期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
显式授权机制及对应的可信安全计算机
1
作者 何鸿君 曹四化 +3 位作者 罗莉 冯涛 潘莉 邹之霁 《计算机学报》 EI CSCD 北大核心 2006年第8期1318-1328,共11页
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能... 现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击. 展开更多
关键词 信息窃取 信息破坏 恶意程序 显式授权机制 可信安全计算机
下载PDF
可信计算机安全技术的开发 被引量:2
2
作者 高宏 《中国信息导报》 CSSCI 2004年第7期58-60,共3页
就用户访问而言,目前的计算机与20年前的计算机在安全性能方面没有什么显著提高.任何人只要能够接触到计算机,就可开机并访问其中的信息,导致计算机中的信息始终面临着被泄露、窃取、篡改和破坏的危险.由于内部人员往往具有合法的身份,... 就用户访问而言,目前的计算机与20年前的计算机在安全性能方面没有什么显著提高.任何人只要能够接触到计算机,就可开机并访问其中的信息,导致计算机中的信息始终面临着被泄露、窃取、篡改和破坏的危险.由于内部人员往往具有合法的身份,很容易接触到内网中的计算机终端,在窃取或破坏信息时不易被发觉,事后也难以被发现,因此会造成比黑客攻击和病毒感染更大的破坏. 展开更多
关键词 可信计算机安全技术 TCPA 信息安全 数据保护 身份认证
原文传递
Integrated criteria for covert channel auditing
3
作者 Chang-da WANG Shi-guang JU 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第6期737-743,共7页
A new concept, the security level difference of a covert channel, is presented, which means the security level span from the sender to the receiver of the covert channel. Based on this, the integrated criteria for cov... A new concept, the security level difference of a covert channel, is presented, which means the security level span from the sender to the receiver of the covert channel. Based on this, the integrated criteria for covert channel auditing are given. Whereas TCSEC (Trusted Computer System Evaluation Criteria) or CC (Common Criteria for Information Technology Security Evaluation) only use the bandwidth to evaluate the threat of covert channels, our new criteria integrate the security level difference, the bandwidth sensitive parameter, bandwidth, duration and instantaneous time of covert channels, so as to give a comprehensive evaluation of the threat of covert channels in a multilevel security system. 展开更多
关键词 Multilevel security Covert channel Covert channel auditing
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部