期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
Analysis and Application for Integrity Model on Trusted Platform
1
作者 TUGuo-qing ZHANGHuan-guo WANGLi-na YUDan-dan 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期35-38,共4页
To build a trusted platform based on Trusted Computing Platform Alliance(TCPA)' s recommendation, we analyze the integrity mechanism for such a PC platfoim in this paper.By combinning access control model with inf... To build a trusted platform based on Trusted Computing Platform Alliance(TCPA)' s recommendation, we analyze the integrity mechanism for such a PC platfoim in this paper.By combinning access control model with information flow model, we put forwarda combinedprocess-based lattice model to enforce security This moelel creates a trust chain by which we canmanage a series of processes from a core root of trust module to some other application modules Inthe model, once the trust chain is created andmanaged cor-rectly, the integrity of the computer'shardware and sofware has bctn maintained, so does the confidentiality and authenticity. Moreover, arelevant implementation of the model is explained. 展开更多
关键词 tiusted computing access control model information flow model trust chain integrity
下载PDF
完整性条件下无干扰模型 被引量:7
2
作者 张帆 陈曙 +1 位作者 桑永宣 游林 《通信学报》 EI CSCD 北大核心 2011年第10期78-85,共8页
以Rushby的无干扰工作为基础,对完整性条件下的无干扰模型进行了研究:指出了Rushby所定义的视图划分系统和基于引用监视器假设的系统在完整性条件下和机密性条件下一样,都是满足无干扰的;给出了Biba模型的无干扰解释;提出了动作等价关系... 以Rushby的无干扰工作为基础,对完整性条件下的无干扰模型进行了研究:指出了Rushby所定义的视图划分系统和基于引用监视器假设的系统在完整性条件下和机密性条件下一样,都是满足无干扰的;给出了Biba模型的无干扰解释;提出了动作等价关系,并利用动作等价关系研究了完整性条件下的信息流释放问题;提出了等价自动机和纯化等价自动机的观点,并说明了如何利用这2个图形化的工具帮助进行完整性无干扰推演。 展开更多
关键词 无干扰 完整性 机密性 信息安全 可信计算
下载PDF
一种基于无干扰的软件动态行为可信性分析方法 被引量:5
3
作者 张帆 江敏 +1 位作者 吴怀广 徐明迪 《计算机科学》 CSCD 北大核心 2012年第1期101-103,114,共4页
软件动态行为度量是可信计算必须要解决的核心问题之一。解决这个问题有两个关键步骤:第一,对软件动态行为进行行为建模;第二,对建模后的软件动态行为进行行为可信性分析。针对第二步,即建模完成后的行为可信性分析问题进行了研究,提出... 软件动态行为度量是可信计算必须要解决的核心问题之一。解决这个问题有两个关键步骤:第一,对软件动态行为进行行为建模;第二,对建模后的软件动态行为进行行为可信性分析。针对第二步,即建模完成后的行为可信性分析问题进行了研究,提出一种基于无干扰的软件动态行为可信性分析方法,并从理论上给出了行为可信性判定定理。 展开更多
关键词 可信计算 完整性度量 无干扰 信息流
下载PDF
基于无干扰理论的完整性度量模型 被引量:2
4
作者 邱罡 王玉磊 周利华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第4期117-120,共4页
针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度... 针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量。对该模型进行形式化的描述和分析表明,该模型直观、易懂,且不局限于某种特定的实现方式。 展开更多
关键词 信息流 无干扰 可信计算 远程证明 完整性度量
下载PDF
基于信息流的可信操作系统度量架构 被引量:3
5
作者 胡浩 张敏 冯登国 《中国科学院研究生院学报》 CAS CSCD 北大核心 2009年第4期522-529,共8页
将信息流和可信计算技术结合,可以更好地保护操作系统完整性.但现有的可信计算度量机制存在动态性和效率方面的不足,而描述信息流的Biba完整性模型在应用时又存在单调性缺陷.本文将两者结合起来,基于Biba模型,以可信计算平台模块TPM为... 将信息流和可信计算技术结合,可以更好地保护操作系统完整性.但现有的可信计算度量机制存在动态性和效率方面的不足,而描述信息流的Biba完整性模型在应用时又存在单调性缺陷.本文将两者结合起来,基于Biba模型,以可信计算平台模块TPM为硬件信任根,引入信息流完整性,并提出了可信操作系统度量架构:BIFI.实验表明,BIFI不仅能很好地保护信息流完整性,而且对现有系统的改动很少,保证了效率. 展开更多
关键词 操作系统完整性 信息流 可信计算 完整性度量
下载PDF
用于细粒度完整性度量的非平衡二叉哈希树模型 被引量:4
6
作者 朱毅 李清宝 +1 位作者 钟春丽 王炜 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1604-1609,共6页
莫克尔哈希树是一种维护完整性信息的经典模型,在可信计算与软件防篡改领域应用广泛.莫克尔哈希树的构建基于满二叉树,实际应用时经常需要进行数据填充操作,易造成时空开销浪费.基于数学建模方法,对消除冗余节点后的莫克尔哈希树进行建... 莫克尔哈希树是一种维护完整性信息的经典模型,在可信计算与软件防篡改领域应用广泛.莫克尔哈希树的构建基于满二叉树,实际应用时经常需要进行数据填充操作,易造成时空开销浪费.基于数学建模方法,对消除冗余节点后的莫克尔哈希树进行建模分析,提出一种以非平衡二叉树为基础的改进哈希树模型.该模型的树节点数量可根据实际需求动态增加,空间利用率高.实验结果表明,改进哈系树模型空间开销减少约25%;树构建过程时间开销减少约8%,且该模型不需要预先分配存储空间,特别适用于数据量动态增加对象的完整性保护. 展开更多
关键词 信息系统安全 可信计算 完整性度量 莫克尔哈希树 非平衡二叉树
下载PDF
基于信息流的多级动态可信度量模型 被引量:2
7
作者 迮恺 陈丹 庄毅 《计算机工程与科学》 CSCD 北大核心 2018年第12期2156-2163,共8页
系统运行时受环境和各种外界因素影响,加之内部多实体间信息流相互干扰,可能会破坏系统的可信性,最终导致产生非预期输出。现有研究主要针对初始化可信硬件环境下实体的完整性度量,未能考虑机密性带来的可信影响,同时对于实体可信度量... 系统运行时受环境和各种外界因素影响,加之内部多实体间信息流相互干扰,可能会破坏系统的可信性,最终导致产生非预期输出。现有研究主要针对初始化可信硬件环境下实体的完整性度量,未能考虑机密性带来的可信影响,同时对于实体可信度量的频率未能与实体推进时机同步。基于此提出一种基于信息流传递理论的多级动态可信度量模型,该模型以信息流的非传递无干扰理论为依据,通过引入可信代理模块,设计一种多级安全访问控制策略,分别从实体完整性和机密性两方面对系统中实体进行动态可信性度量。最后给出该模型的形式化描述和可信证明,结合抽象系统实例来说明该模型的有效性,相比现有研究,所提模型具有更好的度量实时性,是一种上下文感知的细粒度可信度量模型。 展开更多
关键词 可信度量 信息流 非传递无干扰 访问控制 形式化描述
下载PDF
基于TCG规范信任链的无干扰特性建模
8
作者 陈璐希 《电脑编程技巧与维护》 2009年第16期102-103,130,共3页
重点分析了TCG信任链的架构和实现细节,归纳总结了信任链的关键技术,并针对当前TCG规范信任链的建立过程进行无干扰特性建模,阐述了信任链建立的具体度量过程,从而达到对主机的信息流安全性进行分析。
关键词 TCG规范 信任链 无干扰特性 度量 信息流
下载PDF
基于无干扰原理的终端安全模型研究 被引量:4
9
作者 王飞 刘毅 李勇 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2008年第10期1092-1094,共3页
终端是信息系统中所有安全风险的根源,借鉴无干扰信息流的思想,从终端的访问行为安全的角度提出一种无干扰的终端安全模型。模型以终端的访问行为为基本元素,详细讨论了访问行为安全应满足的条件,指出安全策略与隔离性是保障终端安全的... 终端是信息系统中所有安全风险的根源,借鉴无干扰信息流的思想,从终端的访问行为安全的角度提出一种无干扰的终端安全模型。模型以终端的访问行为为基本元素,详细讨论了访问行为安全应满足的条件,指出安全策略与隔离性是保障终端安全的根本,并在此基础上扩展到整个终端安全。 展开更多
关键词 可信计算 终端安全 信息流 无干扰
原文传递
一种基于信息流的完整性保护模型 被引量:2
10
作者 邱罡 王玉磊 +1 位作者 张新刚 邓淼磊 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第12期69-72,共4页
针对可信计算需要保护运行时完整性度量的问题,提出一种基于主体完整性标识动态调整的完整性保护模型.基于Biba模型的严格完整性策略中主体访问的历史过程和客体的完整性标识,通过安全规则对主体的访问范围进行动态调节,以提高模型的可... 针对可信计算需要保护运行时完整性度量的问题,提出一种基于主体完整性标识动态调整的完整性保护模型.基于Biba模型的严格完整性策略中主体访问的历史过程和客体的完整性标识,通过安全规则对主体的访问范围进行动态调节,以提高模型的可用性.最后,通过无干扰理论对模型的安全性进行了证明,从信息流的发送者和接收者之间的干扰关系上,验证了完整性保护模型的正确性. 展开更多
关键词 信息流 安全模型 完整性 访问控制 无干扰 可信计算
原文传递
基于信息流模型的TCB完整性策略分析方法与工具 被引量:1
11
作者 胡伟 姬东耀 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第5期431-437,共7页
TCB(trusted computing base)完整性保护对于计算机系统安全具有十分重要的意义,目前的静态度量方法并不完善,而动态度量方法还很不成熟,因而提出一种基于策略的分析方法来分析系统TCB和域TCB的完整性.这一方法将系统策略文件中的描述... TCB(trusted computing base)完整性保护对于计算机系统安全具有十分重要的意义,目前的静态度量方法并不完善,而动态度量方法还很不成熟,因而提出一种基于策略的分析方法来分析系统TCB和域TCB的完整性.这一方法将系统策略文件中的描述解析成信息流形式,然后再将其抽象为有向图形式,最后利用图论中的方法分析信息流情况,给出完整性破坏的信息流传播路径.此方法的思想可以用在任何通过执行某些操作会产生信息流的环境中.根据这一方法,开发了一个原型工具,并以SELinux操作系统为例进行了实验分析.实验表明它能分析策略中的信息流向,并能实时给出策略违反图.此方法和工具可以作为现有完整性度量方法的有效补充. 展开更多
关键词 信息流 完整性 类型强制模型 可信计算基 策略违反图
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部