期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
访问控制技术的研究和进展 被引量:15
1
作者 訾小超 张绍莲 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2001年第7期26-28,41,共4页
Access Control(AC)is one of the important technologies of System Security and has been widely studied recently because the traditionary AC technologies can' t meet with the security commands of contemporary imform... Access Control(AC)is one of the important technologies of System Security and has been widely studied recently because the traditionary AC technologies can' t meet with the security commands of contemporary imformation system. As a result,the traditionary AC technologies have been developed and some new technologies have been put forward. This paper makes the necessary classification for the more-than-ten-year research results of the AC technology,together with the analysis and predication for the development trend of the AC technology in the future. 展开更多
关键词 计算机网络 信息安全 访问控制 角色
下载PDF
一种基于有限状态机的隐含信息流分析方法 被引量:13
2
作者 訾小超 姚立红 李斓 《计算机学报》 EI CSCD 北大核心 2006年第8期1460-1467,共8页
安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限... 安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限自动机,通过研究有限自动机的特性来分析安全系统的信息流特性,进而确定出系统中是否存在隐含信息流.自动机模型比轨迹模型更为直观和自然地表述系统安全策略,在实际系统中能更好地得到应用. 展开更多
关键词 安全操作系统 隐含信息流 隐蔽信道 有限自动机 保密性
下载PDF
操作系统安全增强技术研究进展 被引量:4
3
作者 訾小超 姚立红 +2 位作者 曾庆凯 茅兵 谢立 《高技术通讯》 EI CAS CSCD 2003年第7期106-110,共5页
操作系统安全增强是近年来信息安全的研究热点之一。本文分析和讨论了操作系统安全增强的重点及相应技术 ,对比和分析了近年来开发的安全增强操作系统 。
关键词 操作系统 安全增强技术 信息安全 计算机 访问控制 审计增强 安全管理增强 SELINUX RSBAC TrustedBSD Linux-Privs
下载PDF
基于Mapinfo的分布式图形数据处理 被引量:3
4
作者 訾小超 陈仲肃 金志权 《计算机工程》 CAS CSCD 北大核心 1999年第8期48-50,共3页
Mapinfo是流行的地理信息系统,长线图形系统是在Mapinfo的基础上开发的分布式图形信息系统,用于全国电总-省-市级电信线路的图形化管理。介绍了图形数据分布、DDB的数据一致性、图形数据交换的设计和实现技术。
关键词 电信线路 中继段 维护 MAPINFO 图形数据处理
下载PDF
策略灵活安全系统的设计与实现 被引量:2
5
作者 訾小超 茅兵 +1 位作者 曾庆凯 谢立 《计算机研究与发展》 EI CSCD 北大核心 2004年第2期299-305,共7页
安全需求多样化对操作系统提出策略灵活性要求 ,传统操作系统把对安全策略的支持分散到系统相关功能模块中 ,如文件系统及进程通信等 ,难以满足这种需求 该文通过对操作系统中策略相关功能部件的分析 ,提出了一种策略灵活的安全体系结... 安全需求多样化对操作系统提出策略灵活性要求 ,传统操作系统把对安全策略的支持分散到系统相关功能模块中 ,如文件系统及进程通信等 ,难以满足这种需求 该文通过对操作系统中策略相关功能部件的分析 ,提出了一种策略灵活的安全体系结构 ,并在Linux基础上实现该结构 同以往研究相比 ,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性 ,既方便用户灵活配置已有安全策略 。 展开更多
关键词 信息安全 策略灵活 多安全策略 安全操作系统
下载PDF
面向对象访问控制模型的研究与实现 被引量:2
6
作者 訾小超 茅兵 谢立 《计算机应用与软件》 CSCD 北大核心 2004年第1期4-6,120,共4页
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁 ,本文把面向对象的思想用于应用层代码的存取控制 ,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体 ,通过对应用对象及应用对象间共享层次关系的适当设... 恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁 ,本文把面向对象的思想用于应用层代码的存取控制 ,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体 ,通过对应用对象及应用对象间共享层次关系的适当设置 ,来实现系统内部的权限隔离 ,以限制每个执行主体 (进程等 )所能访问的资源范围 。 展开更多
关键词 信息安全 面向对象 访问控制模型 信息系统 应用程序
下载PDF
“系统软件开发实践”课程的教学探索 被引量:2
7
作者 訾小超 薛质 陆松年 《电气电子教学学报》 2010年第3期5-6,26,共3页
"系统软件开发实践"课程对学生领悟经典系统软件(操作系统等)的设计理念、深入理解系统软件的功能特性,以及基于这些功能特性编写高质量程序等方面均有很好的帮助。本文对"系统软件开发实践"课程的教学工作进行探讨... "系统软件开发实践"课程对学生领悟经典系统软件(操作系统等)的设计理念、深入理解系统软件的功能特性,以及基于这些功能特性编写高质量程序等方面均有很好的帮助。本文对"系统软件开发实践"课程的教学工作进行探讨,首先对该课程的教学和组织管理进行讨论,如开发实践的组织、题目的选取和开发过程的监督等,然后结合具体教学工作,分析教学过程中所发现的具体问题,并对相应的措施进行深入的探讨。 展开更多
关键词 系统软件 教学方法 软件开发实践
下载PDF
基于轨迹的策略描述和复合
8
作者 訾小超 茅兵 谢立 《计算机科学》 CSCD 北大核心 2003年第3期24-26,共3页
The diversity of security requirements demands that information systems flexibly support policies,and uni-form policy description is important to implement policy-flexible system. This paper brings up new method to de... The diversity of security requirements demands that information systems flexibly support policies,and uni-form policy description is important to implement policy-flexible system. This paper brings up new method to descriptpolicies based on trace, which can be applied to many policies used currently. Subsequently this paper refines thismethod in order to be applicable to actual system ,and discusses how to merge multiple policies. 展开更多
关键词 策略描述 计算机安全 信息安全 信息系统 策略复合
下载PDF
基于系统调用特征的入侵检测研究 被引量:17
9
作者 姚立红 訾小超 +2 位作者 黄皓 茅兵 谢立 《电子学报》 EI CAS CSCD 北大核心 2003年第8期1134-1137,共4页
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ... 对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 . 展开更多
关键词 信息安全 入侵检测 系统调用序列
下载PDF
一种高效的多目标串匹配算法 被引量:5
10
作者 姚立红 訾小超 +1 位作者 张绍莲 谢立 《计算机应用与软件》 CSCD 北大核心 2004年第1期7-9,68,共4页
本文通过引入右对齐位置标识方式解决了Boyer Moore算法思想用于多串匹配的串长不等的问题 ,提出用于多模式串的高效匹配算法MPBM。该算法的特点主要在于能够直接处理长度不等的多模式串匹配 。
关键词 多目标串匹配算法 BOYER-MOORE算法 模式串匹配 匹配效率
下载PDF
隐蔽通道的信息传递模型 被引量:4
11
作者 姚立红 訾小超 李建华 《电子学报》 EI CAS CSCD 北大核心 2008年第11期2216-2219,共4页
隐蔽通道的存在给信息系统的保密性造成了严重威胁,其信息传递机理研究是实施隐蔽通道检测与控制的前提和基础.本文首先将安全系统解释成带有信号调制能力的通信信道,将信息传递过程类比成常规通信过程,研究了相应的通信要素(编码器、... 隐蔽通道的存在给信息系统的保密性造成了严重威胁,其信息传递机理研究是实施隐蔽通道检测与控制的前提和基础.本文首先将安全系统解释成带有信号调制能力的通信信道,将信息传递过程类比成常规通信过程,研究了相应的通信要素(编码器、调制器、载波介质及解码器等)及其所对应的实体;基于这些通信要素和对应实体,提出了隐蔽通道的信息传递模型;在该模型和系统形式化描述的基础上,研究机密信息泄露的过程,并讨论了隐蔽通道的信道带宽计算方法. 展开更多
关键词 安全操作系统 隐蔽通道 有限自动机
下载PDF
基于带标签有限自动机的隐蔽存储通道搜索 被引量:1
12
作者 姚立红 訾小超 +1 位作者 潘理 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第10期1646-1649,1654,共5页
分析了隐蔽存储通道存在时的系统运行特征,在此基础上提出一种隐蔽存储通道搜索方法.该方法运用有限自动机模型描述系统运行规则,通过自动化过程发现系统中潜在的隐蔽存储通道.该搜索方法为潜在的隐蔽存储通道描绘出存在场景和信息传递... 分析了隐蔽存储通道存在时的系统运行特征,在此基础上提出一种隐蔽存储通道搜索方法.该方法运用有限自动机模型描述系统运行规则,通过自动化过程发现系统中潜在的隐蔽存储通道.该搜索方法为潜在的隐蔽存储通道描绘出存在场景和信息传递过程,并由此计算出带宽. 展开更多
关键词 安全操作系统 隐蔽通道 带标签有限自动机 信息熵
下载PDF
针对权限滥用的安全增强研究 被引量:1
13
作者 姚立红 訾小超 +1 位作者 茅兵 谢立 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1747-1749,共3页
要限制权限滥用 ,操作系统必须清楚哪些是应用程序正常所需权限 .本文分析了应用程序所需权限的决定因素 ,提出以应用程序相关的用户知识信息为基础 ,结合系统结构、程序实现和系统安全等方面的专业知识推导程序所需权限的权限控制方案 ... 要限制权限滥用 ,操作系统必须清楚哪些是应用程序正常所需权限 .本文分析了应用程序所需权限的决定因素 ,提出以应用程序相关的用户知识信息为基础 ,结合系统结构、程序实现和系统安全等方面的专业知识推导程序所需权限的权限控制方案 .该方案特点在于兼顾到控制准确性和易用性 ,测试和试用表明其实用性较好 . 展开更多
关键词 信息安全 权限滥用 不可信程序
下载PDF
信息安全设计型实验的教学研究 被引量:1
14
作者 姚立红 訾小超 +1 位作者 薛质 李建华 《电气电子教学学报》 2013年第4期91-93,共3页
本文结合笔者近年来的实际教学活动,深入探讨信息安全设计型实验的教学工作。本文首先介绍目前正在开展的信息安全设计型实验教学的基本现状,包括实验项目的设计、实验项目的组织管理、实验项目的过程管理等;我们还结合具体的教学工作,... 本文结合笔者近年来的实际教学活动,深入探讨信息安全设计型实验的教学工作。本文首先介绍目前正在开展的信息安全设计型实验教学的基本现状,包括实验项目的设计、实验项目的组织管理、实验项目的过程管理等;我们还结合具体的教学工作,深入分析了教学工作中发现的具体问题,并探讨相应的应对策略。 展开更多
关键词 信息安全 教学方法 实验教学
下载PDF
一种层次式的ARBAC模型
15
作者 张绍莲 欧阳毅 +1 位作者 周立峰 訾小超 《计算机工程》 CAS CSCD 北大核心 2002年第4期92-96,110,共6页
对流行的ARBAC97模型进行改进,提出了分布处理、逐级控制的RBAC管理框架构建思想,管理框架通过逐级授权、分布定义的方式形成,而且该模型支持系统运行中管理框架的动态维护。
关键词 信息安全 角色 访问控制 管理模型 ARBAC模型
下载PDF
一种安全系统平台的研究和设计
16
作者 刘勇 胡南军 +1 位作者 訾小超 谢俊元 《计算机工程与应用》 CSCD 北大核心 2002年第2期81-82,192,共3页
安全需求的多样化和复杂化使得越来越多的安全策略在上层应用中实现,如何保证上层实现的安全策略得到真正实施成为安全操作系统的基本要求。文章在分析可信系统最新发展和当前系统安全需求的基础上,对操作系统支持上层安全机制的安全特... 安全需求的多样化和复杂化使得越来越多的安全策略在上层应用中实现,如何保证上层实现的安全策略得到真正实施成为安全操作系统的基本要求。文章在分析可信系统最新发展和当前系统安全需求的基础上,对操作系统支持上层安全机制的安全特性进行重点研究,并提出了通过进行代码授权和资源保护来构建具有这种特性的安全系统平台的设计方案。 展开更多
关键词 安全操作系统 安全系统平台 可信计算基 安全策略 可信授权程序
下载PDF
电子信息类专业的“操作系统”教学内容设计
17
作者 陆松年 潘理 訾小超 《电气电子教学学报》 2011年第3期21-23,共3页
根据电子信息类专业的特点,课程组以理论为基础,应用和开发并重,改革了操作系统的教学内容与实验内容,将操作系统原理与应用开发、系统和网络管理相结合,出版了具有电子信息类专业特色的教材,教学与实验内容具有计算机通信、嵌入式系统... 根据电子信息类专业的特点,课程组以理论为基础,应用和开发并重,改革了操作系统的教学内容与实验内容,将操作系统原理与应用开发、系统和网络管理相结合,出版了具有电子信息类专业特色的教材,教学与实验内容具有计算机通信、嵌入式系统和操作系统安全的特色。 展开更多
关键词 操作系统 电子信息类专业 教学改革
下载PDF
基于二进制序列集合的策略合成代数框架 被引量:3
18
作者 刘晨燕 潘理 訾小超 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第4期579-583,共5页
从代数建模和实现机制相融合的角度出发,提出了一种基于二进制序列集合的策略合成代数框架.首先通过定义二进制序列集合元素及构造集合运算规则,将策略抽象成逻辑模型.然后针对多终端二进制决策树(MTBDD)的逻辑建模机制中存在的编码次... 从代数建模和实现机制相融合的角度出发,提出了一种基于二进制序列集合的策略合成代数框架.首先通过定义二进制序列集合元素及构造集合运算规则,将策略抽象成逻辑模型.然后针对多终端二进制决策树(MTBDD)的逻辑建模机制中存在的编码次序敏感以及规则冗余问题,提出了基于二进制序列的移位合并算法.最后推导基于二进制序列的合成语义算子,建立该代数框架.通过时间复杂性分析和仿真实验,验证了该框架的有效性,其合成性能优于基于MTBDD策略树的合成机制. 展开更多
关键词 访问控制 属性 策略合成
下载PDF
基于加权一阶局域法的公共拥塞检测方法 被引量:1
19
作者 张清源 潘理 訾小超 《上海交通大学学报》 EI CAS CSCD 北大核心 2010年第2期287-291,296,共6页
利用拥塞环境下网络业务流的混沌特性,提出了一种基于加权一阶局域法的公共拥塞检测方法.采用混沌信号处理方法对延时采样序列进行分析,能够迅速地判断出2个流是否通过了同一段拥塞链路.仿真结果表明,在长TCP(Transmission Control Prot... 利用拥塞环境下网络业务流的混沌特性,提出了一种基于加权一阶局域法的公共拥塞检测方法.采用混沌信号处理方法对延时采样序列进行分析,能够迅速地判断出2个流是否通过了同一段拥塞链路.仿真结果表明,在长TCP(Transmission Control Protocol)流,短TCP流,UDP(Us-er Datagram Protocol)流3种网络环境下,该方法具有比相关方法更好的性能,对于开发协同拥塞控制算法以及智能重叠网络的构建都有良好的应用前景. 展开更多
关键词 混沌预测 加权一阶局域法 公共拥塞检测
下载PDF
三级长线图形信息系统
20
作者 陈仲肃 盖云雷 +2 位作者 陈佩佩 訾小超 金志权 《计算机工程与应用》 CSCD 北大核心 1999年第2期76-79,共4页
“长线图形信息系统”是一个分布式的图形数据库管理系统。文章介绍该系统的分布数据库设计和系统实现技术。针对图形数据在广域网上传输的特点,提出了一种用修改集(Mset)处理图形数据传输的方法。
关键词 通信线路 图形信息系统 长途通信 维护
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部