国家重点基础研究发展计划(G1999035801)

作品数:75被引量:546H指数:12
导出分析报告
相关作者:戴英侠沈昌祥连一峰卢震宇左晓栋更多>>
相关机构:中国科学院研究生院中国人民解放军海军计算技术研究所中国科学技术大学北京交通大学更多>>
相关期刊:《计算机辅助设计与图形学学报》《仪器仪表学报》《计算机集成制造系统》《电子商务世界》更多>>
相关主题:网络安全信息安全计算机网络入侵检测防火墙更多>>
相关领域:自动化与计算机技术经济管理电子电信社会学更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
LSM框架下可执行程序的强制访问控制机制被引量:9
《计算机工程》2008年第7期160-162,共3页刘威鹏 胡俊 吕辉军 刘毅 
国家“973”计划基金资助项目“信息与网络安全体系结构研究”(G1999035801)
分析LSM框架的基本设计思想和Linux系统上原有的可执行程序访问控制机制存在的问题,在此基础上讨论在LSM框架下可执行程序强制访问控制机制的设计。作为验证,基于Linux2.6.11内核实现了一个可执行程序强制访问控制系统原型,对如何在操...
关键词:LSM框架 强制访问控制 可执行程序 
针对隐含约束条件的报警关联判别算法被引量:2
《计算机研究与发展》2007年第12期2028-2035,共8页鲍旭华 戴英侠 连一峰 朱鹏飞 
国家自然科学基金项目(60403006);国家"九七三"重点基础研究发展规划基金项目(G1999035801)~~
因果关联法是当前报警关联所普遍采用的方法之一,这种方法的基础在于判断两条报警之间的关联性.然而,此项研究所面对的一个重要问题是判别报警之间的间接联系.因此,首先对报警关联的一般方法进行形式化描述,以此阐述传统的因果关联算法...
关键词:入侵意图 隐含约束 报警关联 BCDA算法 CDAIR算法 
可信计算环境下敏感信息流的安全控制被引量:4
《计算机工程与设计》2007年第15期3569-3572,共4页李晓勇 左晓栋 沈昌祥 
国家973重点基础研究发展计划基金项目(G1999035801)
敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型...
关键词:可信计算 信息安全 数据加密 密钥管理 信息流控制 
基于系统行为的计算平台可信证明被引量:35
《电子学报》2007年第7期1234-1239,共6页李晓勇 左晓栋 沈昌祥 
国家973重点基础研究发展规划(No.G1999035801)
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行...
关键词:可信计算 系统行为 可信证明 恶意软件 
A Separated Domain-Based Kernel Model for Trusted Computing
《Wuhan University Journal of Natural Sciences》2006年第6期1424-1428,共5页FANG Yanxiang SHEN Changxiang XU Jingdong WU Gongyi 
Supported bythe National Basic Research Programof China (G1999035801)
This paper fist gives an investigation on trusted computing on mainstream operation system (OS). Based on the observations, it is pointed out that Trusted Computing cannot be achieved due to the lack of separation m...
关键词:noninterference teory separation kernel trusted computing 
差异性条件约束下基于PKI的信任域互连被引量:1
《计算机研究与发展》2006年第10期1804-1809,共6页朱鹏飞 戴英侠 鲍旭华 
国家自然科学基金项目(60403006);国家"九七三"重点基础研究发展规划基金项目(G1999035801)
基于PKI的信任域之间可能存在的差异,会对不同信任域的实体之间实现互连造成不利影响.提出了信任域兼容性的概念,形式化地分析了信任域差异性对不同信任域间实体实现互连的影响.在此基础上提出了通过条件扩展来实现信任域兼容化,并给出...
关键词:PKI 互连 信任域 差异性 
Linux可信启动的设计与实现被引量:13
《计算机工程》2006年第9期51-53,共3页方艳湘 黄涛 
国家"973"计划基金资助项目(G1999035801)
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度...
关键词:可信计算组织 TPM 信任根 信任链 可信引导 
一种简化的基于任务的信息网格访问控制模型被引量:2
《仪器仪表学报》2006年第z3期1849-1851,1855,共4页赵佳 韩臻 
国家重点基础研究发展规划973资助项目(G1999035801)
信息网格技术可以协调网络上的各种资源实现资源共享,它的安全机制主要包括数据安全和身份认证两个方面。本文将基于任务的访问控制机制应用于信息网格中,提出了一种简化的基于任务的信息网格访问控制模型。该模型不仅能满足信息网格的...
关键词:信息网格 基于任务的访问控制 授权步 
基于Linux的安全操作系统测试方法研究
《铁路计算机应用》2006年第4期39-41,共3页于海亮 于双元 马晶燕 
国家973项目(G1999035801)
安全操作系统是在操作系统的工作范围内,提供尽可能强的访问控制和审计机制,在用户/应用程序和系统硬件/资源之间进行符合安全政策的调度,而限制非法的访问。剖析安全操作系统及其评测标准,提出了安全操作系统测试的方案,并以Linux操作...
关键词:安全操作系统 系统测试 LINUX fentl 系统调用 
通过关联报警重建攻击场景
《计算机工程与应用》2006年第5期117-120,124,共5页廖晓勇 戴英侠 
国家自然科学基金重点资助项目(编号:90104030);国家973基础研究发展规划资助项目(编号:G1999035801)
论文提出一系列的技术来整合两种互补型的报警关联方法:基于报警属性之间的相似性(聚类关联),和基于攻击的因果关系(因果关联)。尤其是根据入侵报警间的因果关系和它们需要满足的等同约束关系来假设和推理可能被IDSs漏报的攻击,同时使...
关键词:聚类关联 因果关联 假设攻击 等同约束 
检索报告 对象比较 聚类工具 使用帮助 返回顶部