是其中之一.而这个问题的重要性是不言而喻的,对它的透彻研究无论对安全模型和策略的研究者,还是对数据库系统的研究者和开发者以及应用者都具有非常重要的指导和实践价值. 展开更多
关键词 关系数据库系统 客体标记粒度问题 数据字典 数据访问
在线阅读 下载PDF
后量子密码算法在电信领域的应用研究
16
作者 王靖然 王聪丽 +3 位作者 宋伟 陈勇量 薛伟佳 王锦华 《电信科学》 2025年第8期186-196,共11页
密码作为国家重要的战略资源,在网络与信息安全领域发挥着核心作用。近年来,量子计算技术的快速发展,有效推动了学术界、产业界等对后量子密码(post-quantum cryptography,PQC)的研究与应用。基于此,研究了量子计算对经典密码算法的安... 密码作为国家重要的战略资源,在网络与信息安全领域发挥着核心作用。近年来,量子计算技术的快速发展,有效推动了学术界、产业界等对后量子密码(post-quantum cryptography,PQC)的研究与应用。基于此,研究了量子计算对经典密码算法的安全威胁,调研了PQC的发展现状,分析了电信领域典型场景的量子安全影响,最后开展了PQC签名算法模块化格基数字签名标准(module-lattice-based digital signature standard,ML-DSA)的迁移验证与测试分析。实验结果表明,ML-DSA算法能够满足系统的高并发、高可用要求。 展开更多
关键词 后量子密码 量子安全 网络基础设施 ml-DSA
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部