期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
Privilege Flow Oriented Intrusion Detection Based on Hidden Semi-MarkovModel 被引量:2
1
作者 ZHONG An-ming 1, JIA Chun-fu 1,21.College of Information Technology and Sciences, Nankai University, Tianjin 300071,China 2.State Key Laboratory of Information Security, Institute of Software of Chinese Academy of Science, Beijing 100039,China 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期137-141,共5页
A privilege flow oriented intrusion detection method based on HSMM (Hidden semi-Markov Model) is discussed. The privilege flow model and HSMM are incorporated in the implementation of an anomaly detection IDS (Intrusi... A privilege flow oriented intrusion detection method based on HSMM (Hidden semi-Markov Model) is discussed. The privilege flow model and HSMM are incorporated in the implementation of an anomaly detection IDS (Intrusion Detection System). Using the dataset of DARPA 1998, our experiment results reveal good detection performance and acceptable computation cost. 展开更多
关键词 Key words intrusion detection privilege flow model HSMM
下载PDF
A new formal model for privilege control with supporting POSIX capability mechanism 被引量:3
2
作者 JIQingguang QINGSihan HEYeping 《Science in China(Series F)》 2005年第1期46-66,共21页
In order to enforce the least privilege principle in the operating system, it is necessary for the process privilege to be effectively controlled; but this is very difficult because a process always changes as time ch... In order to enforce the least privilege principle in the operating system, it is necessary for the process privilege to be effectively controlled; but this is very difficult because a process always changes as time changes. In this paper, based on the analysis on how the process privilege is generated and how it works, a hierarchy implementing the least privilege principle with three layers, i.e. administration layer, functionality control layer and performance layer, is posed. It is clearly demonstrated that to bound privilege's working scope is a critical part for controlling privilege, but this is only mentioned implicitly while not supported in POSIX capability mechanism. Based on analysis of existing control mechanism for privilege, not only an improved capability inheritance formula but also a new complete formal model for controlling process based on integrating RBAC, DTE, and POSIX capability mechanism is introduced. The new invariants in the model show that this novel privilege control mechanism is different from RBAC's, DTE's, and POSIX's, and it generalizes subdomain control mechanism and makes this mechanism dynamic. 展开更多
关键词 formal model least privilege ROLE DOMAIN capability.
原文传递
基于PKI体系的电力物资信息系统安全机制研究
3
作者 王鹏 李松 +2 位作者 豆科 王治豪 李珂 《电子设计工程》 2023年第22期157-161,共5页
针对传统安全机制缺乏动态管控、难以满足复杂系统安全需求等问题,提出了一种基于PKI体系的电力物资信息系统安全机制。该机制结合公钥基础设施(PKI)与授权管理基础设施(PMI)构建了PKI-PMI体系,从而解决了单一PKI体系无法实现权限管理... 针对传统安全机制缺乏动态管控、难以满足复杂系统安全需求等问题,提出了一种基于PKI体系的电力物资信息系统安全机制。该机制结合公钥基础设施(PKI)与授权管理基础设施(PMI)构建了PKI-PMI体系,从而解决了单一PKI体系无法实现权限管理的问题。同时,还设计了基于实体行为的可信度模型用于感知用户行为的动态变化,有效提高了用户信息的可靠性,并进一步保证了系统信息安全。实验结果表明,当每小时发生1000次网络攻击时,所提机制的安全性仍高于85%,且运行时间仅为15.28 ms,能够较好地保证电力物资信息系统的安全。 展开更多
关键词 安全机制 公钥基础设施 授权管理基础设施 PKI-PMI体系 可信度模型 感知用户行为
下载PDF
基于攻防随机博弈模型的防御策略选取研究 被引量:74
4
作者 姜伟 方滨兴 +1 位作者 田志宏 张宏莉 《计算机研究与发展》 EI CSCD 北大核心 2010年第10期1714-1723,共10页
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Mar... 由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性. 展开更多
关键词 网络安全 主动防御 策略选取 攻防随机博弈 特权提升
下载PDF
基于多级安全策略的二维标识模型 被引量:28
5
作者 蔡谊 郑志蓉 沈昌祥 《计算机学报》 EI CSCD 北大核心 2004年第5期619-624,共6页
安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小... 安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小特权原则的前提下 ,利用保密性标识和可信度标识共同构成主客体的访问标识 ,并利用两个约束条件 ,使得既能防止越权泄露信息 ,又能控制信息的非授权修改 ,从而同时保证了系统的保密性和完整性 . 展开更多
关键词 多级安全策略 二维标识模型 安全模型 最小特权 系统保密性 完整性
下载PDF
PDM权限管理模型的研究与实现 被引量:13
6
作者 万立 关卫林 +1 位作者 熊体凡 刘清华 《机械与电子》 2005年第1期55-58,共4页
采用面向对象的思想,分析了PDM中需要进行权限控制的对象,提出了一种权限管理模型,能对权限进行多层次、多角度管理。各种权限综合作用,避免了每种授权操作的局限性,从而更适合实际情况,保证了对用户的权限服务既方便又实用。
关键词 产品数据管理 权限管理模型 功能性 权限 实体性权限 过程中权限
下载PDF
基于隐马尔可夫模型的入侵检测系统 被引量:9
7
作者 杨新旭 王长山 +1 位作者 王东琦 郑丽娜 《计算机工程与应用》 CSCD 北大核心 2005年第12期149-151,共3页
首先介绍了基于隐马尔可夫模型(HMM)的入侵检测系统(IDS)框架,然后建立了一个计算机系统运行状况的隐马尔可夫模型,最后通过实验论述了该系统的工作过程。通过仅仅考虑基于攻击域知识的特权流事件来缩短建模时间并提高性能,从而使系统... 首先介绍了基于隐马尔可夫模型(HMM)的入侵检测系统(IDS)框架,然后建立了一个计算机系统运行状况的隐马尔可夫模型,最后通过实验论述了该系统的工作过程。通过仅仅考虑基于攻击域知识的特权流事件来缩短建模时间并提高性能,从而使系统更加高效。实验表明,用这种方法建模的系统在不影响检测率的情况下,比传统的用所有数据建模大大地节省了模型训练的时间,降低了误报率。因此,适合用于在计算机系统上进行实时检测。 展开更多
关键词 入侵检测 隐马尔可夫模型(HMM) 特权流
下载PDF
基于RBAC的气象多维数据权限管理模型的建立 被引量:5
8
作者 李德泉 阮宇智 +1 位作者 杨润芝 马廷淮 《应用气象学报》 CSCD 北大核心 2012年第5期614-623,共10页
在传统的基于角色访问权限管理(RBAC)模型基础上结合气象数据自身特点及共享服务中的权限控制需求,提出了一种符合气象资料管理特点的多维度权限管理模型。该模型充分考虑了气象数据进行资源共享时资料分类众多、层次化结构复杂、检索... 在传统的基于角色访问权限管理(RBAC)模型基础上结合气象数据自身特点及共享服务中的权限控制需求,提出了一种符合气象资料管理特点的多维度权限管理模型。该模型充分考虑了气象数据进行资源共享时资料分类众多、层次化结构复杂、检索粒度不同等特点,有针对性引入了客体维度概念和更灵活的权限管理机制,较好地满足了气象部门数据共享服务系统建设的需求。该方案作为全国综合气象信息共享平台(CIMISS)数据服务权限控制模型的前期试验研究,构建一个多维数据权限管理原型系统用于数据访问控制。作为通用性模型,该模型可以延伸用于气象数据服务类系统应用,对确保数据库的信息安全、防止用户越权访问数据、保障管理信息系统的正常运行具有重要意义。 展开更多
关键词 RBAC 权限管理模型 客体多维 数据共享
下载PDF
一个修改BLP安全模型的设计及在SecLinux上的应用 被引量:14
9
作者 刘文清 卿斯汉 刘海峰 《软件学报》 EI CSCD 北大核心 2002年第4期567-573,共7页
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.
关键词 安全操作系统 设计 最小特权管理 域隔离 SecLinux BLP安全模型
下载PDF
基于权限提升的网络攻击图生成方法 被引量:13
10
作者 赵芳芳 陈秀真 李建华 《计算机工程》 CAS CSCD 北大核心 2008年第23期158-160,共3页
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先... 研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。 展开更多
关键词 网络安全分析 攻击图模型 攻击事件关联图 权限提升
下载PDF
一个用于安全操作系统特权管理的改进Bell-La Padula模型 被引量:7
11
作者 杨涛 沈昌祥 陈福接 《计算机研究与发展》 EI CSCD 北大核心 1993年第1期45-49,65,共6页
本文简要回顾了用于安全系统的Bell-La Padula模型,针对安全操作系统特权管理问题。提出了一个基于Bell~La Padula模型的改进模型.改进模型对原模型的系统状态、公理系统进行了扩充和改造,并给出和证明了其主要定理和结论.
关键词 特权管理 安全操作系统 操作系统
下载PDF
大型网络MIS系统中基于角色的权限管理 被引量:61
12
作者 欧阳星明 张华哲 《计算机工程与应用》 CSCD 北大核心 2000年第4期142-144,共3页
该文分析了大型网络MIS系统的特征,将基于角色的访问控制模型引入系统权限管理,提出了一种符合企业管理结构的基于应用层的系统访问控制管理方式。
关键词 管理信息系统 角色 权限管理 数据库 企业管理
下载PDF
BLP模型及其研究方向 被引量:6
13
作者 陈旺 李中学 《计算机工程与应用》 CSCD 北大核心 2006年第13期136-138,共3页
经典BLP模型是实现计算机系统多级安全的理论基础,被视作基本安全公理。BLP模型采用形式化方法,通过定义系统、状态、转换、规则等将系统描述为有穷状态机来研究其安全性。论文简单介绍了BLP模型及其公理系统,总结了该模型目前存在的安... 经典BLP模型是实现计算机系统多级安全的理论基础,被视作基本安全公理。BLP模型采用形式化方法,通过定义系统、状态、转换、规则等将系统描述为有穷状态机来研究其安全性。论文简单介绍了BLP模型及其公理系统,总结了该模型目前存在的安全缺陷和问题,并针对这些问题分析了BLP模型结合具体应用、结合权限管理及在分布式网络环境下的相关研究,指出在确保安全的前提下,实用、易用是BLP模型的研究方向。 展开更多
关键词 BLP模型 应用 权限管理 分布式 网络环境
下载PDF
基于SELinux的三权分离技术的研究 被引量:4
14
作者 杨霞 石鹏 +1 位作者 杨姗 任飞 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第6期958-963,共6页
随着Linux操作系统的广泛使用,由于root权限过大所暴露出来的安全问题逐步被引起关注。针对Linux操作系统的特权管理问题,首先建立了三权分离安全模型,将Linux系统中的特权用户分解为系统管理员、安全管理员、审计管理员3个不同的管理... 随着Linux操作系统的广泛使用,由于root权限过大所暴露出来的安全问题逐步被引起关注。针对Linux操作系统的特权管理问题,首先建立了三权分离安全模型,将Linux系统中的特权用户分解为系统管理员、安全管理员、审计管理员3个不同的管理员角色。然后,基于SELinux的强制访问控制技术设计并实现了三权分离机制和安全策略,对每个管理员的权限进行细粒度划分和严格的访问控制。最后,基于嵌入式平台实现了一个实验原型系统,验证了三权分离方法的正确性和可行性。该方法可广泛应用于Linux操作系统,以提高系统的安全性。 展开更多
关键词 强制访问控制技术 安全模型 安全策略 SELINUX 三权分离技术
下载PDF
基于柔性SOA的通用权限管理服务 被引量:3
15
作者 谷玉奎 曹宝香 袁玉珠 《计算机工程》 CAS CSCD 北大核心 2008年第8期75-76,79,共3页
围绕SOA通用、松耦合、动态等特征,研究SOA基本策略,提出柔性SOA、通用权限管理服务、服务的本地化等解决方法,实现基于柔性SOA的通用权限管理服务,并成功地应用于基于Web的PLM系统中。实验结果证明了该策略的有效性。
关键词 柔性SOA 权限管理 服务本地化 XMLBeans+Web服务模型
下载PDF
多域多应用环境下的访问控制研究 被引量:4
16
作者 洪帆 段素娟 《计算机科学》 CSCD 北大核心 2006年第4期281-283,共3页
为适应多域多应用环境下的安全互操作的需求,本文通过扩展 RBAC96模型有关概念,增加其对多域环境下多应用的刻画,通过引入全局角色、域角色和关联角色概念,提出了一种多域多应用访问控制模型 DPM。通过对PMI 授权管理构架进行扩展,实现... 为适应多域多应用环境下的安全互操作的需求,本文通过扩展 RBAC96模型有关概念,增加其对多域环境下多应用的刻画,通过引入全局角色、域角色和关联角色概念,提出了一种多域多应用访问控制模型 DPM。通过对PMI 授权管理构架进行扩展,实现了 DPM 模型,为多域多应用环境下的安全互联提出了一个实际的解决方案。 展开更多
关键词 PMI 访问控制 授权模型
下载PDF
面向安全态势的权限有效性定量评估方法 被引量:1
17
作者 陈秀真 李建华 +1 位作者 张少俊 范磊 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期742-746,共5页
针对安全态势评估领域的权限有效性评估指标,融合网络流量、入侵检测系统(IDS)报警和扫描信息,提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标,基于网络会话构建威胁用户权限的入侵迹,并使用M arkov数学模型度量... 针对安全态势评估领域的权限有效性评估指标,融合网络流量、入侵检测系统(IDS)报警和扫描信息,提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标,基于网络会话构建威胁用户权限的入侵迹,并使用M arkov数学模型度量安全目标失败的平均入侵代价,进而定量评估权限有效性.实验结果表明,当系统遭受缓冲区溢出攻击时,权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统安全态势变化.与其他评估方法相比,该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵信息对安全态势评估精度的影响,有助于管理员了解黑客入侵步骤、决策系统安全状况以及识别高危险的入侵路径. 展开更多
关键词 网络安全 态势评估 MARKOV模型 权限有效性
下载PDF
基于角色权限的业务过程协同建模方法 被引量:3
18
作者 王博 张莉 《计算机工程》 CAS CSCD 北大核心 2009年第13期14-16,共3页
分析企业业务过程的特点,提出一种基于角色权限控制的业务过程协同建模方法,通过过程模型的拆分来分解复杂建模任务,确定自顶向下的协同建模步骤,利用基于角色权限控制机制实现业务过程建模人员与访问权限的逻辑分离,在协同建模机制中... 分析企业业务过程的特点,提出一种基于角色权限控制的业务过程协同建模方法,通过过程模型的拆分来分解复杂建模任务,确定自顶向下的协同建模步骤,利用基于角色权限控制机制实现业务过程建模人员与访问权限的逻辑分离,在协同建模机制中引入修改锁、冻结锁以及4条加锁规则。仿真实验结果表明,该方法是有效可行的。 展开更多
关键词 业务过程模型 模型分解 协同建模 角色权限 并发访问控制
下载PDF
混合多策略视图安全模型 被引量:4
19
作者 夏磊 黄皓 于淑英 《计算机科学》 CSCD 北大核心 2008年第5期42-46,共5页
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一... 传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一种或几种安全需求。本文给出的混合多策略模型—MPVSM模型有机组合了BLP,Biba,DTE和RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束,同时为实现多安全策略视图提供了一个框架。文中给出了MPVSM模型的描述和形式化系统,并给出了几种典型策略的配置实例。 展开更多
关键词 安全模型 多安全策略 多级安全策略 最小特权 机若性保护 完整性保护
下载PDF
委托授权在PMI体系架构中的研究与应用 被引量:4
20
作者 张志勇 普杰信 《计算机工程》 EI CAS CSCD 北大核心 2006年第5期152-154,共3页
PMI是构建在PKI基础上实施特权管理的服务体系,目前普遍采用基于角色的安全架构和基于属性证书的实现机制。该文提出了一种面向PMI环境基于角色和权限两级的开放分布式委托授权模型――DM for PMI(Delegation Model for PMI),并在该模... PMI是构建在PKI基础上实施特权管理的服务体系,目前普遍采用基于角色的安全架构和基于属性证书的实现机制。该文提出了一种面向PMI环境基于角色和权限两级的开放分布式委托授权模型――DM for PMI(Delegation Model for PMI),并在该模型的基础上引入委托证书,给出了一种扩展的PMI体系架构――EPMI(Extension PMI)。EPMI增强了原有PMI中委托授权的语义和机制,解决了开放分布式环境下电子政务与电子商务实际应用中的特权委托问题。 展开更多
关键词 特权管理基础设施 开放分布式环境 DM for PMI 委托证书 EPMI
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部