期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
面向CMMI的软件度量分析过程研究与应用 被引量:8
1
作者 张旭 郭树行 兰雨晴 《计算机应用》 CSCD 北大核心 2008年第1期229-231,共3页
为了辅助软件组织有效实施符合CMMI模型的软件度量过程,提出了一种GREDR过程框架模型,以指导软件度量的目标策划与过程实施。在实际软件项目过程中的应用结果表明:GREDR模型能够提高软件度量过程的系统性与效用。
关键词 软件度量 能力成熟度模型集成 度量计划 度量实施 度量元
在线阅读 下载PDF
一个安全操作系统SLinux隐蔽通道标识与处理 被引量:9
2
作者 刘文清 韩乃平 陈喆 《电子学报》 EI CAS CSCD 北大核心 2007年第1期153-156,共4页
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述... 标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述了隐蔽通道带宽计算的关键点,探讨了隐蔽通道标识与处理方案. 展开更多
关键词 隐蔽通道 安全操作系统设计 标识与处理
在线阅读 下载PDF
一种改进的基于角色的访问控制 被引量:8
3
作者 甘泉 贺也平 韩乃平 《计算机工程》 CAS CSCD 北大核心 2006年第7期140-142,168,共4页
研究了传统RBAC(基于角色的访问控制)的4个层次模型,分析了在企业规模不断扩大背景下传统RBAC的不足,并借鉴DTE模型域和型的思想,提出了通过引入主体和客体的属性(区域)参数以及虚拟权限的解决方法,极大地减少了角色的规模,降低了角色... 研究了传统RBAC(基于角色的访问控制)的4个层次模型,分析了在企业规模不断扩大背景下传统RBAC的不足,并借鉴DTE模型域和型的思想,提出了通过引入主体和客体的属性(区域)参数以及虚拟权限的解决方法,极大地减少了角色的规模,降低了角色管理的复杂性,为进一步解决角色冲突等问题奠定了基础。 展开更多
关键词 访问控制 基于角色的访问控制 区域
在线阅读 下载PDF
SELinux特权用户管理的设计与应用 被引量:4
4
作者 徐宁 刘文清 +1 位作者 孟凯凯 王亚弟 《计算机工程》 CAS CSCD 北大核心 2011年第10期120-122,共3页
分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算... 分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算中的密码服务加强认证的安全强度,用内核安全加固解决安全模式切换问题,从而改进SELinux在Linux类操作系统中的安全性。 展开更多
关键词 SELinux系统 基于角色的访问控制 特权用户标识 可信认证
在线阅读 下载PDF
隐蔽通道标识与处理 被引量:2
5
作者 刘文清 陈喆 韩乃平 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期1-3,共3页
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽... 标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽通道的主流方法,探讨了使用这些方法对安全信息系统进行隐蔽通道分析的可行性。 展开更多
关键词 隐蔽通道 安全操作系统设计 标识与处理
在线阅读 下载PDF
系统虚拟化技术性能评测 被引量:15
6
作者 兰雨晴 宋潇豫 +1 位作者 马立克 徐舫 《电信科学》 北大核心 2010年第S1期19-24,共6页
虚拟化已成为企业数据中心有效整合资源、降低成本的重要技术,并且是云计算平台的重要组成部分。目前在工业界和学术界存在多种可供选择的虚拟化技术,本文首先对物理机和KVM、硬件辅助虚拟化的Xen、Xen半虚拟化、VirtualBox等开源虚拟... 虚拟化已成为企业数据中心有效整合资源、降低成本的重要技术,并且是云计算平台的重要组成部分。目前在工业界和学术界存在多种可供选择的虚拟化技术,本文首先对物理机和KVM、硬件辅助虚拟化的Xen、Xen半虚拟化、VirtualBox等开源虚拟化技术部署的虚拟机进行了性能基准测试,然后基于测试数据进行深入解读和分析。最后,结合各种虚拟化技术的性能评测结果,针对处理器密集型应用、磁盘I/O密集型应用和网络I/O密集型应用等虚拟化应用场景,为企业和科研用户在不同的应用场景中选择具体的虚拟化技术提出了切实的建议。 展开更多
关键词 虚拟机 虚拟化 性能测试
在线阅读 下载PDF
云计算环境中在线迁移技术研究 被引量:4
7
作者 兰雨晴 申骞 刘铭 《电信科学》 北大核心 2010年第9期90-94,共5页
在线迁移技术在虚拟化中有着非常广泛的应用。目前,主流的在线迁移工具都依赖于物理主机之间采用集中式共享外存设备,而在云计算环境中,许多计算机系统各自独立拥有本地外存,这就给迁移技术在云计算环境中的应用带来了一定的限制。本文... 在线迁移技术在虚拟化中有着非常广泛的应用。目前,主流的在线迁移工具都依赖于物理主机之间采用集中式共享外存设备,而在云计算环境中,许多计算机系统各自独立拥有本地外存,这就给迁移技术在云计算环境中的应用带来了一定的限制。本文在研究云计算及在线迁移技术的基础上,分析了云计算环境中在线迁移技术的原理与局限性,提出了基于Xen虚拟机的全系统在线增量迁移的设计与实现方法,并通过实验进行了性能分析,总结了优化迁移性能的一些方法。全系统在线增量迁移摆脱了原有迁移技术对外存设备的依赖,进一步拓宽了其在云计算环境中的应用范围。 展开更多
关键词 虚拟化 云计算 在线迁移
在线阅读 下载PDF
一种Clark-Wilson完整性策略的关系模式
8
作者 刘文清 韩乃平 温红子 《计算机工程》 CAS CSCD 北大核心 2005年第16期30-32,88,共4页
Clark-Wilson完整性策略有效地强调了商务信息系统安全的各个主要方面,但是由于该完整性策略的内在复杂性,使得有关它的形式化工作至今仍未完成,因此造成了Clark-Wilson完整性策略难以被精确理解和有效使用的局面。该文通过把Clark-Wil... Clark-Wilson完整性策略有效地强调了商务信息系统安全的各个主要方面,但是由于该完整性策略的内在复杂性,使得有关它的形式化工作至今仍未完成,因此造成了Clark-Wilson完整性策略难以被精确理解和有效使用的局面。该文通过把Clark-Wilson完整性策略改写为具有形式化表现形式的关系模式,有效地解决了非形式化的策略表示所带来的上述问题。 展开更多
关键词 Clark-Wilson完整性策略 完整性 关系模式 参照监视器
在线阅读 下载PDF
对IPv6网络安全接入问题的研究 被引量:1
9
作者 王箫 马严 +1 位作者 杨曙锋 梁军利 《电信科学》 北大核心 2005年第6期39-41,共3页
本文提出了一种新的IPv6网络安全接入方案。文中首先介绍了IPv6网络安全接入所要解决的问题以及现有解决方案,然后在详细分析IPv6地址自动配置过程的基础上,提出了一种新的基于认证的IPv6地址自动配置方案,以解决IPv6网络安全接入问题,... 本文提出了一种新的IPv6网络安全接入方案。文中首先介绍了IPv6网络安全接入所要解决的问题以及现有解决方案,然后在详细分析IPv6地址自动配置过程的基础上,提出了一种新的基于认证的IPv6地址自动配置方案,以解决IPv6网络安全接入问题,并对其中涉及到的关键问题进行了详细讨论,提出了一些切实可行的方法。接着,论述了本方案的突出优点,证实了本方案是能够从源头上解决IPv6网络安全接入问题的轻量级方案,非常适合应用于未来的无线网络中。最后,对本方案的应用前景进行了展望。 展开更多
关键词 IPV6网络 安全接入 地址自动配置 接入方案 网络安全 解决方案 配置方案 关键问题 无线网络 轻量级 应用
在线阅读 下载PDF
一个安全文件系统的半形式化功能规范设计 被引量:1
10
作者 韩乃平 刘文清 《计算机工程与科学》 CSCD 2006年第7期7-10,共4页
形式化、半形式化规范的理论和实践是高安全等级操作系统设计所必须解决的问题,但我国高安全等级操作系统形式化设计方面十分薄弱,没有实践过程和相关理论的技术积累。本文借助Lapadula给出的规则集建模方法,基于Linux系统调用给出了一... 形式化、半形式化规范的理论和实践是高安全等级操作系统设计所必须解决的问题,但我国高安全等级操作系统形式化设计方面十分薄弱,没有实践过程和相关理论的技术积累。本文借助Lapadula给出的规则集建模方法,基于Linux系统调用给出了一个实际开发的安全文件系统NeoFs的顶层功能规范的方法和过程。 展开更多
关键词 安全操作系统设计 安全文件系统 半形式化 功能规范
在线阅读 下载PDF
基于信道预测的卫星移动通信数据传输协议
11
作者 李文昌 董恩广 《计算机工程》 CAS CSCD 北大核心 2008年第B09期157-158,162,共3页
TCP协议在卫星通信的信道中传输文件时,随着带宽的增加,带宽利用率急剧下降。而UDP协议虽然传输速度快,却不是一个可靠的协议。该文研究了TCP的传输原理,基于UDP协议,增加三次握手以保证传输稳定性,在传输模块中嵌入基于案例推理的信道... TCP协议在卫星通信的信道中传输文件时,随着带宽的增加,带宽利用率急剧下降。而UDP协议虽然传输速度快,却不是一个可靠的协议。该文研究了TCP的传输原理,基于UDP协议,增加三次握手以保证传输稳定性,在传输模块中嵌入基于案例推理的信道预测模块,实现了在卫星通信信道中网络传输的自适应性,提高了带宽利用率。 展开更多
关键词 信道预测算法 卫星移动通信 长肥管道 数据丢包率
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部