期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
虚拟化技术在计算机网络对抗中的应用研究 被引量:8
1
作者 曹香港 韩臻 +1 位作者 李彬彬 刘吉强 《微计算机信息》 2009年第36期33-35,共3页
随着信息化战争的发展,网络对抗成为了战争的一个重要组成部分。对指挥自动化系统的网络攻击破坏,直接决定了战争的发展态势。通过将虚拟化技术引入到指挥自动化系统中,有效的增强了指挥系统在网络对抗中的生存能力,能最大限度的发挥指... 随着信息化战争的发展,网络对抗成为了战争的一个重要组成部分。对指挥自动化系统的网络攻击破坏,直接决定了战争的发展态势。通过将虚拟化技术引入到指挥自动化系统中,有效的增强了指挥系统在网络对抗中的生存能力,能最大限度的发挥指挥自动化系统的效能。 展开更多
关键词 虚拟化 XEN 网络对抗 指挥自动化
下载PDF
基于时间限制的多级安全模型 被引量:10
2
作者 范艳芳 韩臻 +1 位作者 曹香港 何永忠 《计算机研究与发展》 EI CSCD 北大核心 2010年第3期508-514,共7页
BLP模型是军事安全领域中的经典模型,已有研究成果未考虑客体的保密期限.实际上,在承载秘密的客体的生命周期中,其保存的秘密具有一定时效性.超过了保密期限,客体的安全等级应进行调整.提出一种基于时间限制的多级安全模型,以BLP模型为... BLP模型是军事安全领域中的经典模型,已有研究成果未考虑客体的保密期限.实际上,在承载秘密的客体的生命周期中,其保存的秘密具有一定时效性.超过了保密期限,客体的安全等级应进行调整.提出一种基于时间限制的多级安全模型,以BLP模型为基础,通过引入时间参数和检查函数,实现超过保密期限客体的降密或解密,解决目前普遍存在的安全等级只定不解、一定终身的问题;限制了可信主体的作用范围,减小了可信主体可能造成的危害;通过灵活的设置保密期限,在不泄漏秘密的情况下,允许高级别主体向低级别客体写入信息;改进了BLP模型的灵活性,扩展了其在密级电子文件管理方面的应用.通过不干扰原理对模型的安全性进行了证明. 展开更多
关键词 多级安全模型 访问控制 降密 解密 保密期限
下载PDF
一种高效的SPKI/SDSI2.0策略分析算法 被引量:1
3
作者 耿秀华 韩臻 +1 位作者 金砺 曹香港 《计算机研究与发展》 EI CSCD 北大核心 2009年第2期225-234,共10页
信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如... 信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如某一主体是否有权访问被保护资源、一个本地名有哪些成员等.当证书数量庞大时,这些问题需要借助一定的工具才能回答.但以前的算法均集中于对授权问题的讨论,没有考虑与名字相关的系统策略分析,且分析效率偏低.提出了一种基于逻辑的SPKI/SDSI2.0策略分析算法EPAAS,从本质上拓宽了策略分析的领域,利用它不仅可以分析SPKI/SDSI2.0的授权问题及名字问题,还可以将这两类问题结合起来对系统策略进行综合查询;此外,EPAAS将策略分析的时间复杂度由原先算法的O(n3l)降至O(n),提高了分析效率.EPAAS用标准的Datalog程序表示SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,证明了该语义的可靠性. 展开更多
关键词 信任管理 SPKI/SDSI2.0 逻辑 策略分析 证书
下载PDF
一个改进的BLP模型及在安全文件系统上的应用
4
作者 郭东 韩臻 曹香港 《微计算机信息》 2010年第24期46-49,234,共5页
BLP作为经典安全模型,在安全系统的设计与实现方面得到了广泛应用,但是其严格的遵循平稳性原则,限制了系统的灵活性,实用价值有限。本文对BLP模型进行了改进,设计了IBLP模型框架,并应用到多域安全虚拟个人计算机系统的设计实现中,极大... BLP作为经典安全模型,在安全系统的设计与实现方面得到了广泛应用,但是其严格的遵循平稳性原则,限制了系统的灵活性,实用价值有限。本文对BLP模型进行了改进,设计了IBLP模型框架,并应用到多域安全虚拟个人计算机系统的设计实现中,极大的提高了文件系统的灵活性,同时提供了高安全保证。 展开更多
关键词 BLP模型 多域安全虚拟计算机 文件系统 降密
下载PDF
剖析远程控制木马的编程
5
作者 曹香港 李生智 《电脑编程技巧与维护》 2009年第11期82-87,共6页
木马以其攻击范围广、隐蔽性好、危害大等成为常见的网络攻击技术之一,对网络安全造成了极大的威胁。通过对木马特点和所采用技术进行归纳研究,并对木马远程控制中的种种技术,从编程实现的角度进行深入分析,为网民实现对木马的有效预防... 木马以其攻击范围广、隐蔽性好、危害大等成为常见的网络攻击技术之一,对网络安全造成了极大的威胁。通过对木马特点和所采用技术进行归纳研究,并对木马远程控制中的种种技术,从编程实现的角度进行深入分析,为网民实现对木马的有效预防和清除提供了很好的方法参考。 展开更多
关键词 网络攻击 网络安全 木马 远程控制
下载PDF
应用L7-filter实现对P2P流的控制
6
作者 曹香港 《电脑编程技巧与维护》 2009年第7期61-64,共4页
随着P2P的广泛应用,在给网民带来方便的同时,却占据了高比例的带宽,让其他基于网络的关键应用拥塞。"存在即合理",那么对P2P的应用不能完全禁止,但是要做到均衡利用。本文通过工程的方法,利用L7-filter实现对P2P流的控制。
关键词 L7-FILTER P2P IPTABLES
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部