期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
显式授权机制及对应的可信安全计算机
1
作者 何鸿君 曹四化 +3 位作者 罗莉 冯涛 潘莉 邹之霁 《计算机学报》 EI CSCD 北大核心 2006年第8期1318-1328,共11页
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能... 现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击. 展开更多
关键词 信息窃取 信息破坏 恶意程序 显式授权机制 可信安全计算机
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部