期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
一种与入侵检测互动的Internet安全防范系统 被引量:14
1
作者 张颖 王辉 《计算机工程与应用》 CSCD 北大核心 2003年第7期168-169,182,共3页
基于对目前网络安全状况和技术发展的思考,该文对传统的参考监视器模型做了改进,据此提出了一种高性能Internet安全防范系统,并探讨了如何通过状态检查和入侵检测的互动与集成来实施该系统。
关键词 网络安全 入侵检测 安全防范系统 参考监视器 INTERNET 防火墙
下载PDF
使用控制模型的研究 被引量:12
2
作者 袁磊 《计算机工程》 EI CAS CSCD 北大核心 2005年第12期146-148,共3页
讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制。诸如必须遵循的、自由选定的和基于角色的访问控制,以及最近要求如责任管理,数字正确性管理等。最后,讨论了基于使用控制的引用监视器及其应用系统中... 讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制。诸如必须遵循的、自由选定的和基于角色的访问控制,以及最近要求如责任管理,数字正确性管理等。最后,讨论了基于使用控制的引用监视器及其应用系统中的层次结构。 展开更多
关键词 使用控制 访问控制 授权 职责 条件 引用监视器
下载PDF
论引用监控机等若干关键计算机安全思想 被引量:3
3
作者 石文昌 孙玉芳 《小型微型计算机系统》 CSCD 北大核心 2001年第6期675-678,共4页
Reference Monitor(RM)和 Security Policy(SP)等是非常基础的计算机安全概念 ,本文对 RM和 SP及相关的概念的形成过程和应用情况进行分析 ,就它们的真正意义及准确的中文命名给出我们的看法 ,同时指出现有的对应中文术语的不贴切之处 ... Reference Monitor(RM)和 Security Policy(SP)等是非常基础的计算机安全概念 ,本文对 RM和 SP及相关的概念的形成过程和应用情况进行分析 ,就它们的真正意义及准确的中文命名给出我们的看法 ,同时指出现有的对应中文术语的不贴切之处 .我们以充足的证据阐明我们的观点的正确性 ,以求能为计算机安全系统的研发和应用提供正确借鉴 . 展开更多
关键词 计算机安全 引用监控机 引用验证机制 安全政策
下载PDF
通用CORBA安全服务的研究与实现 被引量:1
4
作者 李晓东 周兴社 《计算机工程与应用》 CSCD 北大核心 2003年第1期42-44,48,共4页
基于CORBA平台的各种分布应用(尤其是企业商务应用,政府网上办公系统,电子金融等)对CORBA环境的安全性提出了新的挑战。这些应用不仅要求CORBA环境提供高强度的安全功能,而且要求CORBA环境的安全服务具有通用性和灵活性,能够满足多领域... 基于CORBA平台的各种分布应用(尤其是企业商务应用,政府网上办公系统,电子金融等)对CORBA环境的安全性提出了新的挑战。这些应用不仅要求CORBA环境提供高强度的安全功能,而且要求CORBA环境的安全服务具有通用性和灵活性,能够满足多领域的、多变的、复杂的安全需求。已有的大多数CORBA安全服务虽能够提供高强度的安全功能,但是却不能满足通用性和灵活性方面的各种要求,因而它们难以应用于大规模多领域分布应用环境。该文参照主流分布平台的安全模型以及相关的各种安全标准,实现了通用的CORBA安全服务─DOCE安全服务。该安全服务已在测控信息管理信息系统中获得成功应用。将安全服务真正安全地和透明地挂接在各种CORBA产品上要面临许多问题,该文对此作了深入的探讨。 展开更多
关键词 CORBA 安全服务 引用监控器 访问控制 分布对象计算平台 网络安全 计算机网络
下载PDF
基于模糊综合控制的UCONF模型构建与分析 被引量:3
5
作者 王凤英 王振友 +1 位作者 程震 巩秀刚 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2009年第1期7-10,共4页
提出了基于模糊综合控制的UCONF(usage control fuzzy)模型,同时给出了基于模型的引用监视器.该模型保留了使用控制模型的过程连续性和属性可变性.利用模糊综合逻辑计算可信度,通过可信度简化了UCON的授权策略,可动态改变所授权利,方便... 提出了基于模糊综合控制的UCONF(usage control fuzzy)模型,同时给出了基于模型的引用监视器.该模型保留了使用控制模型的过程连续性和属性可变性.利用模糊综合逻辑计算可信度,通过可信度简化了UCON的授权策略,可动态改变所授权利,方便权利授予或撤销,增强了模型的可管理性和可实施性.分析表明本模型充分体现了开放式网络环境中主体间的可信关系,适合解决动静结合的访问控制问题,确保了信息系统的安全控制. 展开更多
关键词 UCONF模型 模糊综合控制 可信度 使用控制 引用监视器
原文传递
达到B级安全的PMI研究与设计 被引量:1
6
作者 冷健 谢冬青 《计算机应用研究》 CSCD 北大核心 2005年第4期47-48,51,共3页
现代软件系统内核采用面向对象的方法,提供对内核数据结构的保护和隐藏,但是内核的安全性设计始终没有到达理想状态。因此,在面向对象的内核设计中引入安全内核模型可以改善内核设计的安全性问题。提出的BSK安全模型是一种达到B级安全... 现代软件系统内核采用面向对象的方法,提供对内核数据结构的保护和隐藏,但是内核的安全性设计始终没有到达理想状态。因此,在面向对象的内核设计中引入安全内核模型可以改善内核设计的安全性问题。提出的BSK安全模型是一种达到B级安全的轻量级安全内核模型,并且将BSK内核应用于PMI体系结构设计中,设计和实现了达到B级安全的PMI。 展开更多
关键词 监控器模型 授权管理基础设施 安全域 安全对象代理
下载PDF
数据库安全代理系统中访问控制的研究 被引量:3
7
作者 施善 戴佳筑 赵海燕 《计算机工程与设计》 CSCD 北大核心 2009年第12期2871-2874,共4页
为了解决如何在保证数据库安全的前提下根据访问场景来动态改变访问控制策略的问题,提出了一个新的安全模型DBLP_ABC模型,该模型集成了强制访问控制(MAC)的安全性和使用控制(UCON)的灵活性,并在此基础上加入了动态特性。将该模型引入数... 为了解决如何在保证数据库安全的前提下根据访问场景来动态改变访问控制策略的问题,提出了一个新的安全模型DBLP_ABC模型,该模型集成了强制访问控制(MAC)的安全性和使用控制(UCON)的灵活性,并在此基础上加入了动态特性。将该模型引入数据库安全代理中,可以在保证系统安全性的同时又能够让系统在不同的使用场景作出不同的访问控制,提高了系统的实用性。最后,设计了一个参考监视器来实现DBLP_ABC模型。 展开更多
关键词 访问控制 强制访问控制 使用访问控制 DBLP_ABC 参考监视器
下载PDF
基于代码路径的安全操作系统性能优化方法 被引量:2
8
作者 王硕 杨秋松 吴涛 《计算机系统应用》 2015年第8期18-24,共7页
为了满足面向访问验证保护级的要求,研发新一代高等级安全操作系统,我们采用微内核的架构设计和实现了面向访问验证保护级的安全操作系统原型系统(VSOS),并通过设计和实现新的访问监控器来满足安全内核设计原则中的不可旁过和总是被调... 为了满足面向访问验证保护级的要求,研发新一代高等级安全操作系统,我们采用微内核的架构设计和实现了面向访问验证保护级的安全操作系统原型系统(VSOS),并通过设计和实现新的访问监控器来满足安全内核设计原则中的不可旁过和总是被调用两项要求,但访问监控器的引入导致VSOS的性能产生较大的损耗.提出了一种基于代码路径优化的方法,用于改进访问监控器的实现和调用方式,以及可信路径机制的实现方式.实验表明,通过此方法 VSOS的性能和可信路径过程的用户体验都得到了提升. 展开更多
关键词 安全操作系统 代码路径 访问监控器 性能优化 IPC重定向
下载PDF
地铁杂散电流监测系统的构成及其施工方法 被引量:2
9
作者 李增利 《电气化铁道》 2008年第2期45-47,共3页
结合北京地铁十号线对杂散电流监测系统的构成进行介绍,对监测系统参比电极、传感器、信号转接器、监测装置等主要部件的功能进行说明,并针对该线设备现场安装具体情况对监测系统主要部件的施工方法进行介绍,为今后地铁杂散电流监控系... 结合北京地铁十号线对杂散电流监测系统的构成进行介绍,对监测系统参比电极、传感器、信号转接器、监测装置等主要部件的功能进行说明,并针对该线设备现场安装具体情况对监测系统主要部件的施工方法进行介绍,为今后地铁杂散电流监控系统的施工和运营管理提供了参考。 展开更多
关键词 杂散电流 参比电极 传感器 信号转接器 监测装置
下载PDF
基于Intel-VT的Linux内核监视器设计与应用 被引量:1
10
作者 崔隽 《指挥信息系统与技术》 2012年第4期62-67,共6页
内核级Linux攻击或木马程序能够绕过系统安全设施攻击Linux内核,现有的方案难以发现并彻底清除这些程序。给出了基于Intel硬件虚拟化技术(Intel-VT)的轻量级内核监视器(KRM)的设计方案,该方案具有引用监视能力、自我保护能力以及安装方... 内核级Linux攻击或木马程序能够绕过系统安全设施攻击Linux内核,现有的方案难以发现并彻底清除这些程序。给出了基于Intel硬件虚拟化技术(Intel-VT)的轻量级内核监视器(KRM)的设计方案,该方案具有引用监视能力、自我保护能力以及安装方便等特点。实例表明,本方案可有效阻止木马程序等恶意攻击,可提高操作系统的安全性。 展开更多
关键词 Linux内核监视器 引用监视 虚拟机 硬件虚拟化
下载PDF
B级安全的轻量级内核BSK的设计与实现
11
作者 冷健 谢冬青 《计算机工程》 EI CAS CSCD 北大核心 2006年第5期125-127,共3页
提出的BSK安全模型是一种达到B级安全的轻量级安全内核模型。BSK对监控器和BLP模型进行扩充,借鉴Mach消息传递机制,采用面向对象机制,提出了基于安全对象的安全对象模型和消息调度模型,并且给出了BSK消息调度算法。消息调度中主体对客... 提出的BSK安全模型是一种达到B级安全的轻量级安全内核模型。BSK对监控器和BLP模型进行扩充,借鉴Mach消息传递机制,采用面向对象机制,提出了基于安全对象的安全对象模型和消息调度模型,并且给出了BSK消息调度算法。消息调度中主体对客体的访问是有状态的,通过安全检测的访问路由信息存放于缓冲器中,避免过多的安全判定对性能的损失。 展开更多
关键词 监控器模型 BLP BSK 安全容器 安全对象代理
下载PDF
跨域引用监视器及其以数据为中心的多级安全模型 被引量:1
12
作者 李洪敏 万平国 葛杨 《计算机应用》 CSCD 北大核心 2013年第3期717-719,742,共4页
为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7... 为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7的单向传输硬件装置来连接。基于该跨域监视器实现了以数据为中心的多级安全模型。该模型允许信息从低密级网络流向高密级网络,也允许高密级网络把低密级数据发布给低密级网络,禁止高密级网络的高密级信息和无密级标记信息流向低密级网络,并已在分级保护的网络系统中成功应用。通过安全模型和安全策略的形式化描述和证明表明,基于该安全模型构建可信MLS大系统是可行的。 展开更多
关键词 多级安全 引用监视器 安全模型 跨域 分级保护
下载PDF
基于视频的交通事故测速鉴定中参照物的选取 被引量:1
13
作者 何群 孙洁晗 《刑事技术》 2020年第6期636-639,共4页
交通事故中各种视频图像为测速鉴定提供了计算依据。在进行图像处理时一个重要的问题是选择地面参照物作为参考点,以s=vt基本计算公式作为依据,参考不同的视频内容、路面情况并结合必要的现场测量,才能计算出事故时刻肇事车辆的“制动... 交通事故中各种视频图像为测速鉴定提供了计算依据。在进行图像处理时一个重要的问题是选择地面参照物作为参考点,以s=vt基本计算公式作为依据,参考不同的视频内容、路面情况并结合必要的现场测量,才能计算出事故时刻肇事车辆的“制动车速”,为交通事故责任的划分提供依据。本文通过案例,介绍如何基于视频图像准确地选取地面参照物。 展开更多
关键词 视频侦查 交通事故 参照物 车速 监控
下载PDF
基于无干扰理论的安全保障方法
14
作者 孙瑜 陈亚莎 +1 位作者 张兴 刘毅 《山东大学学报(理学版)》 CAS CSCD 北大核心 2011年第9期28-34,共7页
近年来,安全保障作为操作系统安全的一个重要方面越来越受到研究者的重视。对于高安全级别操作系统,体系结构层次的结构化是必须要达到的安全保障要求,是其区别于低安全级别系统的本质特征。本文首先分析了传统信息流模型在解决安全保... 近年来,安全保障作为操作系统安全的一个重要方面越来越受到研究者的重视。对于高安全级别操作系统,体系结构层次的结构化是必须要达到的安全保障要求,是其区别于低安全级别系统的本质特征。本文首先分析了传统信息流模型在解决安全保障问题方面的不足,然后以传统无干扰模型为基础,研究了安全保障在其中的描述和体现,提出了能够满足引用监视器假设的结构化规则。其次,提出可信管道的概念,将其应用到无干扰模型的结构化保障中,并对模型的安全性进行了证明。最后,给出了一种基于可信管道的结构化信息流控制的实现方案。 展开更多
关键词 结构化 无干扰 进程 引用监视器 安全保障
原文传递
不同密级系统间基于BLP的访问控制机制 被引量:1
15
作者 刘苏娜 潘理 姚立红 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第9期1387-1391,共5页
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Mod... 将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性. 展开更多
关键词 网络访问控制 BLP模型 引用监视器
下载PDF
一个基于引用监控机的内核完整性保护方法
16
作者 孟江涛 卢显良 田荣华 《计算机应用》 CSCD 北大核心 2006年第5期1071-1074,共4页
运用引用监控机的概念和虚拟机监控器的功能,提出了一种新的保护内核完整性的方法。该方法在虚拟机监控器中增加了引用监控模块,使之成为引用监控机;让客户操作系统内核以非特权模式运行在引用监控机上,使其对某些资源的修改操作必须经... 运用引用监控机的概念和虚拟机监控器的功能,提出了一种新的保护内核完整性的方法。该方法在虚拟机监控器中增加了引用监控模块,使之成为引用监控机;让客户操作系统内核以非特权模式运行在引用监控机上,使其对某些资源的修改操作必须经过运行于特权模式的引用监控机的验证,从而阻止恶意代码修改内核。与传统的防御恶意代码的方法相比,传统方法只能检测出内核完整性已被破坏,不能阻止恶意代码对内核的修改。 展开更多
关键词 引用监控机 内核完整性 可加载内核模块 虚拟机监控器Xen
下载PDF
ERMF:基于扩展引用监控实现文档防泄漏 被引量:1
17
作者 马俊 伍江江 +3 位作者 程勇 梅松竹 任江春 王志英 《武汉理工大学学报》 CAS CSCD 北大核心 2010年第20期27-31,共5页
如何防止敏感电子文档被内部人员泄露出去是当前很多企业面临的一个重要安全问题。现有的分域控制方法以及终端系统中从应用层和内核层的监控方案,都很难同时兼顾系统的可用性和安全性。针对上述问题,提出了一种扩展引用监控框架,将应... 如何防止敏感电子文档被内部人员泄露出去是当前很多企业面临的一个重要安全问题。现有的分域控制方法以及终端系统中从应用层和内核层的监控方案,都很难同时兼顾系统的可用性和安全性。针对上述问题,提出了一种扩展引用监控框架,将应用层的用户操作行为监控与内核层的文件访问监控相关联,既避免了由于内核层无法感知上层操作导致的泄露问题,又可以缓解对用户操作行为约束过于严格的问题,提高了系统的可用性和灵活性。给出了基于Windows平台实现的关键技术和实现效果,验证了框架的有效性。 展开更多
关键词 数据泄漏防护 进程控制 文件系统过滤驱动 钩子函数 引用监控器
原文传递
企业应用中的访问控制服务
18
作者 朱东来 韩伟力 《计算机工程与应用》 CSCD 北大核心 2006年第5期197-200,共4页
现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下,企业的安全管理员很容易因为管理系统的多样性和分布性而导致工作出错。论文介绍了一种面向企业中多个应用的基于J2EE的访问控制服务,并讨论了调... 现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下,企业的安全管理员很容易因为管理系统的多样性和分布性而导致工作出错。论文介绍了一种面向企业中多个应用的基于J2EE的访问控制服务,并讨论了调用该服务的三种方法:内嵌式调用,使用JMS的内嵌式异步调用,使用JMS的分布式异步调用。论文提供的方法可以满足企业应用的不同需要。此外,还讨论了对引用监视器效率进行优化的一些方法。 展开更多
关键词 访问控制 企业应用 引用监视器 J2EE
下载PDF
安全内核方法与实现考虑 被引量:1
19
作者 林宣雄 李怀祖 张文修 《计算机科学》 CSCD 北大核心 1996年第1期36-39,共4页
一、引言现代信息系统的一个突出标志就是信息系统网络化,信息处理和存贮分布化,在这样复杂的网络环境下实现信息的安全保密。
关键词 安全内核法 安全保密 计算机系统
下载PDF
基于可信计算平台的DRM应用研究 被引量:1
20
作者 刘曼华 鲁柯 《微计算机信息》 2010年第6期232-234,共3页
数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可信计算技术是确保终端系统安全与可信的技术。将可信计算平台引入DRM应用系统,提出了基于可信计算平台的... 数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可信计算技术是确保终端系统安全与可信的技术。将可信计算平台引入DRM应用系统,提出了基于可信计算平台的DRM应用框架,讨论了可信任环境的建立,并描述了基于可信计算平台的DRM系统中数字内容的分发及策略的执行。 展开更多
关键词 数字版权保护 可信计算平台 引用监视器
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部