期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于特权提升的多维量化属性弱点分类法的研究 被引量:35
1
作者 张永铮 云晓春 胡铭曾 《通信学报》 EI CSCD 北大核心 2004年第7期107-114,共8页
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词 网络安全 计算机弱点 弱点分类 特权提升 风险评估
下载PDF
一种基于管理员分权的用户特权提升机制 被引量:3
2
作者 罗求 丁滟 陈松政 《计算机工程》 CAS CSCD 北大核心 2016年第4期27-30,36,共5页
当前Linux系统通过限制root用户登录来防止管理员滥用权限,仅在需要执行特权操作时才允许普通用户临时提升至管理员特权。然而现有Linux系统中用户特权提升机制仅支持将权限提升至root,在启用管理员分权的安全操作系统中无法区分不同管... 当前Linux系统通过限制root用户登录来防止管理员滥用权限,仅在需要执行特权操作时才允许普通用户临时提升至管理员特权。然而现有Linux系统中用户特权提升机制仅支持将权限提升至root,在启用管理员分权的安全操作系统中无法区分不同管理员的特权提升,致使用户无法处理相应的管理操作。在通过定制SELinux策略实现操作系统管理员分权的基础上,设计支持管理员分权的用户特权提升机制,根据不同特权应用的权限需求对用户权限进行验证,只有通过验证的用户才能将权限提升至应用指定的管理员特权。该机制采用DBus总线结构隔离普通用户权限与管理员特权,并利用SELinux策略对用户特权提升服务的安全性进行保护。实验结果表明,通过该机制可以有效地将普通用户权限提升至系统配置指定的管理员特权。 展开更多
关键词 操作系统安全 特权提升 管理员分权 最小特权 强制访问控制
下载PDF
基于特权提升的量化风险计算
3
作者 廖华丽 叶桥会 《福建电脑》 2008年第9期82-83,共2页
本文介绍了基于特权提升的量化的安全风险评估模型(简称SPARM)的工作流程,并且通过实例阐述了基于特权提升的量化风险计算。
关键词 SPARM模型 特权提升 量化 CIA
下载PDF
基于攻防随机博弈模型的防御策略选取研究 被引量:74
4
作者 姜伟 方滨兴 +1 位作者 田志宏 张宏莉 《计算机研究与发展》 EI CSCD 北大核心 2010年第10期1714-1723,共10页
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Mar... 由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性. 展开更多
关键词 网络安全 主动防御 策略选取 攻防随机博弈 特权提升
下载PDF
基于动态权限集的Android强制访问控制模型
5
作者 徐潜 谭成翔 《计算机科学》 CSCD 北大核心 2015年第11期191-196,221,共7页
针对Android存在的特权提升攻击问题,提出了基于动态权限集的Android强制访问控制模型DP_ManDroid。该模型首先分析强连通分支的权限分布特性,构建动态的权限集划分;然后在信息流与权限集耦合的基础上,抽象权限提升路径;最后提出线性时... 针对Android存在的特权提升攻击问题,提出了基于动态权限集的Android强制访问控制模型DP_ManDroid。该模型首先分析强连通分支的权限分布特性,构建动态的权限集划分;然后在信息流与权限集耦合的基础上,抽象权限提升路径;最后提出线性时间的访问控制算法,并通过动态追踪权限集,实现了细粒度的决策控制。与现有安全模型的对比,以及在原型系统上的仿真结果表明,所提出的安全模型很好地抵御了特权提升攻击,同时降低了时间复杂度。 展开更多
关键词 特权提升攻击 强连通分支 通信网络拓扑结构 权限提升路径 动态权限集
下载PDF
弱点数据库的建构及其应用研究 被引量:3
6
作者 欧鑫凤 胡铭曾 +1 位作者 张涛 张永铮 《计算机应用研究》 CSCD 北大核心 2007年第3期213-214,217,共3页
引入了特权集、机密性、完整性和可用性等量化属性,设计并实现了一个量化的多属性弱点数据库,同时对弱点数据进行了进一步的分析。实践表明,该弱点数据库能够为安全评估提供更细致、更有力的弱点信息支持。
关键词 弱点数据库 弱点分类法 安全评估 特权提升
下载PDF
Android安全性分析 被引量:4
7
作者 初建朝 郑力明 《微型机与应用》 2013年第20期1-3,7,共4页
从Android系统的系统框架入手,全面深入地分析了Android系统的安全机制与组成部分,进而得出Android面临的安全隐患与攻击行为。为增强Android的安全性,针对应用程序级攻击与内核级攻击行为,研究了XManDroid框架与基于logcat模式的内核... 从Android系统的系统框架入手,全面深入地分析了Android系统的安全机制与组成部分,进而得出Android面临的安全隐患与攻击行为。为增强Android的安全性,针对应用程序级攻击与内核级攻击行为,研究了XManDroid框架与基于logcat模式的内核行为分析框架,检测并阻止针对Android的恶意攻击行为,有效地保护了Android系统的安全。 展开更多
关键词 ANDROID OS 安全机制 特权提升攻击 logcat
下载PDF
组件间数据传输安全访问设计
8
作者 余丽芳 杨天长 牛少彰 《计算机科学与应用》 2016年第10期590-596,共7页
基于Android平台的手机用户量逐年增长,随即而来的安全问题也备受关注。Android安全机制中采用了沙箱机制,签名机制,权限机制等各种方式保证应用程序的安全性,但是也存在一些严重安全问题,比如特权提升攻击。本文提出的方案主要是基于... 基于Android平台的手机用户量逐年增长,随即而来的安全问题也备受关注。Android安全机制中采用了沙箱机制,签名机制,权限机制等各种方式保证应用程序的安全性,但是也存在一些严重安全问题,比如特权提升攻击。本文提出的方案主要是基于权限的基础上,对传输的数据进行加密处理,如果存在特权提升攻击,但是访问者没有权限访问的情况下,则无法访问到隐私敏感数据。 展开更多
关键词 安全 特权提升攻击 隐私敏感数据 加密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部