期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
一种基于机器指纹的可信软件水印技术研究 被引量:1
1
作者 王伟 张毅 +1 位作者 王刘程 朱健伟 《信息网络安全》 2014年第12期7-11,共5页
随着网络的发展和云计算的到来,互联网用户数量迅速增加。利用互联网传播成本低廉、方便快捷的特点,盗版软件在互联网用户间得到了快速广泛的流传。数字水印技术将一些标识信息直接嵌入数字载体当中或通过修改特定区域的结构来间接表示... 随着网络的发展和云计算的到来,互联网用户数量迅速增加。利用互联网传播成本低廉、方便快捷的特点,盗版软件在互联网用户间得到了快速广泛的流传。数字水印技术将一些标识信息直接嵌入数字载体当中或通过修改特定区域的结构来间接表示,且不影响原载体的使用价值。它们不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者,传送隐秘信息或者判断载体是否被篡改等目的。正是因为数字水印技术可以有效地发现数字文件被盗版和篡改等现象,近年来该技术得到了蓬勃的发展。文章在传统数字水印的研究基础上,针对传统数字水印在应对几何攻击和伪造攻击方面鲁棒性和确定性的不足,并结合可信计算技术中可信平台模块(TPM)的设计原理,提出一种全新的基于可信平台模块的数字水印生成方法。由该方法产生的数字水印攻击者难以仿制,同时可以鉴别用户和软件提供商双方的身份和安全状态,从而在保护版权的同时,也避免了软件因遭受感染而对计算机造成破坏,具有更加广泛的适用范围。 展开更多
关键词 可信计算 可信平台模块 软件水印 机器指纹
在线阅读 下载PDF
面向CMMI的软件度量分析过程研究与应用 被引量:8
2
作者 张旭 郭树行 兰雨晴 《计算机应用》 CSCD 北大核心 2008年第1期229-231,共3页
为了辅助软件组织有效实施符合CMMI模型的软件度量过程,提出了一种GREDR过程框架模型,以指导软件度量的目标策划与过程实施。在实际软件项目过程中的应用结果表明:GREDR模型能够提高软件度量过程的系统性与效用。
关键词 软件度量 能力成熟度模型集成 度量计划 度量实施 度量元
在线阅读 下载PDF
一个安全操作系统SLinux隐蔽通道标识与处理 被引量:9
3
作者 刘文清 韩乃平 陈喆 《电子学报》 EI CAS CSCD 北大核心 2007年第1期153-156,共4页
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述... 标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述了隐蔽通道带宽计算的关键点,探讨了隐蔽通道标识与处理方案. 展开更多
关键词 隐蔽通道 安全操作系统设计 标识与处理
在线阅读 下载PDF
一种改进的基于角色的访问控制 被引量:8
4
作者 甘泉 贺也平 韩乃平 《计算机工程》 CAS CSCD 北大核心 2006年第7期140-142,168,共4页
研究了传统RBAC(基于角色的访问控制)的4个层次模型,分析了在企业规模不断扩大背景下传统RBAC的不足,并借鉴DTE模型域和型的思想,提出了通过引入主体和客体的属性(区域)参数以及虚拟权限的解决方法,极大地减少了角色的规模,降低了角色... 研究了传统RBAC(基于角色的访问控制)的4个层次模型,分析了在企业规模不断扩大背景下传统RBAC的不足,并借鉴DTE模型域和型的思想,提出了通过引入主体和客体的属性(区域)参数以及虚拟权限的解决方法,极大地减少了角色的规模,降低了角色管理的复杂性,为进一步解决角色冲突等问题奠定了基础。 展开更多
关键词 访问控制 基于角色的访问控制 区域
在线阅读 下载PDF
SELinux特权用户管理的设计与应用 被引量:4
5
作者 徐宁 刘文清 +1 位作者 孟凯凯 王亚弟 《计算机工程》 CAS CSCD 北大核心 2011年第10期120-122,共3页
分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算... 分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算中的密码服务加强认证的安全强度,用内核安全加固解决安全模式切换问题,从而改进SELinux在Linux类操作系统中的安全性。 展开更多
关键词 SELinux系统 基于角色的访问控制 特权用户标识 可信认证
在线阅读 下载PDF
隐蔽通道标识与处理 被引量:2
6
作者 刘文清 陈喆 韩乃平 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期1-3,共3页
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽... 标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽通道的主流方法,探讨了使用这些方法对安全信息系统进行隐蔽通道分析的可行性。 展开更多
关键词 隐蔽通道 安全操作系统设计 标识与处理
在线阅读 下载PDF
系统虚拟化技术性能评测 被引量:15
7
作者 兰雨晴 宋潇豫 +1 位作者 马立克 徐舫 《电信科学》 北大核心 2010年第S1期19-24,共6页
虚拟化已成为企业数据中心有效整合资源、降低成本的重要技术,并且是云计算平台的重要组成部分。目前在工业界和学术界存在多种可供选择的虚拟化技术,本文首先对物理机和KVM、硬件辅助虚拟化的Xen、Xen半虚拟化、VirtualBox等开源虚拟... 虚拟化已成为企业数据中心有效整合资源、降低成本的重要技术,并且是云计算平台的重要组成部分。目前在工业界和学术界存在多种可供选择的虚拟化技术,本文首先对物理机和KVM、硬件辅助虚拟化的Xen、Xen半虚拟化、VirtualBox等开源虚拟化技术部署的虚拟机进行了性能基准测试,然后基于测试数据进行深入解读和分析。最后,结合各种虚拟化技术的性能评测结果,针对处理器密集型应用、磁盘I/O密集型应用和网络I/O密集型应用等虚拟化应用场景,为企业和科研用户在不同的应用场景中选择具体的虚拟化技术提出了切实的建议。 展开更多
关键词 虚拟机 虚拟化 性能测试
在线阅读 下载PDF
一种基于可信计算技术的源代码安全审查模型 被引量:2
8
作者 张毅 王伟 +1 位作者 王刘程 郝美慈 《信息网络安全》 2014年第10期1-6,共6页
在现阶段的大规模软件工程开发中,源代码数量已经变得越来越庞大,动辄就是数百万,甚至是数千万行以上。随着源代码数量的激增,代码的逻辑越来越复杂,相互之间的调用关系越来越繁复,代码的安全漏洞也越来越容易出现。常规的人工检查和调... 在现阶段的大规模软件工程开发中,源代码数量已经变得越来越庞大,动辄就是数百万,甚至是数千万行以上。随着源代码数量的激增,代码的逻辑越来越复杂,相互之间的调用关系越来越繁复,代码的安全漏洞也越来越容易出现。常规的人工检查和调试已经完全不能满足庞大的系统软件的审查需求。此时,常在源代码正式发布之前,使用安全代码审查机制来快速找出系统中绝大多数的安全漏洞。针对这一问题,文章结合传统的代码安全审查原理和当前流行的可信计算技术,提出了一种基于可信计算技术的源代码安全审查模型。在代码的安全审查过程中,利用可信计算的可信度量原理的审查方法,结合运用安全操作系统的访问控制机制,检测出源代码中可能不符合可信计算理论的系统资源访问,防止主体触发来源不可信或已被篡改的代码,从而实现对各种已知和未知恶意代码的防御,让最终的代码在运行时符合可信计算标准。该模型通过将不同的软件进行类型分级,从而确定不同软件对系统资源的不同使用权限。使用文中规范开发的代码遵循可信计算标准,可以杜绝恶意代码对系统资源的不安全访问。 展开更多
关键词 安全审查 代码评审 可信计算 可信度量
在线阅读 下载PDF
云计算环境中在线迁移技术研究 被引量:4
9
作者 兰雨晴 申骞 刘铭 《电信科学》 北大核心 2010年第9期90-94,共5页
在线迁移技术在虚拟化中有着非常广泛的应用。目前,主流的在线迁移工具都依赖于物理主机之间采用集中式共享外存设备,而在云计算环境中,许多计算机系统各自独立拥有本地外存,这就给迁移技术在云计算环境中的应用带来了一定的限制。本文... 在线迁移技术在虚拟化中有着非常广泛的应用。目前,主流的在线迁移工具都依赖于物理主机之间采用集中式共享外存设备,而在云计算环境中,许多计算机系统各自独立拥有本地外存,这就给迁移技术在云计算环境中的应用带来了一定的限制。本文在研究云计算及在线迁移技术的基础上,分析了云计算环境中在线迁移技术的原理与局限性,提出了基于Xen虚拟机的全系统在线增量迁移的设计与实现方法,并通过实验进行了性能分析,总结了优化迁移性能的一些方法。全系统在线增量迁移摆脱了原有迁移技术对外存设备的依赖,进一步拓宽了其在云计算环境中的应用范围。 展开更多
关键词 虚拟化 云计算 在线迁移
在线阅读 下载PDF
一种Clark-Wilson完整性策略的关系模式
10
作者 刘文清 韩乃平 温红子 《计算机工程》 CAS CSCD 北大核心 2005年第16期30-32,88,共4页
Clark-Wilson完整性策略有效地强调了商务信息系统安全的各个主要方面,但是由于该完整性策略的内在复杂性,使得有关它的形式化工作至今仍未完成,因此造成了Clark-Wilson完整性策略难以被精确理解和有效使用的局面。该文通过把Clark-Wil... Clark-Wilson完整性策略有效地强调了商务信息系统安全的各个主要方面,但是由于该完整性策略的内在复杂性,使得有关它的形式化工作至今仍未完成,因此造成了Clark-Wilson完整性策略难以被精确理解和有效使用的局面。该文通过把Clark-Wilson完整性策略改写为具有形式化表现形式的关系模式,有效地解决了非形式化的策略表示所带来的上述问题。 展开更多
关键词 Clark-Wilson完整性策略 完整性 关系模式 参照监视器
在线阅读 下载PDF
面向Android隐私保护机制的多域隔离模型设计 被引量:1
11
作者 王帅丽 孙磊 +2 位作者 韩静丹 徐宁 王泽武 《计算机工程》 CAS CSCD 北大核心 2017年第10期134-140,共7页
针对Android系统粗粒度的权限机制及隐私保护机制安全性较低的问题,提出粒度可控的多域隔离隐私保护模型MDSDroid,并在Android系统上设计模型实现框架。通过定义模型变量以及访问控制策略,实现应用程序及其数据间的隔离和强安全访问控... 针对Android系统粗粒度的权限机制及隐私保护机制安全性较低的问题,提出粒度可控的多域隔离隐私保护模型MDSDroid,并在Android系统上设计模型实现框架。通过定义模型变量以及访问控制策略,实现应用程序及其数据间的隔离和强安全访问控制机制。采用Z语言对模型进行形式定义,并运用形式验证工具Z/EVES进行形式分析,保证模型策略的正确执行,在增强系统安全的同时保护隐私数据的安全性。实验结果表明,该模型系统与Android原生系统相比具有较低的性能损耗。 展开更多
关键词 安卓系统 隐私数据 域隔离 安全策略 形式化
在线阅读 下载PDF
对IPv6网络安全接入问题的研究 被引量:1
12
作者 王箫 马严 +1 位作者 杨曙锋 梁军利 《电信科学》 北大核心 2005年第6期39-41,共3页
本文提出了一种新的IPv6网络安全接入方案。文中首先介绍了IPv6网络安全接入所要解决的问题以及现有解决方案,然后在详细分析IPv6地址自动配置过程的基础上,提出了一种新的基于认证的IPv6地址自动配置方案,以解决IPv6网络安全接入问题,... 本文提出了一种新的IPv6网络安全接入方案。文中首先介绍了IPv6网络安全接入所要解决的问题以及现有解决方案,然后在详细分析IPv6地址自动配置过程的基础上,提出了一种新的基于认证的IPv6地址自动配置方案,以解决IPv6网络安全接入问题,并对其中涉及到的关键问题进行了详细讨论,提出了一些切实可行的方法。接着,论述了本方案的突出优点,证实了本方案是能够从源头上解决IPv6网络安全接入问题的轻量级方案,非常适合应用于未来的无线网络中。最后,对本方案的应用前景进行了展望。 展开更多
关键词 IPV6网络 安全接入 地址自动配置 接入方案 网络安全 解决方案 配置方案 关键问题 无线网络 轻量级 应用
在线阅读 下载PDF
Biba改进模型在安全操作系统中的应用 被引量:1
13
作者 郭荣春 刘文清 +1 位作者 徐宁 李继云 《计算机工程》 CAS CSCD 2012年第13期96-98,共3页
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的... 经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。 展开更多
关键词 BIBA模型 安全操作系统 完整性模型 结构化保护级 完整性策略
在线阅读 下载PDF
一个安全文件系统的半形式化功能规范设计 被引量:1
14
作者 韩乃平 刘文清 《计算机工程与科学》 CSCD 2006年第7期7-10,共4页
形式化、半形式化规范的理论和实践是高安全等级操作系统设计所必须解决的问题,但我国高安全等级操作系统形式化设计方面十分薄弱,没有实践过程和相关理论的技术积累。本文借助Lapadula给出的规则集建模方法,基于Linux系统调用给出了一... 形式化、半形式化规范的理论和实践是高安全等级操作系统设计所必须解决的问题,但我国高安全等级操作系统形式化设计方面十分薄弱,没有实践过程和相关理论的技术积累。本文借助Lapadula给出的规则集建模方法,基于Linux系统调用给出了一个实际开发的安全文件系统NeoFs的顶层功能规范的方法和过程。 展开更多
关键词 安全操作系统设计 安全文件系统 半形式化 功能规范
在线阅读 下载PDF
基于Xen的域间切换方法研究
15
作者 施佳铁 徐宁 +1 位作者 刘文清 杜丽霞 《计算机工程》 CAS CSCD 2012年第3期234-236,共3页
为解决开源虚拟化系统的桌面切换问题,提出一种基于Xen的域间切换方法。利用Xen虚拟化支持Intel VT-x的硬件,使用RFB协议根据配置文件连接到VNC Server端,以显示虚拟机桌面,通过加密切换指令验证信息,从而完成域间切换。实验结果表明,... 为解决开源虚拟化系统的桌面切换问题,提出一种基于Xen的域间切换方法。利用Xen虚拟化支持Intel VT-x的硬件,使用RFB协议根据配置文件连接到VNC Server端,以显示虚拟机桌面,通过加密切换指令验证信息,从而完成域间切换。实验结果表明,该方法能实现Windows域和Linux域的桌面切换。 展开更多
关键词 虚拟化 域间切换 信息验证 多域
在线阅读 下载PDF
可信计算技术在操作系统发展中的应用综述 被引量:3
16
作者 刘莉 孟杰 徐宁 《信息安全研究》 2018年第1期45-52,共8页
操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括... 操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括虚拟化可信平台、可信云、工控领域的可信解决方案,特别是在操作系统产品中的应用,阐述了两者融合的产品——可信操作系统的概念、体系架构和涉及的关键技术,对操作系统实现自身安全增强,提升用户体验进行探索. 展开更多
关键词 操作系统 可信操作系统 虚拟化可信平台 可信云 安全增强 体系架构
在线阅读 下载PDF
面向一类序列密码算法的可重构数据分配网络设计与实现 被引量:1
17
作者 陈羽淏 《计算机应用与软件》 北大核心 2018年第5期190-195,共6页
基于前馈模型的序列密码算法主要由初始乱源发生器与非线性变换两部分组成,在对其进行可重构设计时,需要在这两者之间实现高效、灵活的数据分配。由分析可知,该数据分配应具有任意数据抽取和可重复置换的特性。提出基于Inverse Butterf... 基于前馈模型的序列密码算法主要由初始乱源发生器与非线性变换两部分组成,在对其进行可重构设计时,需要在这两者之间实现高效、灵活的数据分配。由分析可知,该数据分配应具有任意数据抽取和可重复置换的特性。提出基于Inverse Butterfly(反向蝶形)网络和基于Crossbar(交叉开关矩阵)网络的数据分配网络主体电路设计,并给出控制信息生成算法。经与其他实现方式分析比较,所提设计可以节省16%的硬件资源。 展开更多
关键词 序列密码 抽取 重复置换 数据分配 可重构
在线阅读 下载PDF
可信网络连接在电力二次系统中的应用研究
18
作者 周鹏 崔善童 姜春林 《计算机应用与软件》 CSCD 2015年第3期108-112,共5页
基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制... 基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制,实现了网络接入控制。终端测试结果表明,TNC不仅很好地满足了二次系统的安全防护需求,还具有一定的自修复能力,实现了对电力二次系统的网络访问控制管理。 展开更多
关键词 可信网络连接 电力二次系统 可信等级 访问控制
在线阅读 下载PDF
基于信道预测的卫星移动通信数据传输协议
19
作者 李文昌 董恩广 《计算机工程》 CAS CSCD 北大核心 2008年第B09期157-158,162,共3页
TCP协议在卫星通信的信道中传输文件时,随着带宽的增加,带宽利用率急剧下降。而UDP协议虽然传输速度快,却不是一个可靠的协议。该文研究了TCP的传输原理,基于UDP协议,增加三次握手以保证传输稳定性,在传输模块中嵌入基于案例推理的信道... TCP协议在卫星通信的信道中传输文件时,随着带宽的增加,带宽利用率急剧下降。而UDP协议虽然传输速度快,却不是一个可靠的协议。该文研究了TCP的传输原理,基于UDP协议,增加三次握手以保证传输稳定性,在传输模块中嵌入基于案例推理的信道预测模块,实现了在卫星通信信道中网络传输的自适应性,提高了带宽利用率。 展开更多
关键词 信道预测算法 卫星移动通信 长肥管道 数据丢包率
在线阅读 下载PDF
面向CMMI的原因分析过程在项目中的应用
20
作者 张旭 刘浩驰 《计算机应用》 CSCD 北大核心 2012年第A01期105-108,共4页
为了辅助软件组织有效实施根本原因分析过程,结合CMMI中CAR过程域的要求以及6sigma中DMAIC思想,提出了一种PAIE(Plan-Analyze-Implement-Evaluate)过程框架,清晰地阐述了原因分析过程的基本方法和步骤。通过在实际软件项目过程中的应用... 为了辅助软件组织有效实施根本原因分析过程,结合CMMI中CAR过程域的要求以及6sigma中DMAIC思想,提出了一种PAIE(Plan-Analyze-Implement-Evaluate)过程框架,清晰地阐述了原因分析过程的基本方法和步骤。通过在实际软件项目过程中的应用证明,使用PAIE过程框架能够快速、准确地定位问题并找到根本解决方法,有效地提高了原因分析过程的系统性与效用。 展开更多
关键词 根本原因分析 CMMI DMAIC
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部