期刊文献+
共找到174篇文章
< 1 2 9 >
每页显示 20 50 100
Android应用敏感行为与隐私政策一致性分析
1
作者 杨保山 杨智 +2 位作者 陈性元 韩冰 杜学绘 《计算机应用》 CSCD 北大核心 2024年第3期788-796,共9页
隐私政策文档声明了应用程序需要获取的隐私信息,但不能保证清晰且完全披露应用获取的隐私信息类型,目前对应用实际敏感行为与隐私政策一致性分析的研究仍存在不足。针对上述问题,提出一种Android应用敏感行为与隐私政策一致性分析方法... 隐私政策文档声明了应用程序需要获取的隐私信息,但不能保证清晰且完全披露应用获取的隐私信息类型,目前对应用实际敏感行为与隐私政策一致性分析的研究仍存在不足。针对上述问题,提出一种Android应用敏感行为与隐私政策一致性分析方法。在隐私政策分析阶段,基于Bi-GRU-CRF(Bi-directional Gated Recurrent Unit Conditional Random Field)神经网络,通过添加自定义标注库对模型进行增量训练,实现对隐私政策声明中的关键信息的提取;在敏感行为分析阶段,通过对敏感应用程序接口(API)调用进行分类、对输入敏感源列表中已分析过的敏感API调用进行删除,以及对已提取过的敏感路径进行标记的方法来优化IFDS(Interprocedural,Finite,Distributive,Subset)算法,使敏感行为分析结果与隐私政策描述的语言粒度相匹配,并且降低分析结果的冗余,提高分析效率;在一致性分析阶段,将本体之间的语义关系分为等价关系、从属关系和近似关系,并据此定义敏感行为与隐私政策一致性形式化模型,将敏感行为与隐私政策一致的情况分为清晰的表述和模糊的表述,将不一致的情况分为省略的表述、不正确的表述和有歧义的表述,最后根据所提基于语义相似度的一致性分析算法对敏感行为与隐私政策进行一致性分析。实验结果表明,对928个应用程序进行分析,在隐私政策分析正确率为97.34%的情况下,51.4%的Android应用程序存在应用实际敏感行为与隐私政策声明不一致的情况。 展开更多
关键词 ANDROID IFDS 敏感行为 隐私政策 自然语言处理
下载PDF
基于同态代理重认证的可验证联邦聚合方法
2
作者 杨帆 孙奕 +1 位作者 陈性元 高琦 《网络与信息安全学报》 2024年第3期91-106,共16页
联邦学习可以通过共享梯度参数训练模型,但在模型聚合过程中面临恶意服务器进行不诚实数据聚合的风险,同时不受信任的用户参与联邦学习还可能会毒害全局模型,模型训练过程中的可靠性和安全性受到威胁。针对联邦学习中用户不可信、聚合... 联邦学习可以通过共享梯度参数训练模型,但在模型聚合过程中面临恶意服务器进行不诚实数据聚合的风险,同时不受信任的用户参与联邦学习还可能会毒害全局模型,模型训练过程中的可靠性和安全性受到威胁。针对联邦学习中用户不可信、聚合结果不可信等问题,首次引入同态代理重认证,提出了适用于多方聚合计算的双向认证方法,并结合双掩码技术构造了具有隐私保护、高效可信联邦学习聚合方法,不仅可以实现用户对全局模型聚合结果的正确性验证,还能够使聚合服务器完成对用户上传模型来源的可信性验证和模型完整性验证,防止攻击者恶意操控用户破坏安全聚合,同时在验证过程中不会泄露用户隐私数据。通过形式化的安全性分析证明了可验证联邦聚合方法的安全性,有效抵抗了伪造攻击和Sybil攻击,且具有良好的鲁棒性。通过仿真实验进一步表明了所提方法能够在不影响联邦训练的情况下实现聚合结果的可信性验证,且验证不会受到用户中途退出的影响。 展开更多
关键词 联邦学习 可验证计算 同态代理重认证 完整性验证
下载PDF
WINDOWS的VxD技术分析 被引量:9
3
作者 陈性元 杨涛 宋国文 《小型微型计算机系统》 CSCD 北大核心 2000年第6期670-672,共3页
本文深入分析了 WINDOWS 9x的 Vx D技术的调用机制及其工作原理 ,介绍了 Vx D技术的实现步骤 ,最后探讨了 Vx
关键词 VXD 技术分析 调用机制 WINDOWS 操作系统
下载PDF
IP-VPN及其关键技术 被引量:9
4
作者 陈性元 宋国文 《电信科学》 北大核心 2000年第5期38-42,共5页
本文首先讨论了IP -VPN的概念及特点 ,然后在分析了IP -VPN的工作原理的基础上 ,着重探讨了隧道技术、安全协议、VPN安全管理、QoS管理和嵌入式安全平台等对IP -VPN研究与发展有重要影响的几个关键技术。
关键词 IP-VPN INTERNET 计算机网络
下载PDF
基于SNMPv3的VPN安全管理系统模型 被引量:1
5
作者 陈性元 郎士宁 +1 位作者 杜学绘 张克红 《计算机应用与软件》 CSCD 北大核心 2004年第4期93-95,共3页
在提出管理VPN重要性的基础上 ,设计了基于SNMPv3的VPN管理的体系结构与功能模型 。
关键词 VPN SNMPV3 网络安全 安全管理 安全网关 网管系统
下载PDF
IP-VPN技术研究与发展 被引量:1
6
作者 陈性元 宋国文 《信息工程大学学报》 2000年第4期19-23,共5页
本文讨论了IP -VPN的概念及特点 ,分析了IP -VPN的工作原理、主要应用模式 ,最后着重探讨了隧道技术、安全协议、VPN安全管理、QoS管理和嵌入式安全平台等对IP -VPN研究与发展有重要影响的几个关键技术。
关键词 IP-VPN IP隧道 安全协议 QOS VPN安全管理 嵌入式安全平面 INTERNET 虚拟专用网络 网络安全
下载PDF
选择认可动态逻辑
7
作者 陈性元 李勇 +1 位作者 潘正运 宋国文 《通信学报》 EI CSCD 北大核心 2002年第6期51-60,共10页
本文提出了一种用于分析网络安全协议的形式化逻辑——选择认可动态逻辑。该逻辑重视通信实体间的明文信息,通过对通信实体之间交换信息的状态的演绎,刻划了通信各方对信息的获取以及由此产生的攻击行为。预共享密钥交换协议是IPSec中IK... 本文提出了一种用于分析网络安全协议的形式化逻辑——选择认可动态逻辑。该逻辑重视通信实体间的明文信息,通过对通信实体之间交换信息的状态的演绎,刻划了通信各方对信息的获取以及由此产生的攻击行为。预共享密钥交换协议是IPSec中IKE的验证模式之一,本文利用选择认可动态逻辑对该协议进行了演绎,剖析了其认证过程和密钥生成的关键所在,随后对该协议的局限性和野蛮模式下的特点进行了评估。 展开更多
关键词 选择认可动态逻辑 安全 协议分析 IP安全协议 INTERNET 密钥交换协议 网络
下载PDF
《基于互联网电子政务信息安全实施指南》解读 被引量:1
8
作者 陈性元 杜学绘 王超 《信息技术与标准化》 2009年第10期19-22,共4页
基于互联网电子政务建设模式是一种崭新的尝试,其安全保障具有特殊性。GB/Z 24294-2009《信息安全技术基于互联网电子政务信息安全实施指南》介绍了该标准的编制背景和主要结构。重点解读了代表基于互联网电子政务信息安全建设核心思想... 基于互联网电子政务建设模式是一种崭新的尝试,其安全保障具有特殊性。GB/Z 24294-2009《信息安全技术基于互联网电子政务信息安全实施指南》介绍了该标准的编制背景和主要结构。重点解读了代表基于互联网电子政务信息安全建设核心思想的信息安全保障总体架构和系统分类分域防护机制。 展开更多
关键词 基于互联网电子政务 基于互联网电子政务信息安全保障 信息分级防护 系统分域控制
下载PDF
分布控制系统中通信协议与系统软件的设计与实现
9
作者 陈性元 司文斌 《计算机工程与应用》 CSCD 北大核心 1990年第10期158-163,共6页
本文介绍了由MCS-51系列单片机及IBMPC系列机组成的位总线式分布式控制系统中多机通信协议的设计,以及网络存取控制方法采用侦听与碰撞检测技术的软件实现过程。为了实现进程间通信的透明性,我们设计了邮政管理软件。
关键词 控制系统 通信协议 系统软件
下载PDF
信息流控制研究进展 被引量:22
10
作者 吴泽智 陈性元 +1 位作者 杨智 杜学绘 《软件学报》 EI CSCD 北大核心 2017年第1期135-159,共25页
信息流控制能够保证数据与隐私端到端安全,一直是信息安全领域研究的重点和难点.为介绍信息流控制相关的研究现状和进展,首先,从基于格、安全类型系统、安全进程代数和自动机这4个方面介绍了信息流控制的基本理论与模型;其次,从计算机... 信息流控制能够保证数据与隐私端到端安全,一直是信息安全领域研究的重点和难点.为介绍信息流控制相关的研究现状和进展,首先,从基于格、安全类型系统、安全进程代数和自动机这4个方面介绍了信息流控制的基本理论与模型;其次,从计算机层次结构由下而上出发,综述了基于硬件、操作系统、虚拟机、高级语言、低级语言、数据库和网络的信息流控制实现方法,并对比了各类研究的特点;然后,结合当今时代前沿技术,分析了信息流控制在云计算、移动互联、大数据和物联网等新技术下的应用;最后,总结了当前信息流控制相关研究中存在的问题,并针对今后该领域的研究趋势进行了展望,对下一步研究工作有一定的参考价值. 展开更多
关键词 信息流控制 安全模型 安全类型系统 进程代数 动态污点跟踪
下载PDF
基于属性的访问控制策略模型 被引量:17
11
作者 程相然 陈性元 +1 位作者 张斌 杨艳 《计算机工程》 CAS CSCD 北大核心 2010年第15期131-133,共3页
研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结... 研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结果表明,该框架具有较强的可扩展性,能够为实施基于属性的访问控制提供依据。 展开更多
关键词 基于属性的访问控制 策略模型 策略评估 策略管理框架
下载PDF
基于双层角色和组织的可扩展访问控制模型 被引量:10
12
作者 熊厚仁 陈性元 +1 位作者 张斌 杜学绘 《电子与信息学报》 EI CSCD 北大核心 2015年第7期1612-1619,共8页
针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色... 针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色的双层角色架构,使得模型更加符合实际,也更具适应性;引入组织的概念并与双层角色相结合,对角色和权限的概念加以扩展,形式化定义了提出的基于双层角色和组织的访问控制模型,描述了影响模型安全的职责分离约束和势约束。对模型的表达能力、复杂度进行了分析,分析表明该机制不仅保留了RBAC的特点与优势,且比RBAC具有较低的复杂度并更适合于由多个相似组织构成的分布式多域环境。 展开更多
关键词 网络信息安全 基于角色的访问控制 双层角色 组织 角色继承 职责分离
下载PDF
一种具有访问控制的云平台下外包数据流动态可验证方法 被引量:10
13
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 可认证数据结构 安全外包数据流 访问控制 完整性 密文策略基于属性加密算法 云计算
下载PDF
基于角色的访问控制模型安全性分析研究综述 被引量:14
14
作者 熊厚仁 陈性元 +1 位作者 杜学绘 王义功 《计算机应用研究》 CSCD 北大核心 2015年第11期3201-3208,共8页
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的安全性分析的概念性描述,综述了针对RBAC及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等... 在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的安全性分析的概念性描述,综述了针对RBAC及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等方法。通过比较分析这些安全性分析方法,针对分布式环境下授权管理与访问控制的新需求,指出了安全性分析方法面临的问题,展望了将来的研究方向。 展开更多
关键词 访问控制 基于角色的访问控制 授权管理 安全性分析
下载PDF
基于RBAC的授权管理安全准则分析与研究 被引量:10
15
作者 熊厚仁 陈性元 +1 位作者 张斌 杨艳 《计算机科学》 CSCD 北大核心 2015年第3期117-123,共7页
针对安全准则在授权管理安全性验证中具有的重要意义,提出了基于RBAC的授权管理安全准则。以保障授权管理的安全性为目标,分析了授权管理中的RBAC安全特性,深入剖析了授权管理安全需求,从数据一致性、授权无冗余、权限扩散可控、管理权... 针对安全准则在授权管理安全性验证中具有的重要意义,提出了基于RBAC的授权管理安全准则。以保障授权管理的安全性为目标,分析了授权管理中的RBAC安全特性,深入剖析了授权管理安全需求,从数据一致性、授权无冗余、权限扩散可控、管理权限委托可控、满足职责分离和访问权限可用等方面给出了一致性准则、安全性准则和可用性准则3项授权管理安全准则。分析表明,该安全准则与现有的RBAC安全特性相一致,能够为基于RBAC授权管理的安全性提供有效支撑,为衡量其安全性提供标准和依据。 展开更多
关键词 访问控制 授权管理 基于角色的访问控制 安全准则 职责分离 互斥
下载PDF
基于属性和RBAC的混合扩展访问控制模型 被引量:16
16
作者 熊厚仁 陈性元 +1 位作者 费晓飞 桂海仁 《计算机应用研究》 CSCD 北大核心 2016年第7期2162-2169,共8页
针对单纯的RBAC模型在动态授权、细粒度授权等方面存在的不足,将属性与RBAC相结合,并保持RBAC以角色为中心的核心思想,提出了两者结合的混合扩展访问控制模型HARBAC。模型支持基于属性的用户—角色分配、角色—权限分配、角色激活、会... 针对单纯的RBAC模型在动态授权、细粒度授权等方面存在的不足,将属性与RBAC相结合,并保持RBAC以角色为中心的核心思想,提出了两者结合的混合扩展访问控制模型HARBAC。模型支持基于属性的用户—角色分配、角色—权限分配、角色激活、会话角色权限缩减和权限继承等动态访问控制功能。对模型的元素、关系、约束和规则等进行了形式化描述。通过引入权限过滤策略对会话角色的有效权限进行进一步控制,分析研究了基于属性的会话权限缩减方法。应用实例表明HARBAC模型可有效实现动态授权和细粒度授权。HARBAC模型可与传统RBAC无缝集成,并在遵循其最小特权和职责分离等安全原则的基础上,有效降低管理复杂度,支持灵活、动态、可扩展的细粒度访问控制。 展开更多
关键词 基于角色的访问控制 属性 动态授权 细粒度授权 权限过滤策略
下载PDF
多级安全网络区域边界访问控制模型研究 被引量:8
17
作者 曹利峰 陈性元 +1 位作者 杜学绘 夏春涛 《计算机工程与应用》 CSCD 北大核心 2011年第32期118-122,共5页
分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体... 分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体对客体的操作问题,增强了安全标记访问控制在网络应用中的灵活性与适应性;通过深入研究客体之间关系,分析了独立客体强关联性以及同类客体聚类问题而引起的泄密问题,提出了具有客体关系约束特征的访问控制,从而进一步增强了机密性安全属性的限制。 展开更多
关键词 安全标记 BLP模型 可信度 客体关联 数据聚类
下载PDF
基于粗糙集理论的冗余规则处理方法 被引量:9
18
作者 陈超 陈性元 +1 位作者 汪永伟 代向东 《计算机工程与设计》 CSCD 北大核心 2014年第1期21-25,81,共6页
针对基于粗糙集理论的数据处理中存在冗余信息的问题,提出了冗余规则处理架构。利用粗糙集理论中属性约简的概念,把规则库中的单个规则作为条件属性建立新的决策表,通过规则约简剔除冗余规则。基于粗糙集理论中属性核的作用,把规则在多... 针对基于粗糙集理论的数据处理中存在冗余信息的问题,提出了冗余规则处理架构。利用粗糙集理论中属性约简的概念,把规则库中的单个规则作为条件属性建立新的决策表,通过规则约简剔除冗余规则。基于粗糙集理论中属性核的作用,把规则在多个约简中的出现频度作为规则重要性度量标准。实验结果表明,规则处理方法能够在有效剔除冗余规则的基础上,正确地对剩余规则进行重要性排序,对决策制定提供可靠的依据。 展开更多
关键词 粗糙集 属性约简 属性核 冗余规则 数据处理
下载PDF
一种用于流交换的代理重签名方案 被引量:6
19
作者 孙奕 陈性元 +2 位作者 杜学绘 陈亮 徐建 《软件学报》 EI CSCD 北大核心 2015年第1期129-144,共16页
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线... 为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线的无密钥泄露的陷门Hash函数(EDL-MTH),并对其安全性加以证明;然后,基于EDL-MTH构造了一个在随机预言模型下可证明适应性选择消息攻击安全的代理重签名方案;最后,通过一个示例分析了该方案在安全流交换中的应用和性能. 展开更多
关键词 流交换 陷门Hash函数 代理重签名 适应性选择消息攻击
下载PDF
可扩展的网络安全设备内策略冲突检测算法 被引量:5
20
作者 吴蓓 陈性元 +2 位作者 张永福 王永亮 代向东 《计算机应用研究》 CSCD 北大核心 2010年第4期1484-1488,共5页
从研究网络安全设备内策略冲突检测方法入手,针对当前设备内策略冲突检测算法不具有扩展性的缺点,采用规范化和离散化技术,将策略域的属性数据统一映射到实数区间;通过定义实数区间的关系运算判断策略域之间的关系;在此基础上设计了一... 从研究网络安全设备内策略冲突检测方法入手,针对当前设备内策略冲突检测算法不具有扩展性的缺点,采用规范化和离散化技术,将策略域的属性数据统一映射到实数区间;通过定义实数区间的关系运算判断策略域之间的关系;在此基础上设计了一种可扩展的网络安全设备内冲突检测算法;该算法通过规则过滤处理,提高了安全策略冲突检测算法的执行效率。实验验证表明该算法正确高效,具有实用价值。 展开更多
关键词 网络安全设备策略 设备内冲突检测 可扩展 规范化 离散化 规则过滤
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部