期刊文献+
共找到224篇文章
< 1 2 12 >
每页显示 20 50 100
网络安全入侵检测:研究综述 被引量:370
1
作者 蒋建春 马恒太 +1 位作者 任党恩 斯汉 《软件学报》 EI CSCD 北大核心 2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词 网络安全 入侵检测 INTERNET网 机器学习
下载PDF
安全协议的设计与逻辑分析 被引量:69
2
作者 斯汉 《软件学报》 EI CSCD 北大核心 2003年第7期1300-1309,共10页
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全... 随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性. 展开更多
关键词 安全协议 设计 逻辑分析 BAN类逻辑 串空间
下载PDF
带时间特性的角色授权约束 被引量:51
3
作者 董光宇 斯汉 刘克龙 《软件学报》 EI CSCD 北大核心 2002年第8期1521-1527,共7页
授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模... 授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模型,即约束描述语言进行了深入研究,并进行了相应的扩展.这种扩展后的语言称为RCLT(role-based constraints language with time-character).同时,对RCLT的时间效率的优化以及在RCLT规则被违反时如何恢复合法状态的问题进行了形式化的讨论.RLCT语言被证明可以很好地表示出对授权约束的时间特性的需求,但在效率优化和状态恢复方面要找到实用、高效的通用算法还需要作进一步的工作,这也是将来研究工作的主要目标. 展开更多
关键词 信息安全 访问控制 角色 约束 时间特性
下载PDF
特洛伊木马隐藏技术研究 被引量:43
4
作者 张新宇 斯汉 +3 位作者 马恒太 张楠 孙淑华 蒋建春 《通信学报》 EI CSCD 北大核心 2004年第7期153-159,共7页
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐... 主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。 展开更多
关键词 数据安全与计算机安全 协同隐藏 形式化模型 特洛伊木马
下载PDF
计算机取证技术研究 被引量:34
5
作者 梁锦华 蒋建春 +1 位作者 戴飞雁 斯汉 《计算机工程》 CAS CSCD 北大核心 2002年第8期12-14,共3页
对计算机取证技术的定义、历史、当前技术发展等进行了分析和概括,并讨论了当前存在的问题和今后的研究方向。
关键词 计算机取证技术 网络安全 电子证据 INTERNET 入侵检测系统 防火墙
下载PDF
一个基于Agent的防火墙系统的设计与实现 被引量:21
6
作者 张磊 ercist.iscas.ac.cn +1 位作者 斯汉 ercist.iscas.ac.cn 《软件学报》 EI CSCD 北大核心 2000年第5期642-645,共4页
分析了现有的防火墙系统及其弱点 .在此基础上 ,引入了“Agent”的概念 .应用“Agent”的定义和方法来规范防火墙的各个部件 ,描述了各“Agent”之间的通信和协作 ,并说明了设计和实现一个基于“Agent”
关键词 AGNET IP包过滤 防火墙系统 计算机网络
下载PDF
高安全等级安全操作系统的隐蔽通道分析 被引量:31
7
作者 斯汉 《软件学报》 EI CSCD 北大核心 2004年第12期1837-1849,共13页
总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.
关键词 安全操作系统 隐蔽通道分析 信息流 存储通道 定时通道
下载PDF
一个改进的可动态调节的机密性策略模型 被引量:33
8
作者 季庆光 斯汉 贺也平 《软件学报》 EI CSCD 北大核心 2004年第10期1547-1557,共11页
试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标... 试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标签范围而增加模型在系统实现中的灵活性,能有效控制IPC对象.为此,把Amon ott动态地调整当前敏感标签的规则推广为动态地调整敏感标签范围的规则,这把Bell为处理网络情况而把主体的当前安全级变成敏感标签范围的工作与Amon ott的工作有机地结合起来,同时,参考实际中使用的系统GEMSOS和DG/UX及安全原型微内核系统Fluke,引入了单级实体、多级实体以及专用于进程的访问模式,并给出了它们应满足的不变量及限制性条件.另外,在参考原型系统TMach对IPC对象的某些处理方式的基础上,提出了使动态特征非常明显的IPC对象得到合理、有效管理的机制,同时还分析了ABLP实施方法中存在的一些不当之处.提出了一个新的机密性策略模型DBLP的模型不变量,限制性条件及变量类型和常量,并分析了一些限制性条件的合理性,它可以有效应用于系统设计. 展开更多
关键词 机密性策略 形式模型 安全级范围 多级实体 IPC对象
下载PDF
一个修改BLP安全模型的设计及在SecLinux上的应用 被引量:14
9
作者 刘文清 斯汉 刘海峰 《软件学报》 EI CSCD 北大核心 2002年第4期567-573,共7页
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.
关键词 安全操作系统 设计 最小特权管理 域隔离 SecLinux BLP安全模型
下载PDF
XEN虚拟机分析 被引量:20
10
作者 薛海峰 斯汉 张焕国 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第23期5556-5558,5569,共4页
硬件计算能力的极大提高重新激发了人们研究虚拟机软件的热情。XEN虚拟机是目前业界广泛看好的一款开源的虚拟机管理软件,它具有良好的体系结构和优越的性能。随着虚拟机的应用,会出现新的安全问题。介绍了XEN虚拟机的系统结构,重点探... 硬件计算能力的极大提高重新激发了人们研究虚拟机软件的热情。XEN虚拟机是目前业界广泛看好的一款开源的虚拟机管理软件,它具有良好的体系结构和优越的性能。随着虚拟机的应用,会出现新的安全问题。介绍了XEN虚拟机的系统结构,重点探讨了基于Intel VT-x的硬件虚拟技术,从处理器管理、内存管理和设备管理三个方面阐释了XEN虚拟机的基本工作原理及其实现的关键技术;在此基础之上,探讨了XEN虚拟机的安全问题并提出了一些安全措施。 展开更多
关键词 虚拟机 XEN 安全 VT-x
下载PDF
基于RSA签名的优化公平交换协议 被引量:22
11
作者 周永彬 张振峰 +1 位作者 斯汉 季庆光 《软件学报》 EI CSCD 北大核心 2004年第7期1049-1055,共7页
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议... 公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此基础上,利用精心构造的扩环中可公开验证的、加密的RSA签名,提出了一种完全基于RSA签名方案的优化公平交换协议,并对其安全性和效率进行了证明和分析.分析表明,提出的方案是简洁、高效、安全的. 展开更多
关键词 公平交换协议 RSA密码体制 可验证的、加密的签名 信息安全
下载PDF
一种基于本地网络的蠕虫协同检测方法 被引量:25
12
作者 张新宇 斯汉 +2 位作者 李琦 李大治 何朝辉 《软件学报》 EI CSCD 北大核心 2007年第2期412-421,共10页
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,提出一种使用本地网协同检测蠕虫的方法CWDMLN(coordinated worm detection method based on local nets).CWDMLN注重分析扫描蠕虫在本地网的行为,针对... 目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,提出一种使用本地网协同检测蠕虫的方法CWDMLN(coordinated worm detection method based on local nets).CWDMLN注重分析扫描蠕虫在本地网的行为,针对不同的行为特性使用不同的处理方法,如蜜罐诱捕.通过协同这些方法给出预警信息,以揭示蠕虫在本地网络中的活动情况.预警信息的级别反映报警信息可信度的高低.实验结果表明,该方法可以准确、快速地检测出入侵本地网络的扫描蠕虫,其抽取出的蠕虫行为模式可以为协同防御提供未知蠕虫特征.通过规模扩展,能够实施全球网络的蠕虫监控. 展开更多
关键词 网络蠕虫 蜜罐 网络攻击 入侵检测 传播模型
下载PDF
即时通信蠕虫研究与发展 被引量:17
13
作者 斯汉 王超 +1 位作者 何建波 李大治 《软件学报》 EI CSCD 北大核心 2006年第10期2118-2130,共13页
随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义... 随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望. 展开更多
关键词 网络安全卿时通信蠕虫 网络蠕虫 网络拓扑 传播模型
下载PDF
对两个改进的BLP模型的分析 被引量:22
14
作者 何建波 斯汉 王超 《软件学报》 EI CSCD 北大核心 2007年第6期1501-1509,共9页
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(... 安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持. 展开更多
关键词 安全性 灵活性 BLP模型 特洛伊木马 信息流
下载PDF
一种电子商务协议形式化分析方法 被引量:23
15
作者 斯汉 《软件学报》 EI CSCD 北大核心 2005年第10期1757-1765,共9页
提出了一种新颖的形式化方法,可以用于分析电子商务协议的安全性质,例如可追究性和公平性.与以前的工作相比较,主要贡献在于:(1)对协议主体的拥有集合给出了形式化定义,且主体的初始拥有集合只依赖于环境;(2)将协议的初始状态假设集合分... 提出了一种新颖的形式化方法,可以用于分析电子商务协议的安全性质,例如可追究性和公平性.与以前的工作相比较,主要贡献在于:(1)对协议主体的拥有集合给出了形式化定义,且主体的初始拥有集合只依赖于环境;(2)将协议的初始状态假设集合分为3类:基本假设集合、可信假设集合和协议理解假设集合,避免了因非形式化的初始假设而产生的分析错误;(3)对可信假设作细粒度的形式化规范,揭示协议的内涵;(4)建立公理系统,使新方法更为严格与合理. 展开更多
关键词 形式化分析 电子商务协议 可追究性 公平性 可信第三方
下载PDF
基于安全操作系统的透明加密文件系统的设计 被引量:15
16
作者 魏丕会 斯汉 刘海峰 《计算机科学》 CSCD 北大核心 2003年第7期132-135,共4页
Almost all the important information is saved on physical media as files and managed by file system. Sofilesystem's security is an important promise to information security. We present a transparent cryptographic ... Almost all the important information is saved on physical media as files and managed by file system. Sofilesystem's security is an important promise to information security. We present a transparent cryptographic file sys-tem based on secure operating system(SecTCFS). The users do not aware the exist of the encrypting process. Au-thentication promises that valid user can access the files in the system. 展开更多
关键词 透明加密文件系统 安全 操作系统 设计 操作系统 计算机
下载PDF
黑客攻击机制与防范 被引量:8
17
作者 蒋建春 黄菁 斯汉 《计算机工程》 CAS CSCD 北大核心 2002年第7期148-150,共3页
给出了一个网络攻击模型,该模型将攻击过程归纳为若干阶段,并详细地分析了黑客在各阶段所采用技术方法。最后讨论了针对黑客攻击方法的防范策略和技术。
关键词 黑客攻击 防范 网络安全 计算机网络 入侵检测
下载PDF
基于Linux开发安全操作系统的研究 被引量:7
18
作者 刘文清 刘海峰 斯汉 《计算机科学》 CSCD 北大核心 2001年第2期52-54,共3页
1 引言当前信息安全的问题已经引起人们的广泛关注,随着防火墙、网络保密机、网络安全服务器、安全管理中心等网络安全产品的研制和使用,人们不禁提出这样的问题:它们的“底座”(操作系统)可靠坚固吗?”操作系统是计算机资源的直接管理... 1 引言当前信息安全的问题已经引起人们的广泛关注,随着防火墙、网络保密机、网络安全服务器、安全管理中心等网络安全产品的研制和使用,人们不禁提出这样的问题:它们的“底座”(操作系统)可靠坚固吗?”操作系统是计算机资源的直接管理者,所有应用软件都是基于操作系统来运行的,没有操作系统的安全,是不可能真正解决数据库安全。 展开更多
关键词 操作系统 LINUX 安全性 计算机 信息安全
下载PDF
一种基于BLP模型的安全Web服务器系统 被引量:11
19
作者 刘克龙 斯汉 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第10期1280-1287,共8页
针对基于Web的通信存在的弱点 ,提出了安全Web服务器的概念 ,并以此为目标 ,提出并实现了一种基于BLP形式化模型的安全Web服务器系统 .
关键词 WWW 黑客攻击 BLP模型 服务器系统 多级安全机制
下载PDF
内核级木马隐藏技术研究与实践 被引量:15
20
作者 孙淑华 马恒太 +1 位作者 张楠 斯汉 《微电子学与计算机》 CSCD 北大核心 2004年第3期76-80,共5页
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。
关键词 特洛伊木马 恶意代码 入侵检测系统 网络安全 信息安全 计算机安全 计算机网络 内核级木马隐藏技术 Linux
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部