期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机安全和安全模型
被引量:
28
1
作者
李军
孙玉方
《计算机研究与发展》
EI
CSCD
北大核心
1996年第4期312-320,共9页
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。
关键词
计算机安全
TCSEC标准
安全模型
下载PDF
职称材料
移动边缘计算中安全信息流建模与分析
被引量:
4
2
作者
谢娜
谭文安
+1 位作者
曹彦
赵璐
《计算机工程》
CAS
CSCD
北大核心
2022年第5期35-42,52,共9页
在移动边缘计算中,移动终端身份存在复杂性和动态性,对于高安全领域的任务卸载,需要对被卸载的任务进行实时跟踪,及时发现滥用行为才能保证任务卸载的安全性。然而,现有方法多基于信任评估机制选择高信任度节点进行卸载,并没有关注该节...
在移动边缘计算中,移动终端身份存在复杂性和动态性,对于高安全领域的任务卸载,需要对被卸载的任务进行实时跟踪,及时发现滥用行为才能保证任务卸载的安全性。然而,现有方法多基于信任评估机制选择高信任度节点进行卸载,并没有关注该节点自身发起的内部攻击问题。提出一种支持安全性分析的任务卸载方法。设计包含安全性分析的任务卸载流程,构建面向移动边缘计算的多级安全信息流模型,用于约束服务卸载、数据卸载和服务执行过程。在此基础上,基于偶图对任务卸载过程进行建模,构造标注迁移边的标号变迁系统,并利用模型检测技术验证是否满足相应的安全需求。案例分析和性能评估结果表明,该方法能够在秒级时间内预测任务卸载中的恶意行为,具有较好的可行性和有效性。
展开更多
关键词
移动边缘计算
任务卸载
安全信息流模型
偶图
模型检测
下载PDF
职称材料
一个基于网格环境的安全信息流模型
3
作者
刘益和
《计算机科学》
CSCD
北大核心
2011年第6期157-160,199,共5页
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略...
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略,给出了一个基于网格环境的安全信息流模型。经严格的数学证明,新模型满足Denning的信息流模型的有限格和最小上界运算符性质,是合理的、安全的,它是BLP模型、Biba模型对应的信息流模型的扩展,也是一般网络环境下的安全信息流模型的扩展,这对网格安全研究有一定的积极意义。
展开更多
关键词
网格安全
BLP模型
BIBA模型
信息流模型
下载PDF
职称材料
基于双层信息流控制的云敏感数据安全增强
被引量:
7
4
作者
吴泽智
陈性元
+1 位作者
杜学绘
杨智
《电子学报》
EI
CAS
CSCD
北大核心
2018年第9期2245-2250,共6页
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和...
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护.
展开更多
关键词
云数据安全
信息流控制模型
动态污点跟踪
虚拟机自省
栈溢出攻击
下载PDF
职称材料
基于安全进程代数的非演绎安全模型的分析与验证
被引量:
1
5
作者
王精明
虞慧群
《计算机科学》
CSCD
北大核心
2012年第2期56-58,共3页
就刻画安全的性质而言,基于非演绎信息流的安全模型较基于访问控制的安全模型更为确切和本质。在基于迹语义对非演绎信息流安全模型进行分析的基础上,基于安全进程代数给出非演绎模型的形式化描述,然后基于系统的安全进程代数表达式给...
就刻画安全的性质而言,基于非演绎信息流的安全模型较基于访问控制的安全模型更为确切和本质。在基于迹语义对非演绎信息流安全模型进行分析的基础上,基于安全进程代数给出非演绎模型的形式化描述,然后基于系统的安全进程代数表达式给出非演绎模型的验证算法且开发了相应的验证工具,最后通过实例说明该算法的正确性和验证工具的方便适用性。
展开更多
关键词
迹语义
安全进程代数
信息流安全模型
非演绎模型
下载PDF
职称材料
基于安全进程代数的信息流安全模型的分析与验证
6
作者
王精明
虞慧群
《华东理工大学学报(自然科学版)》
CAS
CSCD
北大核心
2012年第1期102-106,115,共6页
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出...
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。
展开更多
关键词
安全进程代数
信息流安全模型
非推断模型
非干扰模型
分离模型
下载PDF
职称材料
题名
计算机安全和安全模型
被引量:
28
1
作者
李军
孙玉方
机构
中国科学院软件研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
1996年第4期312-320,共9页
基金
国家"八五"重点科技攻关项目
文摘
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。
关键词
计算机安全
TCSEC标准
安全模型
Keywords
Computer
security
,
TCSEC
criteria,
Trojan
horse,
finite-state
machine
model
,access
matrix
model
,
Bell-Lapadula
(BLP)
model
,
information
flow
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
移动边缘计算中安全信息流建模与分析
被引量:
4
2
作者
谢娜
谭文安
曹彦
赵璐
机构
南京航空航天大学计算机科学与技术学院
上海第二工业大学计算机与信息工程学院
许昌学院信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2022年第5期35-42,52,共9页
基金
国家自然科学基金(61672022,U1904186)
河南省科技公关项目(222102210048)
河南省高等学校重点科研项目(22A520040)。
文摘
在移动边缘计算中,移动终端身份存在复杂性和动态性,对于高安全领域的任务卸载,需要对被卸载的任务进行实时跟踪,及时发现滥用行为才能保证任务卸载的安全性。然而,现有方法多基于信任评估机制选择高信任度节点进行卸载,并没有关注该节点自身发起的内部攻击问题。提出一种支持安全性分析的任务卸载方法。设计包含安全性分析的任务卸载流程,构建面向移动边缘计算的多级安全信息流模型,用于约束服务卸载、数据卸载和服务执行过程。在此基础上,基于偶图对任务卸载过程进行建模,构造标注迁移边的标号变迁系统,并利用模型检测技术验证是否满足相应的安全需求。案例分析和性能评估结果表明,该方法能够在秒级时间内预测任务卸载中的恶意行为,具有较好的可行性和有效性。
关键词
移动边缘计算
任务卸载
安全信息流模型
偶图
模型检测
Keywords
Mobile
Edge
Computing(MEC)
task
offloading
security
information
flow
model
bigraph
model
checking
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个基于网格环境的安全信息流模型
3
作者
刘益和
机构
内江师范学院计算机科学学院
出处
《计算机科学》
CSCD
北大核心
2011年第6期157-160,199,共5页
基金
国家973项目(1999035801)
四川省应用基础研究计划课题(04JY029-096)
四川省教育厅自然科学重点项目(09ZA055)资助
文摘
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略,给出了一个基于网格环境的安全信息流模型。经严格的数学证明,新模型满足Denning的信息流模型的有限格和最小上界运算符性质,是合理的、安全的,它是BLP模型、Biba模型对应的信息流模型的扩展,也是一般网络环境下的安全信息流模型的扩展,这对网格安全研究有一定的积极意义。
关键词
网格安全
BLP模型
BIBA模型
信息流模型
Keywords
Grid
security
BLP
model
Biba
model
information
flow
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于双层信息流控制的云敏感数据安全增强
被引量:
7
4
作者
吴泽智
陈性元
杜学绘
杨智
机构
信息工程大学密码工程学院
密码科学技术国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2018年第9期2245-2250,共6页
基金
国家高技术研究发展计划(863)(No.2015AA016006
No.2012AA012704)
文摘
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护.
关键词
云数据安全
信息流控制模型
动态污点跟踪
虚拟机自省
栈溢出攻击
Keywords
cloud
data
security
information
flow
control
model
dynamic
taint
tracking
virtual
machine
introspection
stack
over
flow
attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于安全进程代数的非演绎安全模型的分析与验证
被引量:
1
5
作者
王精明
虞慧群
机构
华东理工大学计算机科学与工程系
滁州学院计算机与信息工程学院
出处
《计算机科学》
CSCD
北大核心
2012年第2期56-58,共3页
基金
国家自然科学基金(61173048
60773094
+3 种基金
60473055)
上海市曙光计划(07SG32)
安徽省高校省级自然科学研究基金项目(KJ2011Z279)
安徽省滁州市滁州学院重点自然科学基金项目(2010kj008Z)资助
文摘
就刻画安全的性质而言,基于非演绎信息流的安全模型较基于访问控制的安全模型更为确切和本质。在基于迹语义对非演绎信息流安全模型进行分析的基础上,基于安全进程代数给出非演绎模型的形式化描述,然后基于系统的安全进程代数表达式给出非演绎模型的验证算法且开发了相应的验证工具,最后通过实例说明该算法的正确性和验证工具的方便适用性。
关键词
迹语义
安全进程代数
信息流安全模型
非演绎模型
Keywords
Trace
semantics
security
process
algebra
information
flow
security
model
Non-deducibility
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于安全进程代数的信息流安全模型的分析与验证
6
作者
王精明
虞慧群
机构
华东理工大学计算机科学与工程系
滁州学院计算机科学与技术系
出处
《华东理工大学学报(自然科学版)》
CAS
CSCD
北大核心
2012年第1期102-106,115,共6页
基金
国家自然科学基金(60473055
60773094)
+2 种基金
上海市曙光计划(07SG32)
安徽省高校省级自然科学研究基金项目(KJ2011Z279)
滁州学院自然科学基金项目(2010kj008Z)
文摘
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。
关键词
安全进程代数
信息流安全模型
非推断模型
非干扰模型
分离模型
Keywords
security
process
algebra
information
flow
security
model
non-inference
model
non-interference
model
separability
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机安全和安全模型
李军
孙玉方
《计算机研究与发展》
EI
CSCD
北大核心
1996
28
下载PDF
职称材料
2
移动边缘计算中安全信息流建模与分析
谢娜
谭文安
曹彦
赵璐
《计算机工程》
CAS
CSCD
北大核心
2022
4
下载PDF
职称材料
3
一个基于网格环境的安全信息流模型
刘益和
《计算机科学》
CSCD
北大核心
2011
0
下载PDF
职称材料
4
基于双层信息流控制的云敏感数据安全增强
吴泽智
陈性元
杜学绘
杨智
《电子学报》
EI
CAS
CSCD
北大核心
2018
7
下载PDF
职称材料
5
基于安全进程代数的非演绎安全模型的分析与验证
王精明
虞慧群
《计算机科学》
CSCD
北大核心
2012
1
下载PDF
职称材料
6
基于安全进程代数的信息流安全模型的分析与验证
王精明
虞慧群
《华东理工大学学报(自然科学版)》
CAS
CSCD
北大核心
2012
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部