期刊文献+
共找到111篇文章
< 1 2 6 >
每页显示 20 50 100
一个安全操作系统S-UNIX的研究与设计 被引量:4
1
作者 杨涛 陈福接 沈昌祥 《计算机学报》 EI CSCD 北大核心 1993年第6期409-415,共7页
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步... S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步运行表明,它极大地提高了UNIX的安全性,并能够保持与UNIX的兼容性。 展开更多
关键词 S-UNIX 安全性 操作系统 设计
下载PDF
Implementing Operating System Support for Extended Trusted Path in TPM-Capable Environments 被引量:3
2
作者 SHI Wenchang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1493-1497,共5页
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of truste... Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems. 展开更多
关键词 operating system trusted path trusted platform module (TPM) trusted software
下载PDF
可信操作系统的设计 被引量:1
3
作者 张光 徐永强 《电子科技》 2004年第10期44-47,共4页
对可信操作系统进行了分析,与传统操作系统进行比较,针对其安全缺陷,就如何开发操作系统的安全机制和提高操作系统的安全性进行了探讨。提出了可信操作系统的设计方案,给出了设计可信操作系统开发原理和一般过程。
关键词 操作系统 安全缺陷 安全机制 设计方案 安全性 开发 一般过程 传统
下载PDF
基于角色的用户权力限制 被引量:3
4
作者 陈松政 谢欣伟 何连跃 《计算机工程与设计》 CSCD 北大核心 2010年第12期2679-2682,共4页
基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,特权及时撤销。模型实现时,通过在用户与系统之间建立可... 基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,特权及时撤销。模型实现时,通过在用户与系统之间建立可信路径来防止权限提升过程中恶意程序进行篡改和窃取;通过改进访问控制列表检查算法减少了不必要的权限提升。用户权力限制模型能让用户更加安全、方便地控制系统,并有效地解决了用户权力最小化问题。 展开更多
关键词 用户权力限制 最小特权 权限提升 访问控制框架 可信路径
下载PDF
主流平台中的可信路径安全机制分析
5
作者 李红霞 傅鹂 《微计算机信息》 北大核心 2006年第06X期97-99,共3页
分析了可信路径及其基本的密切相关概念的内涵,阐释了主流平台中Linux、NT系列windows中的可信路径的基本原理。将目前针对Linux、windows两类主流平台的可信路径的主要攻击手段进行了试验,对该两类平台的可信路径的渗透情况作了试验并... 分析了可信路径及其基本的密切相关概念的内涵,阐释了主流平台中Linux、NT系列windows中的可信路径的基本原理。将目前针对Linux、windows两类主流平台的可信路径的主要攻击手段进行了试验,对该两类平台的可信路径的渗透情况作了试验并进行了对比分析。使用计算机信息系统安全等级保护中的有关指标对该Linux、NT系列windows的可信路径安全机制做了对比。 展开更多
关键词 可信路径 可信计算基 安全留意键 安全警告序列 渗透
下载PDF
嵌入式软件的可信测试技术分析与设计 被引量:2
6
作者 杨阿辉 《鸡西大学学报(综合版)》 2011年第9期56-58,共3页
嵌入式应用领域的不断拓展,嵌入式系统的安全性和可信性越发重要,如何设计和测试一个可信的嵌入式系统是现在和未来研究的重点,尤其是嵌入式软件的可信测试技术与方法的研究。在分析软件运行剖面的基础上,依据分支路径和MM-路径测试技术... 嵌入式应用领域的不断拓展,嵌入式系统的安全性和可信性越发重要,如何设计和测试一个可信的嵌入式系统是现在和未来研究的重点,尤其是嵌入式软件的可信测试技术与方法的研究。在分析软件运行剖面的基础上,依据分支路径和MM-路径测试技术,研究基于嵌入式系统的可信软件测试方法,提出一种代码覆盖和集成测试技术,用于结构覆盖测试和程序复杂度分析,指导可信软件代码设计和测试用例设计,提高软件测试效率和加速错误定位。 展开更多
关键词 可信软件 代码覆盖 测试技术 嵌入式软件 分支路径
下载PDF
基于可信计算的Web服务调用关键路径研究 被引量:2
7
作者 马亮 钱雪忠 《计算机工程与应用》 CSCD 北大核心 2016年第3期230-235,共6页
随着Web服务数目的增长,企业SAP(Systems Applications and Products in data processing)系统完成一次Web服务调用的响应时间开销越来越大,并且所调用的服务有部分是不可信的,严重束缚了服务请求的执行效率和调用质量。引入可信计算,... 随着Web服务数目的增长,企业SAP(Systems Applications and Products in data processing)系统完成一次Web服务调用的响应时间开销越来越大,并且所调用的服务有部分是不可信的,严重束缚了服务请求的执行效率和调用质量。引入可信计算,即诚信度概念,结合工程学中的关键路径概念,创新性地提出一种基于诚信度算法的Web服务调用关键路径确定方法。针对服务注册中心提供的满足用户需求的Web服务,用诚信度算法对其进行计算,把诚信度值低于用户期望值的那部分Web服务排除在外;把可信Web服务调用过程抽象成用带权有向无环图表示的AOE(Activity On Edge)网图,使用关键路径确定算法,在图中找到一条服务调用关键路径。在关键路径上的所有服务都是关键服务,通过SAP系统客户端使用缓冲管理、业务代理等设计模式,减少关键服务的调用时间,来提高关键路径的工效,缩短服务调用响应周期,进而提高服务调用的整体执行效率和质量。通过实际系统开发,验证该算法的可行性和有效性。本系统已在某集团所属全部企业运行,降低了企业的运营成本,提高了工作效率,受到用户的满意度好评。 展开更多
关键词 WEB服务 SAP系统 可信计算 诚信度 关键路径 关键服务
下载PDF
基于交叉认证网的证书验证优化设计 被引量:2
8
作者 魏利明 陈相宁 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期173-175,共3页
针对现行证书验证方案存在的缺陷和交叉认证网模型中证书验证的复杂性,得出对交叉认证网模型证书验证进行优化的必要性,并提出了一个优化的证书验证方案,给出了优化设计的思路,对各种优化设计的技巧进行了说明,最后给出了该方案的实现... 针对现行证书验证方案存在的缺陷和交叉认证网模型中证书验证的复杂性,得出对交叉认证网模型证书验证进行优化的必要性,并提出了一个优化的证书验证方案,给出了优化设计的思路,对各种优化设计的技巧进行了说明,最后给出了该方案的实现流程图。 展开更多
关键词 PKI 交叉认证 证书验证 信任路径
下载PDF
可信路径的设计与实现
9
作者 陈松政 魏立峰 《计算机工程与科学》 CSCD 北大核心 2011年第6期21-25,共5页
可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完整设计,它包括可信登录和可信会话两部分,每一部分又分为控制... 可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完整设计,它包括可信登录和可信会话两部分,每一部分又分为控制台界面和图形界面两种情形。本文还从可信路径角度把系统划分为四个状态,并描述了它们之间的转换关系,而安全注意键则是导致状态转换的操作。基于这些转换关系可以更加容易把设计映射到实际的系统。最后,基于FreeBSD操作系统实现了安全注意键以唤醒用户与系统之间的可信路径。通过可信路径,FreeBSD能够为用户提供一个更加安全的操作环境。 展开更多
关键词 可信路径 安全注意键 可信会话控制台 Unix类操作系统
下载PDF
基于社会计算的科研合作网络信任图研究
10
作者 徐欣欣 胡风 +1 位作者 仲明 王潮 《网络与信息安全学报》 2017年第4期39-50,共12页
基于SWTrust架构,利用复杂加权网络建立科研合作网络模型,以中国科学引文数据库中合著论文的科研人员为例展开研究,分析我国复杂网络科研的合作规模、规律等特征,进一步验证了科研合作网之间的"小世界"特征和弱联结的理论。同... 基于SWTrust架构,利用复杂加权网络建立科研合作网络模型,以中国科学引文数据库中合著论文的科研人员为例展开研究,分析我国复杂网络科研的合作规模、规律等特征,进一步验证了科研合作网之间的"小世界"特征和弱联结的理论。同时,首次结合Gephi可视化优势构建信任图,获得科研人员之间的最短信任路径。 展开更多
关键词 复杂网络 科研合作网络 SWtrust架构 信任路径 小世界
下载PDF
Linux可信路径安全机制研究及改进
11
作者 臧锐 贺也平 朱继峰 《计算机应用研究》 CSCD 北大核心 2007年第3期109-111,190,共4页
在分析Linux操作系统现有的可信路径机制的基础上,采用阻止不可信进程对虚拟终端访问并且根据不同情况挂起、杀掉小部分进程的方法,提出了一种利用安全注意键实现的可信路径改进方案,提高了Linux可信路径机制的友好性、可扩充性,并且对... 在分析Linux操作系统现有的可信路径机制的基础上,采用阻止不可信进程对虚拟终端访问并且根据不同情况挂起、杀掉小部分进程的方法,提出了一种利用安全注意键实现的可信路径改进方案,提高了Linux可信路径机制的友好性、可扩充性,并且对用户登录的整个过程进行了保护。 展开更多
关键词 可信路径 安全注意键 LINUX
下载PDF
基于ActiveX技术的PPT作品探究
12
作者 潘松海 丁增鑫 费英 《软件》 2011年第12期30-32,35,共4页
文章从实用角度出发,以ActiveX技术特征、ActiveX控件应用途径作为理论铺垫,在ActiveX控件的用法、环境安全性、非编辑环境下可靠运行三个层面,对ActiveX技术支持的Office Powerpoint多媒体演示作品的制作进行了探究,以期为读者提供参... 文章从实用角度出发,以ActiveX技术特征、ActiveX控件应用途径作为理论铺垫,在ActiveX控件的用法、环境安全性、非编辑环境下可靠运行三个层面,对ActiveX技术支持的Office Powerpoint多媒体演示作品的制作进行了探究,以期为读者提供参考。文章认为:ActiveX技术不仅使Powerpoint针对flash动画、数字视频等动态媒体控制更加有效,而且还能实现动态文本输入、虚拟现实模型和全景电影的控制等功能。尽管基于该技术的作品在演示时,还不能完全脱离Office Powerpoint软件环境,但终究是增强和拓展了Office Powerpoint媒体集成功能。 展开更多
关键词 POWERPOINT ACTIVEX控件 文件格式 信任中心 相对路径
下载PDF
Securing Display Path for Security-Sensitive Applications on Mobile Devices
13
作者 Jinhua Cui Yuanyuan Zhang +2 位作者 Zhiping Cai Anfeng Liu Yangyang Li 《Computers, Materials & Continua》 SCIE EI 2018年第4期17-35,共19页
While smart devices based on ARM processor bring us a lot of convenience,they also become an attractive target of cyber-attacks.The threat is exaggerated as commodity OSes usually have a large code base and suffer fro... While smart devices based on ARM processor bring us a lot of convenience,they also become an attractive target of cyber-attacks.The threat is exaggerated as commodity OSes usually have a large code base and suffer from various software vulnerabilities.Nowadays,adversaries prefer to steal sensitive data by leaking the content of display output by a security-sensitive application.A promising solution is to exploit the hardware visualization extensions provided by modern ARM processors to construct a secure display path between the applications and the display device.In this work,we present a scheme named SecDisplay for trusted display service,it protects sensitive data displayed from being stolen or tampered surreptitiously by a compromised OS.The TCB of SecDisplay mainly consists of a tiny hypervisor and a super light-weight rendering painter,and has only^1400 lines of code.We implemented a prototype of SecDisplay and evaluated its performance overhead.The results show that SecDisplay only incurs an average drop of 3.4%. 展开更多
关键词 Mobile device secure display VIRTUALIZATION trusted computing base display path trust anchor
下载PDF
P2P网络最可信路径算法
14
作者 王凤英 《山东理工大学学报(自然科学版)》 CAS 2012年第4期1-7,共7页
针对分布式环境下P2P网络的特点,以及间接获取信息时的可信性,定义了间接获取信息时两个节点之间路径可信度的相关概念,提出了两个节点之间的最可信路径算法、最小可信路径算法,量化了最可信和最小可信路径的可信度,量化了两个节点之间... 针对分布式环境下P2P网络的特点,以及间接获取信息时的可信性,定义了间接获取信息时两个节点之间路径可信度的相关概念,提出了两个节点之间的最可信路径算法、最小可信路径算法,量化了最可信和最小可信路径的可信度,量化了两个节点之间传输消息时可信度的分布区间,分析了最可信和最小可信路径算法具有多项式的时间复杂度.通过典型应用,验证了最短路径并非最可信路径,最可信路径选择具有重要的使用价值.特别是在大规模分布式环境中,为人们从最可信路径获取信息提供了保障. 展开更多
关键词 路径可信度 最可信路径算法 最小可信路径 间接可信评价
下载PDF
层次信任模型证书验证服务的研究与实现
15
作者 许正磊 周泽敏 +1 位作者 苏锐丹 周利华 《计算机工程》 EI CAS CSCD 北大核心 2005年第13期132-133,203,共3页
对传统的证书验证过程进行了研究,分析了下属层次信任模型的性质以及在该模型中证书路径的性质,提出了证书路径有效期的概念。并在此基础上,提出了基于可信证书路径库的证书验证服务器模型,给出了系统的设计与实现方案。该模型简化了证... 对传统的证书验证过程进行了研究,分析了下属层次信任模型的性质以及在该模型中证书路径的性质,提出了证书路径有效期的概念。并在此基础上,提出了基于可信证书路径库的证书验证服务器模型,给出了系统的设计与实现方案。该模型简化了证书使用实体对证书进行验证的过程,在保证证书验证高效性的基础上,提高了证书验证的实时性和可靠性。 展开更多
关键词 下属层次信任模型 可信证书路径 证书验证 路径有效期
下载PDF
基于可信区块链的国产化信息数据泄露溯源系统
16
作者 蔡泽晗 谭毅恺 +2 位作者 崔玮洪 魏莱 王伟 《自动化与仪器仪表》 2023年第9期129-132,共4页
国产化信息数据具有很高的利用价值和挖掘价值,很容易成为泄露窃取的对象,使得国产化信息数据安全问题越来越受到关注。在此背景下,设计一种基于可信区块链的国产化信息数据泄露溯源系统。基于设计需要,在借助MVC基础架构的基础上,将系... 国产化信息数据具有很高的利用价值和挖掘价值,很容易成为泄露窃取的对象,使得国产化信息数据安全问题越来越受到关注。在此背景下,设计一种基于可信区块链的国产化信息数据泄露溯源系统。基于设计需要,在借助MVC基础架构的基础上,将系统框架设计为三层,即数据层、功能单元层和显示层。根据溯源步骤,设计三个功能单元。信息数据泄露判定单元:依据流量数据实现泄露行为判定;信息泄露源头定位:依据可信区块链技术,将国产化信息数据分块处理并以此为依据,寻找信息泄露的源头;信息泄露路径追踪:以源头为起点,构建B-M树并转换为有向无环图形式,完成国产化信息数据泄露路径绘制。结果表明:基于可信区块链的溯源系统应用下,定位误差(1.27),路径重叠指数(9.82),时间消耗均为最值(42.27 s),说明所设计的系统功能表现更好,源头寻找更加准确,溯源效率更高。 展开更多
关键词 可信区块链 国产化信息数据 泄露源头定位 数据泄露路径 溯源系统
原文传递
一种基于树结构的证书验证方法
17
作者 周彦萍 刘淑玲 《计算机安全》 2009年第5期61-63,66,共4页
分析了严格层次信任模型及其证书路径的特点和性质,在此基础上设计了一个基于树结构的证书验证模型。该模型利用证书路径的复用技术,并通过证书路径有效期和证书路径状态的概念,简化了证书验证的处理过程。该模型还给出了证书路径的扩... 分析了严格层次信任模型及其证书路径的特点和性质,在此基础上设计了一个基于树结构的证书验证模型。该模型利用证书路径的复用技术,并通过证书路径有效期和证书路径状态的概念,简化了证书验证的处理过程。该模型还给出了证书路径的扩展方法。 展开更多
关键词 严格层次信任模型 树结构 受信证书路径 证书验证 证书路径有效期 证书路径状态
下载PDF
基于格的多信任域认证路径的选择算法
18
作者 王钊 王晓 刘斌 《安徽科技学院学报》 2010年第3期42-45,共4页
在PKI的多信任域认证技术中,域间证书路径的构建是一个非常复杂的过程,现有算法实现起来复杂、耗时,使得域间证书路径构建的效率很低。本文提出了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了不同的偏序运算实... 在PKI的多信任域认证技术中,域间证书路径的构建是一个非常复杂的过程,现有算法实现起来复杂、耗时,使得域间证书路径构建的效率很低。本文提出了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了不同的偏序运算实现不同的多信任域认证路径的选择,以集合运算为例,提出域间证书路径构建算法。经分析计算,跨信任域的认证路径的选择算法是高效的,密码体制有很高的安全性和保密性。 展开更多
关键词 集合运算 多信任域 认证路径
下载PDF
多项式循环程序的秩函数探测
19
作者 李轶 冯勇 《软件学报》 EI CSCD 北大核心 2019年第11期3243-3258,共16页
秩函数法是循环程序终止性分析的主流方法.针对一类多分支多项式循环程序,这类程序的秩函数计算问题被证明可归结为单形上正定多项式的探测问题,从而便于利用线性规划工具Simplex去计算这类程序的秩函数.不同于现有基于柱形代数分解的... 秩函数法是循环程序终止性分析的主流方法.针对一类多分支多项式循环程序,这类程序的秩函数计算问题被证明可归结为单形上正定多项式的探测问题,从而便于利用线性规划工具Simplex去计算这类程序的秩函数.不同于现有基于柱形代数分解的量词消去算法,该方法能够在可接受的时间内计算更为复杂的多项式秩函数. 展开更多
关键词 可信计算 多分支循环程序 终止性 秩函数
下载PDF
安全操作系统XENIX/SE的设计与实现
20
作者 金茂顺 《计算机应用与软件》 CSCD 2000年第4期34-40,共7页
XENIX/SE是一个基于XENIX的安全操作系统,其目标是增强安全性且保持与XENIX的兼容性。文章从存取控制、审计、文件加密、可信路径、终端锁定等方面,介绍了XENIX/SE的研究与实现。XENIX/SE基本系统在COMPAQ 386微机上初步运行表明,它极... XENIX/SE是一个基于XENIX的安全操作系统,其目标是增强安全性且保持与XENIX的兼容性。文章从存取控制、审计、文件加密、可信路径、终端锁定等方面,介绍了XENIX/SE的研究与实现。XENIX/SE基本系统在COMPAQ 386微机上初步运行表明,它极大地提高了XENIX的安全性并能够保持与XENIX的兼容性。 展开更多
关键词 操作系统 安全性 计算机安全 XENIX/SE
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部