期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
特洛伊木马隐藏技术研究 被引量:43
1
作者 张新宇 卿斯汉 +3 位作者 马恒太 张楠 孙淑华 蒋建春 《通信学报》 EI CSCD 北大核心 2004年第7期153-159,共7页
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐... 主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。 展开更多
关键词 数据安全与计算机安全 协同隐藏 形式化模型 特洛伊木马
下载PDF
后门植入、隐藏与检测技术研究 被引量:11
2
作者 孙淑华 马恒太 +2 位作者 张楠 卿斯汉 王晓翠 《计算机应用研究》 CSCD 北大核心 2004年第7期78-81,共4页
在对现有后门攻击技术进行研究分析的基础上 ,深入研究了后门的植入方法和隐藏技术并对相应的检测方法进行了讨论。采用相关技术在Linux平台上实现了一个内核级后门代理程序 ,通过实验测试 。
关键词 后门代理程序 LKM 植入 隐藏 检测
下载PDF
一种用于操作系统安全内核的多级分层文件系统的研究与实现 被引量:5
3
作者 刘文清 卿斯汉 刘海峰 《电子学报》 EI CAS CSCD 北大核心 2002年第5期763-765,共3页
本文对一种用于操作系统安全内核的多级分层文件系统 ,给出了其安全策略和关键技术 ,并对其安全性、兼容性和效率进行了分析 。
关键词 操作系统 安全内核 多级分层文件系统
下载PDF
大规模良性蠕虫的管理技术研究
4
作者 王超 卿斯汉 何建波 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期468-473,共6页
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷... 由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷入可控性的技术争议中.创新性地将对等网络技术引入到良性蠕虫管理中来,通过在良性蠕虫之间构建一种用于快速发布管理指令的对等网络,克服了大规模良性蠕虫管理所面临的上述问题,从而有效解决可控性问题. 展开更多
关键词 网络安全 良性蠕虫 管理技术 对等网络
下载PDF
即时通信蠕虫研究与发展 被引量:17
5
作者 卿斯汉 王超 +1 位作者 何建波 李大治 《软件学报》 EI CSCD 北大核心 2006年第10期2118-2130,共13页
随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义... 随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望. 展开更多
关键词 网络安全卿时通信蠕虫 网络蠕虫 网络拓扑 传播模型
下载PDF
缓冲区溢出攻击原理与防范的研究 被引量:12
6
作者 王业君 倪惜珍 +1 位作者 文伟平 蒋建春 《计算机应用研究》 CSCD 北大核心 2005年第10期101-104,共4页
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通... 缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。 展开更多
关键词 缓冲区溢出攻击 系统安全 边界检查
下载PDF
基于机群网络入侵阻断研究
7
作者 蒋建春 颜学雄 +1 位作者 文伟平 马恒太 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期62-64,共3页
首先叙述了NNA侵阻断技术背景,然后分析了网络入侵阻断技术发展状况及所存在的问题.在此基础上,本文提出了一个基于机群网络入侵阻断系统(简称CBIPS),CBIPS由多台计算机组成,并行阻断网络攻击.实验结果表明,CBIPS可以提高网络入... 首先叙述了NNA侵阻断技术背景,然后分析了网络入侵阻断技术发展状况及所存在的问题.在此基础上,本文提出了一个基于机群网络入侵阻断系统(简称CBIPS),CBIPS由多台计算机组成,并行阻断网络攻击.实验结果表明,CBIPS可以提高网络入侵阻断性能. 展开更多
关键词 人侵 阻断 机群
下载PDF
基于CRT的证书状态服务的研究与实现
8
作者 薛源 郭建锋 倪惜珍 《计算机应用研究》 CSCD 北大核心 2005年第2期96-99,共4页
给出了CRT系统实现的逻辑结构模型;基于ASN.1的语法提出了一种证书状态证据(CRT basedProofofCertificateStatus,CRT PCS)请求协议,能够有效地实现用户-目录之间的证书CRT PCS请求服务,具有通用、高效的优点。针对协议实现的技术细节,... 给出了CRT系统实现的逻辑结构模型;基于ASN.1的语法提出了一种证书状态证据(CRT basedProofofCertificateStatus,CRT PCS)请求协议,能够有效地实现用户-目录之间的证书CRT PCS请求服务,具有通用、高效的优点。针对协议实现的技术细节,介绍了利用OpenSSL实现ASN.1的DER编解码方法。 展开更多
关键词 证书状态服务 证书撤销树 ASN.1 OPENSSL
下载PDF
一个修改BLP安全模型的设计及在SecLinux上的应用 被引量:14
9
作者 刘文清 卿斯汉 刘海峰 《软件学报》 EI CSCD 北大核心 2002年第4期567-573,共7页
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.
关键词 安全操作系统 设计 最小特权管理 域隔离 SecLinux BLP安全模型
下载PDF
对一类多级安全模型安全性的形式化分析 被引量:10
10
作者 何建波 卿斯汉 王超 《计算机学报》 EI CSCD 北大核心 2006年第8期1468-1479,共12页
深入分析了MLS的核心思想,给出了MLS在包含多级客体的系统中的表述形式,分析了安全不变式(in-variant)在系统安全定义中的作用.为了保证模型的安全,必须验证模型的不变式满足MLS策略.为了说明不变式验证的重要性,借助Z语言和形式验证工... 深入分析了MLS的核心思想,给出了MLS在包含多级客体的系统中的表述形式,分析了安全不变式(in-variant)在系统安全定义中的作用.为了保证模型的安全,必须验证模型的不变式满足MLS策略.为了说明不变式验证的重要性,借助Z语言和形式验证工具Z/EVES分析了一个改进的BLP模型——DBLP模型.分析表明,DBLP模型的不变式不满足MLS策略的要求,因此是不安全的.这项研究为分析各种改进BLP模型的安全性提供了理论依据和形式化规范与验证的方法. 展开更多
关键词 BLP模型 MLS策略 安全不变式 Z语言 Z/EVES定理证明器
下载PDF
安全策略模型聚合性评估方法 被引量:4
11
作者 蔡嘉勇 卿斯汉 刘伟 《软件学报》 EI CSCD 北大核心 2009年第7期1953-1966,共14页
动态策略支持与授权粒度是访问控制的关键问题.现有的研究只关注安全策略的描述能力,却忽略了对策略结构与授权粒度的分析,从而无法全面满足动态策略支持与最小授权要求.指出Lampson访问矩阵模型是对最细粒度访问控制的抽象,普通安全策... 动态策略支持与授权粒度是访问控制的关键问题.现有的研究只关注安全策略的描述能力,却忽略了对策略结构与授权粒度的分析,从而无法全面满足动态策略支持与最小授权要求.指出Lampson访问矩阵模型是对最细粒度访问控制的抽象,普通安全策略则根据应用安全需求对Lampson访问矩阵进行聚合.基于安全标签的聚合性描述框架(a descriptive framework of groupability basing on security labels,简称GroSeLa)可将普通安全策略映射为Lampson访问矩阵,该框架分为基本组件与扩展两部分:前者分析用于实现矩阵聚合的安全策略结构;后者则指出实现全面动态策略支持必须支持的7类管理性需求.在此基础上,提出5项聚合性指标:聚合因子、动态因子、策略规模、授权粒度与职责隔离支持.对4类经典安全策略ACL,BLP,DTE与RBAC的评估,是从矩阵聚合的角度分析不同的安全策略在表达性、可用性与授权粒度上的差异. 展开更多
关键词 聚合 安全标签 访问矩阵 动态策略 最小授权
下载PDF
基于框架的形式化商务安全策略模型 被引量:2
12
作者 温红子 周永彬 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2005年第2期222-226,共5页
商务信息系统安全的核心目标是维持系统数据的完整性 .虽然研究人员已提出许多完整性安全原则 ,但至今仍然缺乏一种系统的商务安全策略 .本文所提出的基于框架的形式化商务安全策略模型 (FB FCSM)是一个集成多种完整性原则的系统性商务... 商务信息系统安全的核心目标是维持系统数据的完整性 .虽然研究人员已提出许多完整性安全原则 ,但至今仍然缺乏一种系统的商务安全策略 .本文所提出的基于框架的形式化商务安全策略模型 (FB FCSM)是一个集成多种完整性原则的系统性商务完整性模型 ,具有良好的兼容性和扩展性 ,是Clark Wilson完整性安全策略的精化 . 展开更多
关键词 信息系统安全 形式化商务安全策略 完整性
下载PDF
ZG离线TTP公平非否认协议的安全性分析及改进 被引量:1
13
作者 刘冬梅 卿斯汉 +1 位作者 李鹏飞 李尚杰 《通信学报》 EI CSCD 北大核心 2009年第S2期44-51,共8页
对ZG离线TTP(trusted third party)公平非否认协议及其一种改进方案进行了分析,针对原协议因引入协议有效期而存在消息延迟攻击的问题以及改进方案存在子协议被滥用的问题,提出2种新的改进方案。2种方案侧重点不同,分别适用于不同的场景... 对ZG离线TTP(trusted third party)公平非否认协议及其一种改进方案进行了分析,针对原协议因引入协议有效期而存在消息延迟攻击的问题以及改进方案存在子协议被滥用的问题,提出2种新的改进方案。2种方案侧重点不同,分别适用于不同的场景,能够保证非否认性和公平性的同时,避免消息延迟攻击和子协议被滥用。第一种方案适合于对协议效率要求比较高,而且协议被滥用不会影响参与协议主体的利益的情况;第二种方案可用于需要防止子协议被滥用的情况。 展开更多
关键词 公平非否认协议 非否认性 公平性 时限量
下载PDF
对两个防欺诈秘密共享方案的安全性注记 被引量:1
14
作者 王贵林 卿斯汉 《计算机研究与发展》 EI CSCD 北大核心 2005年第11期1924-1927,共4页
在(t,n)秘密共享体制中,秘密分配者将一个秘密信息分成n个秘密片断,然后让n个保存者每人保留一个片断·当需要恢复秘密信息时,任意t个秘密保存者拿出他们持有的秘密片断后,就可按既定的公开算法恢复出该秘密·在秘密恢复阶段,... 在(t,n)秘密共享体制中,秘密分配者将一个秘密信息分成n个秘密片断,然后让n个保存者每人保留一个片断·当需要恢复秘密信息时,任意t个秘密保存者拿出他们持有的秘密片断后,就可按既定的公开算法恢复出该秘密·在秘密恢复阶段,如何有效地鉴别每个秘密片断的真假是一个重要的研究问题·最近,费如纯等学者提出了两个基于RSA和单向函数的防欺诈秘密共享方案·但他们的方案实际上不具备防欺的功能,因为不良的秘密保存者可以非常容易地伪造假的、但能满足检验等式的秘密片断·由此导致的后果是,被欺骗的诚实保存者误以为恢复出的秘密信息是正确的· 展开更多
关键词 秘密共享 密码学 信息安全
下载PDF
一个基于多策略的安全监视框架
15
作者 温红子 卿斯汉 +1 位作者 文伟平 李晓东 《通信学报》 EI CSCD 北大核心 2005年第3期86-91,129,共7页
当前的基于通用日志数据的安全监视手段存在日志数据冗余和异常检测时间延迟等问题。本文提出的基于多策略的安全监视框架(MP-SMF),不但可以有效克服上述问题,而且还具有可配置的特性。并且通过把 Bell-LaPadula 机密性安全策略改写成... 当前的基于通用日志数据的安全监视手段存在日志数据冗余和异常检测时间延迟等问题。本文提出的基于多策略的安全监视框架(MP-SMF),不但可以有效克服上述问题,而且还具有可配置的特性。并且通过把 Bell-LaPadula 机密性安全策略改写成为相应的关系模式,具体示例安全策略如何应用在MP-SMF中。 展开更多
关键词 审计 安全监视 关系模式 Bell—LaPadula机密性策略
下载PDF
一种具有用户匿名性和前向安全性的WTLS握手协议的安全性分析及其改进 被引量:3
16
作者 崔媛媛 周永彬 +1 位作者 丁金扣 温巧燕 《高技术通讯》 CAS CSCD 北大核心 2005年第4期6-10,共5页
对为实现用户匿名性和前向安全性的安全目标而提出的两种改进的WTLS握手协议--基于ECDH密钥交换的握手协议和基于RSA密钥交换的握手协议进行了分析和研究,研究结果表明,基于RSA密钥交换的WTLS握手协议不能提供所预期的前向安全性.本文... 对为实现用户匿名性和前向安全性的安全目标而提出的两种改进的WTLS握手协议--基于ECDH密钥交换的握手协议和基于RSA密钥交换的握手协议进行了分析和研究,研究结果表明,基于RSA密钥交换的WTLS握手协议不能提供所预期的前向安全性.本文对该协议进行了改进,改进后的握手协议可以提供前向安全性.最后,对改进后的握手协议进行了简要的安全性与性能分析. 展开更多
关键词 握手协议 WTLS 匿名性 安全性分析 前向 用户 密钥交换 安全目标 研究结果 性能分析 RSA
下载PDF
基于Clark-Wilson完整性策略的安全监视模型 被引量:6
17
作者 斯汉 温红子 +1 位作者 雷浩 王建 《软件学报》 EI CSCD 北大核心 2004年第8期1124-1132,共9页
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精... 传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精确确定了与各条策略相关的最小日志项集,然后将其应用于基于Clark-Wilson完整性策略的形式化安全监视模型(CW-SMM).该模型不但可以有效解决Clark-Wilson安全策略适用系统的日志数据冗余问题,而且也可以彻底解决异常线索检测中的时延问题. 展开更多
关键词 Clark-Wilson完整性策略 关系模式 安全监视 日志审计
下载PDF
系统调用层的操作系统安全增强 被引量:2
18
作者 高微 卿斯汉 崔永祯 《计算机科学》 CSCD 北大核心 2004年第8期176-178,193,共4页
在操作系统安全内核的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制。其中较为常见的是以 LINUX 开放源代码为基础进行开发,直接对内核进行修改。在发现这种做法优点的同时,我们也必须意识到它也存在一定的缺点... 在操作系统安全内核的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制。其中较为常见的是以 LINUX 开放源代码为基础进行开发,直接对内核进行修改。在发现这种做法优点的同时,我们也必须意识到它也存在一定的缺点,比如兼容性和移植性的问题。本文提出了安全虚拟机(SVM)这一概念,阐述了从系统调用层对操作系统安全实施增强的技术,并根据此策略设计了一个能够达到 C2级安全保护的模型,重点突出了设计思想和实现考虑。 展开更多
关键词 安全虚拟机 安全策略 可信计算基 访问控制 系统调用层 操作系统 SVM
下载PDF
基于选择性监测的蠕虫预警技术
19
作者 何雪煜 卿斯汉 《计算机科学》 CSCD 北大核心 2005年第6期73-75,共3页
首先分析现有的三种蠕虫监测方法:(1)监听、搜集、分析网络中的ICMP-T3信息,由此来判断蠕虫是否在传播。(2)对网络中主机的TCP,或者UDP的连接活动进行监视,对网络中的“水平”扫描活动加以分析。(3)在每个主机上设立微型蠕虫防范系统,... 首先分析现有的三种蠕虫监测方法:(1)监听、搜集、分析网络中的ICMP-T3信息,由此来判断蠕虫是否在传播。(2)对网络中主机的TCP,或者UDP的连接活动进行监视,对网络中的“水平”扫描活动加以分析。(3)在每个主机上设立微型蠕虫防范系统,对被动和主动的连接数据报进行比较分析。这三种方法各有优点。但同时也存在不足之处,对蠕虫的预警有漏报和错报的可能。我们所设想的蠕虫预警系统是把这三种方法综合利用起来,发挥各自的优势,对各自的不足进行互补,形成更有效、更节约资源的蠕虫预警系统。 展开更多
关键词 蠕虫 预警技术 监测方法 ICMP 防范系统 比较分析 综合利用 预警系统 节约资源 网络 TCP UDP 数据报 主机 活动 连接 监听
下载PDF
Internet中VPN技术国际研究和发展现状
20
作者 常晓林 冯登国 《信息安全与通信保密》 1998年第4期1-4,共4页
概述了刚刚兴起的VPN技术的国际研究和发展现状,介绍了安全VPN的基本要求,并根据这些基本要求分析和比较了当前国际上流行的几类VPN的优、缺点,指出了各自适用的范围。
关键词 VPN 封装 认证 加密
全文增补中
上一页 1 2 下一页 到第
使用帮助 返回顶部