期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
做好技术安全管理工作的几个要素 被引量:30
1
作者 赵庆双 闻星火 冯志林 《实验室研究与探索》 CAS 2004年第11期107-109,共3页
论述了做好技术安全管理工作的几个要素:领导重视是技术安全工作得以顺利开展的关键,制度建设是对技术安全进行科学管理的依据,队伍建设是技术安全工作顺利进行的保障,安全检查是消除安全隐患的重要措施,安全教育是保障实验室安全的根... 论述了做好技术安全管理工作的几个要素:领导重视是技术安全工作得以顺利开展的关键,制度建设是对技术安全进行科学管理的依据,队伍建设是技术安全工作顺利进行的保障,安全检查是消除安全隐患的重要措施,安全教育是保障实验室安全的根本。安全管理工作必须遵循"安全第一,预防为主"的工作方针。 展开更多
关键词 实验室 技术安全 安全检查 安全教育
下载PDF
云存储加密数据去重删除所有权证明方法 被引量:14
2
作者 杨超 张俊伟 +1 位作者 董学文 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2015年第1期248-258,共11页
随着云计算服务的广泛应用,为了节省磁盘空间和带宽,出现了一种新技术:客户端去重复化.但近期发现了一种针对该技术的新型攻击:攻击者只需获得原始文件的一个摘要信息,即文件的散列值,即可从服务器端获得全部原始文件.为了解决上述安全... 随着云计算服务的广泛应用,为了节省磁盘空间和带宽,出现了一种新技术:客户端去重复化.但近期发现了一种针对该技术的新型攻击:攻击者只需获得原始文件的一个摘要信息,即文件的散列值,即可从服务器端获得全部原始文件.为了解决上述安全问题,提出了一个密码学安全的、高效的证明方案来支持多客户端加密文件的去重复删除场景.通过抽样检测、动态系数和随机选择的原始文件检索值使方案达到安全与高效的目标;同时,还提出了一种巧妙的分布式捎带技术,将文件加密密钥的分发过程与所有权证明过程同步实施.最后,对所提方案进行了严格的安全性证明和深入的性能分析与仿真,结果表明,所提的方案不仅能达到可证明的安全级别,而且执行效率较高,尤其在减少客户端计算负载方面. 展开更多
关键词 云存储 去重复化 可证明所有权 抽样检测 可证明安全
下载PDF
基于联系数的预先危险性分析技术与应用 被引量:11
3
作者 张清河 《数学的实践与认识》 CSCD 北大核心 2005年第3期165-171,共7页
工程施工中的预先危险性分析受到随机、模糊、不确知等多种不确定性的干扰 ,采用集对分析联系数对客观存在的不确定性作系统描述 ,形成一种计及不确定性的预先危险性分析新技术 ,为工程施工预防安全事故、安全检查与评估提供了一种新的... 工程施工中的预先危险性分析受到随机、模糊、不确知等多种不确定性的干扰 ,采用集对分析联系数对客观存在的不确定性作系统描述 ,形成一种计及不确定性的预先危险性分析新技术 ,为工程施工预防安全事故、安全检查与评估提供了一种新的科学分析方法 . 展开更多
关键词 联系数 不确定性 工程施工 安全检查 危险评估 三角函数
原文传递
空白票据立法比较研究 被引量:4
4
作者 杜曙光 《广东商学院学报》 2000年第3期69-74,共6页
对空白票据制度的研究 ,一方面是尽可能发挥空白票据灵活方便的特点来促进交易的发展 ;另一方面是将空白票据的负面作用限制在最小范围。通过立法比较发现 ,空白票据立法的国家 ,其空白票据制度有两个基本要素 :1)空白票据正当补齐后的... 对空白票据制度的研究 ,一方面是尽可能发挥空白票据灵活方便的特点来促进交易的发展 ;另一方面是将空白票据的负面作用限制在最小范围。通过立法比较发现 ,空白票据立法的国家 ,其空白票据制度有两个基本要素 :1)空白票据正当补齐后的效力与自始为完全票据的效力一样 ;2 )空白票据如被不正当填充补齐 ,对善意第三人信赖利益进行保护。在我国社会主义市场经济发展到一定阶段以后 ,适应实践需要 ,应将空白票据制度增订进《票据法》。 展开更多
关键词 空白票据 立法 票据法 效率 安全 对比研究
下载PDF
可信执行环境访问控制建模与安全性分析 被引量:5
5
作者 苗新亮 常瑞 +2 位作者 潘少平 赵永望 蒋烈辉 《软件学报》 EI CSCD 北大核心 2023年第8期3637-3658,共22页
可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签... 可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签实现的访问控制提出通用的形式化模型框架,并提出一种基于模型检测的访问控制安全性分析方法.首先,利用形式化方法构建基于内存标签的可信执行环境访问控制通用模型框架,给出访问控制实体的形式化定义,定义的规则包括访问控制规则和标签更新规则;然后利用形式化语言B以递增的方式设计并实现该框架的抽象机模型,通过不变式约束形式化描述模型的基本性质;再次以可信执行环境的一个具体实现TIMBER-V为应用实例,通过实例化抽象机模型构建TIMBER-V访问控制模型,添加安全性质规约并运用模型检测验证模型的功能正确性和安全性;最后模拟具体攻击场景并实现攻击检测,评估结果表明提出的安全性分析方法的有效性. 展开更多
关键词 内存标签 可信执行环境 访问控制 模型检测 安全性分析
下载PDF
云计算虚拟环境的形式化安全验证 被引量:8
6
作者 陈剑锋 王强 王剑锋 《信息安全与通信保密》 2012年第4期64-66,共3页
云计算是一种新兴的计算、存储资源使用模式,由于具备低成本、高效率等优点,得到了业界的广泛应用,但安全性仍然是云计算推广最大的障碍之一。虚拟化作为云计算的关键技术,其安全水平直接影响云环境的安全性,目前对云计算虚拟环境多采... 云计算是一种新兴的计算、存储资源使用模式,由于具备低成本、高效率等优点,得到了业界的广泛应用,但安全性仍然是云计算推广最大的障碍之一。虚拟化作为云计算的关键技术,其安全水平直接影响云环境的安全性,目前对云计算虚拟环境多采用传统的覆盖式验证方法,无法彻底解决正确性问题。文中通过结合形式化方法中的模型检测技术,经过配置采集、需求分析和性质检测3个阶段对虚拟化安全性质进行高覆盖率验证,提供了一种对云计算环境进行安全评估的可行思路。 展开更多
关键词 云计算 虚拟化 形式化方法 模型检测 安全验证技术
原文传递
利用有限状态机分析TCP协议握手过程的安全问题 被引量:4
7
作者 刘湘辉 殷建平 +1 位作者 张玲 许江 《计算机工程与科学》 CSCD 2002年第4期21-23,共3页
本文提出一种扩充的有限状态机模型 ,设计了一种状态空间的搜索算法 ,并在此模型的基础上 ,用搜索算法分析了TCP协议握手过程的安全问题。
关键词 有限状态机分析 TCP协议 安全问题 模型检测 通信协议 计算机网络
下载PDF
日发电计划安全校核系统开发与应用 被引量:6
8
作者 丁恰 王岗 +2 位作者 唐然 杨乐勇 张丙金 《江苏电机工程》 2013年第1期9-12,共4页
安全校核是推进调度计划精细化管理的重要手段。在分析安全校核需求和功能总体设计基础上,依照数据流转中心、流程控制中心和数据展示中心的3条主线设计,提出基于预测-校正技术的功率平衡方法和计划拓扑分析管理方法,形成日计划潮流,在... 安全校核是推进调度计划精细化管理的重要手段。在分析安全校核需求和功能总体设计基础上,依照数据流转中心、流程控制中心和数据展示中心的3条主线设计,提出基于预测-校正技术的功率平衡方法和计划拓扑分析管理方法,形成日计划潮流,在校核出现越限后采用基于安全约束经济调度(SCED)算法的多时段安全校正调整。实际电网运行结果表明系统计算速度和精度满足安全校核工作要求。 展开更多
关键词 安全校核 安全校正 安全约束经济调度
下载PDF
基于SMV的安全协议模型检验 被引量:4
9
作者 刘锋 李舟军 +2 位作者 李梦君 宋震 张艳 《计算机工程与科学》 CSCD 2004年第2期28-31,62,共5页
SMV是一个基于线性时态逻辑的符号化模型检验工具。本文利用SMV对Needham-Schmeder公钥协议的简化版本进行了验证,发现了利用消息重放进行的攻击。
关键词 SMV 安全协议 消息重放 计算机网络 网络安全
下载PDF
基于模型检验的软件安全静态分析研究 被引量:5
10
作者 黄锦 陈晓苏 +1 位作者 肖道举 刘辉宇 《微计算机信息》 北大核心 2007年第30期86-87,49,共3页
软件安全静态分析是检测软件安全漏洞的一种手段。本文在总结现有的软件安全静态分析方法的基础上,将在硬件设计领域得到成功应用的模型检验方法引入到软件产品的检验中,给出了一种基于自动机理论的检测软件安全的模型检验方法,阐述了... 软件安全静态分析是检测软件安全漏洞的一种手段。本文在总结现有的软件安全静态分析方法的基础上,将在硬件设计领域得到成功应用的模型检验方法引入到软件产品的检验中,给出了一种基于自动机理论的检测软件安全的模型检验方法,阐述了其原理和工作流程,并用实例进行了验证说明。 展开更多
关键词 静态分析 模型检验 漏洞挖掘 软件安全
下载PDF
地学信息管理系统研究——以全国重要成矿区带基础数据库管理系统为例 被引量:7
11
作者 左仁广 汪新庆 《中国矿业》 北大核心 2005年第10期34-37,共4页
地学数据具有数据源丰富、数据量庞大、数据类型众多、数据结构复杂(时间、空间)、数据主题多样,即所谓的“6多”(多源、多量、多类、多元、多维、多主题)特点。此外它还包含大量的属性数据和海量的空间数据。因此地学信息管理系统(GMIS... 地学数据具有数据源丰富、数据量庞大、数据类型众多、数据结构复杂(时间、空间)、数据主题多样,即所谓的“6多”(多源、多量、多类、多元、多维、多主题)特点。此外它还包含大量的属性数据和海量的空间数据。因此地学信息管理系统(GMIS)无论在管理数据的特征上,还是数据库开发及数据管理上与一般的数据库管理系统(MIS)有很大的不同。研发地学信息管理系统存储、管理、处理、更新及维护地学数据,对管好、用好地学数据并服务于地球系统科学的研究无疑具有很重要的意义。地学数据由于自身的复杂性和多样性,研发地学信息管理系统时应该注意:①入库数据的正确性(数据完备性、逻辑一致、属性精度、空间精度、时间精度);②属性数据和空间数据一体化管理;③数据格式(MapGIS与ArcGIS)转化;④数据共享与数据安全;⑤数据查询检索(属性数据的报表分析和空间数据的空间分析)。作者通过对MapGIS与ArcGIS二次开发实现了数据检查、数据管理及数据输出等功能,保证入库数据的正确性,使用户能够方便的查询检索数据和进行数据格式的转换;通过ArcSDE实现了用关系数据库统一管理属性数据和空间数据,并实现了C/S模式的数据共享。 展开更多
关键词 地学数据库管理系统 数据检查 ARCSDE 数据转换 数据共享 数据安全
下载PDF
一种基于语义的恶意行为分析方法 被引量:6
12
作者 李佳静 梁知音 +1 位作者 韦韬 毛剑 《北京大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期537-542,共6页
提出了一种基于语义的恶意行为分析方法,可以对基于函数调用的攻击进行完整刻画,支持流敏感、上下文敏感且路径敏感的函数间分析。与现有方法相比可以更加准确地描述全局状态中的基于函数调用的攻击行为。针对多个恶意程序和应用程序的... 提出了一种基于语义的恶意行为分析方法,可以对基于函数调用的攻击进行完整刻画,支持流敏感、上下文敏感且路径敏感的函数间分析。与现有方法相比可以更加准确地描述全局状态中的基于函数调用的攻击行为。针对多个恶意程序和应用程序的分析表明,该方法可以有效地识别代码中的恶意行为。 展开更多
关键词 恶意代码分析 代码混淆 模型检验 信息安全
下载PDF
Intrusion Detection Algorithm Based on Model Checking Interval Temporal Logic 被引量:5
13
作者 朱维军 王忠勇 张海宾 《China Communications》 SCIE CSCD 2011年第3期66-72,共7页
Model checking based on linear temporal logic reduces the false negative rate of misuse detection.However,linear temporal logic formulae cannot be used to describe concurrent attacks and piecewise attacks.So there is ... Model checking based on linear temporal logic reduces the false negative rate of misuse detection.However,linear temporal logic formulae cannot be used to describe concurrent attacks and piecewise attacks.So there is still a high rate of false negatives in detecting these complex attack patterns.To solve this problem,we use interval temporal logic formulae to describe concurrent attacks and piecewise attacks.On this basis,we formalize a novel algorithm for intrusion detection based on model checking interval temporal logic.Compared with the method based on model checking linear temporal logic,the new algorithm can find unknown succinct attacks.The simulation results show that the new method can effectively reduce the false negative rate of concurrent attacks and piecewise attacks. 展开更多
关键词 network security intrusion detection misuse detection interval temporal logic model checking
下载PDF
基于约束分析与模型检测的代码安全漏洞检测方法研究 被引量:6
14
作者 王雷 陈归 金茂忠 《计算机研究与发展》 EI CSCD 北大核心 2011年第9期1659-1666,共8页
与传统的程序分析相比,模型检测具有较高的检测精度,但无法将其直接应用于缓冲区溢出、代码注入等安全漏洞的检测.为解决此问题,提出了基于约束分析与模型检测相结合的安全漏洞自动检测方法.首先,通过约束分析跟踪代码中缓冲区的信息,... 与传统的程序分析相比,模型检测具有较高的检测精度,但无法将其直接应用于缓冲区溢出、代码注入等安全漏洞的检测.为解决此问题,提出了基于约束分析与模型检测相结合的安全漏洞自动检测方法.首先,通过约束分析跟踪代码中缓冲区的信息,在涉及缓冲区操作的危险点生成相应的属性传递和属性约束语句,并将安全漏洞检测问题转化为模型检测方法可接受的可达性检测问题.然后,采用模型检测方法对安全漏洞的可达性进行判断.同时采用程序切片技术,以减少状态空间.对6个开源软件的检测结果表明,基于该方法实现的CodeAuditor原型系统发现了18个新漏洞,误报率为23%.对minicom的切片实验显示,检测性能有较大提高. 展开更多
关键词 约束分析 模型检测 安全漏洞 程序切片 静态分析
下载PDF
电力通信网运行方式安全校核方法研究及应用 被引量:4
15
作者 高险峰 闫生超 +4 位作者 周澍 张乃平 刘俊 吕顺利 高飞 《电力信息化》 2013年第6期101-105,共5页
为实现对电力通信网运行方式的安全校核,文章提出了N-1业务影响分析算法和有效出口分析规则,实现了对电力通信网络的业务安全和系统安全分析,并基于此方法设计实现了可靠、稳定的运行方式安全校核系统,实现了运行方式安全校核的高效分... 为实现对电力通信网运行方式的安全校核,文章提出了N-1业务影响分析算法和有效出口分析规则,实现了对电力通信网络的业务安全和系统安全分析,并基于此方法设计实现了可靠、稳定的运行方式安全校核系统,实现了运行方式安全校核的高效分析和结果展现,提高了电力通信运行方式的管控水平和工作效率。 展开更多
关键词 运行方式 安全校核 有效出口 业务安全 系统安全 N-1分析
下载PDF
日发电计划的安全校核与校正 被引量:4
16
作者 李旻 凌亮 +1 位作者 张蓓 武二克 《现代电力》 2008年第2期82-87,共6页
电力市场化改革的不断深入使得电力市场的参与者愈加追求经济效益的最大化,从而不可避免地造成系统安全性水平的降低。根据调度生产的实际需求,研发了日发电计划安全校核及最优调整系统,对其功能设计、关键技术等进行了阐述,并对四川省... 电力市场化改革的不断深入使得电力市场的参与者愈加追求经济效益的最大化,从而不可避免地造成系统安全性水平的降低。根据调度生产的实际需求,研发了日发电计划安全校核及最优调整系统,对其功能设计、关键技术等进行了阐述,并对四川省典型断面的安全校核和校正结果进行了分析,结果证明了该系统的有效性和实用性。 展开更多
关键词 发电计划 安全校核 安全校正 反向等量配对
下载PDF
Developing a Geological Management Information System: National Important Mining Zone Database 被引量:1
17
作者 左仁广 汪新庆 夏庆霖 《Journal of China University of Geosciences》 SCIE CSCD 2006年第1期79-83,94,共6页
Geo-data is a foundation for the prediction and assessment of ore resources, so managing and making full use of those data, including geography database, geology database, mineral deposits database, aeromagnetics data... Geo-data is a foundation for the prediction and assessment of ore resources, so managing and making full use of those data, including geography database, geology database, mineral deposits database, aeromagnetics database, gravity database, geochemistry database and remote sensing database, is very significant. We developed national important mining zone database (NIMZDB) to manage 14 national important mining zone databases to support a new round prediction of ore deposit. We found that attention should be paid to the following issues: ① data accuracy: integrity, logic consistency, attribute, spatial and time accuracy; ② management of both attribute and spatial data in the same system;③ transforming data between MapGIS and ArcGIS; ④ data sharing and security; ⑤ data searches that can query both attribute and spatial data. Accuracy of input data is guaranteed and the search, analysis and translation of data between MapGIS and ArcGIS has been made convenient via the development of a checking data module and a managing data module based on MapGIS and ArcGIS. Using AreSDE, we based data sharing on a client/server system, and attribute and spatial data are also managed in the same system. 展开更多
关键词 geological management information system checking data ARCSDE transforming data format data sharing data security
下载PDF
RPKI增量同步Delta协议的形式化检测与实现 被引量:3
18
作者 司昊林 马迪 +2 位作者 毛伟 王伟 邵晴 《计算机系统应用》 2018年第11期1-8,共8页
现有RPKI体系中, RPKI资料库与RP服务器之间的数据同步使用开源工具Rsync,但由于RPKI体系中证书数据结构的特殊性,使用Rsync进行数据的同步不仅效率低下,而且Rsync会消耗过多的系统资源,从而使整个RPKI体系遭遇潜在的安全风险.因此, IET... 现有RPKI体系中, RPKI资料库与RP服务器之间的数据同步使用开源工具Rsync,但由于RPKI体系中证书数据结构的特殊性,使用Rsync进行数据的同步不仅效率低下,而且Rsync会消耗过多的系统资源,从而使整个RPKI体系遭遇潜在的安全风险.因此, IETF针对RPKI资料库数据特征,提出增量同步Delta协议以替代Rsync在RPKI中的作用.本文详细介绍了Delta协议的工作逻辑和机制,从安全性和高效性两方面将之与Rsync进行全面对比,并使用Promela语言构建Delta协议模型,借助形式化验证工具SPIN对该模型进行验证,从而证明该协议具备较高的协议安全性和稳定性.最后,本文给出Delta协议的实现结构. 展开更多
关键词 RPKI DELTA SPIN 增量同步 形式化检测 模型检查 协议安全性
下载PDF
一种混合的安全协议形式化分析技术 被引量:1
19
作者 范红 冯登国 《中国科学院研究生院学报》 CAS CSCD 2002年第3期240-245,共6页
分析了模型检测技术和逻辑推证技术的优点与不足,并在此基础上提出了一种混合的形式化分析技术的说明,该技术可提供更为完全的安全协议形式化分析.
关键词 模型检测 逻辑推证 混合分析技术 安全协议 形式化分析 网络安全
下载PDF
基于完整性验证的软件防篡改方案 被引量:3
20
作者 马巧梅 胡沙沙 陈够喜 《计算机应用与软件》 CSCD 2016年第8期312-314,318,共4页
为了解决软件响应和验证易受攻击的问题,对现有的防篡改方案进行研究,提出一种基于完整性验证的防篡改模型TPM(Tamper Proofing Model)。该方案将软件分为多个单元,采用多种加密方式加密软件,对程序的控制流进行完整性验证得到Hash值,... 为了解决软件响应和验证易受攻击的问题,对现有的防篡改方案进行研究,提出一种基于完整性验证的防篡改模型TPM(Tamper Proofing Model)。该方案将软件分为多个单元,采用多种加密方式加密软件,对程序的控制流进行完整性验证得到Hash值,通过隐藏在程序中的密钥生成函数,利用得到的哈希值、注册码和用户码来计算各个加密单元的解密密钥。理论分析和实验结果表明,该模型无需修改底层硬件,易于实现,开销小且算法安全性高。 展开更多
关键词 防篡改 完整性验证 控制流 安全性
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部