期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
对一类多级安全模型安全性的形式化分析 被引量:10
1
作者 何建波 卿斯汉 王超 《计算机学报》 EI CSCD 北大核心 2006年第8期1468-1479,共12页
深入分析了MLS的核心思想,给出了MLS在包含多级客体的系统中的表述形式,分析了安全不变式(in-variant)在系统安全定义中的作用.为了保证模型的安全,必须验证模型的不变式满足MLS策略.为了说明不变式验证的重要性,借助Z语言和形式验证工... 深入分析了MLS的核心思想,给出了MLS在包含多级客体的系统中的表述形式,分析了安全不变式(in-variant)在系统安全定义中的作用.为了保证模型的安全,必须验证模型的不变式满足MLS策略.为了说明不变式验证的重要性,借助Z语言和形式验证工具Z/EVES分析了一个改进的BLP模型——DBLP模型.分析表明,DBLP模型的不变式不满足MLS策略的要求,因此是不安全的.这项研究为分析各种改进BLP模型的安全性提供了理论依据和形式化规范与验证的方法. 展开更多
关键词 BLP模型 MLS策略 安全不变式 Z语言 Z/EVES定理证明器
下载PDF
基于IPSec和L2TP隧道实现技术的研究 被引量:6
2
作者 李琦 蒙杨 卿斯汉 《计算机科学》 CSCD 北大核心 2004年第4期40-42,共3页
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。... 对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。 展开更多
关键词 网络协议 IPSEC协议 网络隧道协议 L2TP Internet INTRANET 计算机网络 VPN
下载PDF
安全策略模型聚合性评估方法 被引量:4
3
作者 蔡嘉勇 卿斯汉 刘伟 《软件学报》 EI CSCD 北大核心 2009年第7期1953-1966,共14页
动态策略支持与授权粒度是访问控制的关键问题.现有的研究只关注安全策略的描述能力,却忽略了对策略结构与授权粒度的分析,从而无法全面满足动态策略支持与最小授权要求.指出Lampson访问矩阵模型是对最细粒度访问控制的抽象,普通安全策... 动态策略支持与授权粒度是访问控制的关键问题.现有的研究只关注安全策略的描述能力,却忽略了对策略结构与授权粒度的分析,从而无法全面满足动态策略支持与最小授权要求.指出Lampson访问矩阵模型是对最细粒度访问控制的抽象,普通安全策略则根据应用安全需求对Lampson访问矩阵进行聚合.基于安全标签的聚合性描述框架(a descriptive framework of groupability basing on security labels,简称GroSeLa)可将普通安全策略映射为Lampson访问矩阵,该框架分为基本组件与扩展两部分:前者分析用于实现矩阵聚合的安全策略结构;后者则指出实现全面动态策略支持必须支持的7类管理性需求.在此基础上,提出5项聚合性指标:聚合因子、动态因子、策略规模、授权粒度与职责隔离支持.对4类经典安全策略ACL,BLP,DTE与RBAC的评估,是从矩阵聚合的角度分析不同的安全策略在表达性、可用性与授权粒度上的差异. 展开更多
关键词 聚合 安全标签 访问矩阵 动态策略 最小授权
下载PDF
大规模良性蠕虫的管理技术研究
4
作者 王超 卿斯汉 何建波 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期468-473,共6页
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷... 由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷入可控性的技术争议中.创新性地将对等网络技术引入到良性蠕虫管理中来,通过在良性蠕虫之间构建一种用于快速发布管理指令的对等网络,克服了大规模良性蠕虫管理所面临的上述问题,从而有效解决可控性问题. 展开更多
关键词 网络安全 良性蠕虫 管理技术 对等网络
下载PDF
中科安胜:网络信息安全专业队
5
作者 卫宏儒 《信息安全与通信保密》 2002年第4期60-61,1,共2页
“关键枝术立足于我积极开展国际合作”这是中科安胜公司自企业信条,也是它经过两年时间的发展便在业界拥有了良好知名度和形象的原因……
关键词 中科安胜 计算机网络 网络信息安全
原文传递
即时通信蠕虫研究与发展 被引量:17
6
作者 卿斯汉 王超 +1 位作者 何建波 李大治 《软件学报》 EI CSCD 北大核心 2006年第10期2118-2130,共13页
随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义... 随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望. 展开更多
关键词 网络安全卿时通信蠕虫 网络蠕虫 网络拓扑 传播模型
下载PDF
混合RBAC-DTE策略的多角色管理 被引量:13
7
作者 唐柳英 卿斯汉 《计算机学报》 EI CSCD 北大核心 2006年第8期1419-1426,共8页
混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分... 混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分粒度粗的角色和域的划分方法,并引入域的静态继承关系.这种混合RBAC-DTE策略的多角色管理方法解决了不同域的进程共享访问许可权集、控制策略代码尺寸的问题,特别是它可以充分支持极小特权原则. 展开更多
关键词 安全策略 混合RBAC-DTE访问控制模型 极小特权原则 多角色管理 Capability机制
下载PDF
良性蠕虫与网络蠕虫主动和被动对抗过程的建模与研究
8
作者 王超 卿斯汉 +1 位作者 李大治 何建波 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期461-467,共7页
网络蠕虫日益成为网络安全的重要威胁,利用良性蠕虫对抗网络蠕虫逐渐引起人们的关注.然而至今仍缺乏对抗机理的深入分析,而且当前良性蠕虫在对抗有效性、资源消耗和可控性3个方面仍存在争议.通过构建一种能够准确描述良性蠕虫对抗网络... 网络蠕虫日益成为网络安全的重要威胁,利用良性蠕虫对抗网络蠕虫逐渐引起人们的关注.然而至今仍缺乏对抗机理的深入分析,而且当前良性蠕虫在对抗有效性、资源消耗和可控性3个方面仍存在争议.通过构建一种能够准确描述良性蠕虫对抗网络蠕虫过程中两种蠕虫传播趋势的对抗模型,揭示了当前良性蠕虫主要采用的主动和被动对抗机理的技术优缺点,并讨论分析了良性蠕虫的若干技术争议,为实用系统的研究提供了很好的理论基础. 展开更多
关键词 网络蠕虫 良性蠕虫 对抗模型 对抗机理
下载PDF
安胜高保障 系列防火墙
9
作者 卫宏儒 《信息安全与通信保密》 2002年第9期58-59,共2页
北京中科安胜信息技术有限公司(简称“中科安胜”)从1998年推出第一套防火墙后,在政府、企业中有比较广泛的用户,同时获得了好评,成为国家保密局的推荐产品。从1998年到2001年,网络安全产品的应用范围每年都在不断迅速扩大,防火墙产品... 北京中科安胜信息技术有限公司(简称“中科安胜”)从1998年推出第一套防火墙后,在政府、企业中有比较广泛的用户,同时获得了好评,成为国家保密局的推荐产品。从1998年到2001年,网络安全产品的应用范围每年都在不断迅速扩大,防火墙产品也在不断增加,且防火墙占网络安全产品总数均略超过1/4。 展开更多
关键词 北京中科安胜信息技术有限公司 网络安全 安胜高保障系列防火墙 个性化服务 功能
原文传递
公平交换协议的一个形式化模型 被引量:9
10
作者 卿斯汉 李改成 《中国科学(E辑)》 CSCD 北大核心 2005年第2期161-172,共12页
基于对现有公平交换协议的研究, 使用求精过程建立了精确的形式化结构模型, 在这一过程中, 使用不可靠信道模拟攻击行为. 模型首次给出了交换项的形式化定义, 提出的公平性、可追究性目标能够更加完整地反映公平交换协议的内在要求. 为... 基于对现有公平交换协议的研究, 使用求精过程建立了精确的形式化结构模型, 在这一过程中, 使用不可靠信道模拟攻击行为. 模型首次给出了交换项的形式化定义, 提出的公平性、可追究性目标能够更加完整地反映公平交换协议的内在要求. 为了能高效而又细致地对协议进行检测、证明和设计, 模型提出了适用于所有公平交换协议的不可滥用性的新性质, 给出了第三方可信赖串的定义和设计安全高效的公平交换协议的一般准则. 文中通过一个典型的公平交换协议分析实例, 阐明了使用该模型分析公平交换协议的详细步骤. 发现了一种过去从未发现过的新攻击, 给出了攻击发生时系统运行的全过程, 深刻揭示了攻击发生的各种原因. 最后, 对有缺陷的协议进行了改进, 改进后的协议满足所需要的各种性质. 展开更多
关键词 公平交换协议 形式化模型 局部时序关系 安全目标 电子商务 安全技术 网络安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部