国家自然科学基金(60073022)

作品数:43被引量:275H指数:11
导出分析报告
相关作者:孙玉芳石文昌孙波梁洪亮单智勇更多>>
相关机构:中国科学院软件研究所北京中科红旗软件技术有限公司中国科学院研究生院中国人民大学更多>>
相关期刊:《计算机工程与设计》《计算机工程与应用》《电子学报》《广西科学》更多>>
相关主题:安全操作系统信息安全访问控制LINUX操作系统更多>>
相关领域:自动化与计算机技术政治法律经济管理电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种面向网格计算的分布式匿名协作算法
《计算机研究与发展》2008年第z1期72-80,共9页石志国 贺也平 淮晓永 张宏 
国家自然科学基金项目(60673121,60073022,60373054);“十五”国家科技攻关计划基金项目(2005BA113A02)
基于TCG提出的可信计算技术为网格协作安全性提出一种匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制可以提供可靠的匿名验证和平台认证...
关键词:信息安全 匿名协作 网格计算 验证算法 
多安全政策支持框架研究
《计算机工程》2007年第9期148-150,共3页单智勇 
国家自然科学基金资助项目(60073022);国家"863"计划基金资助项目(863-306-ZD12-14-2);中国科学院知识创新工程基金资助项目(KGCX1-09);中科院软件所培育基金资助项目(CXKE5143)
如何在安全信息系统中支持多种安全政策是近年研究的热点,该文将多安全政策支持框架分为3个大类:基于统一安全模型的FMP,基于安全属性的FMP和基于政策描述语言的FMP。对典型例子进行了分析和比较,结合真实安全环境的特征提出了今后的研...
关键词:访问控制 多安全政策支持框架 安全操作系统 
遵循CC标准的安全操作系统安全管理框架
《计算机工程》2007年第9期151-153,共3页单智勇 
国家自然科学基金资助项目(60073022);国家"863"计划基金资助项目(863-306-ZD12-14-2);中国科学院知识创新工程基金资助项目(KGCX1-09);中科院软件所培育基金资助项目(CXKE5143)
安全管理是安全操作系统的重要组成部分,如何依据新的国际信息安全评价标准——CC(Common Criteria)开发安全操作系统安全管理子系统是值得探讨的问题。该文介绍了符合CC标准EAL3级的“安全操作系统的安全管理框架”及其在红旗安全操作...
关键词:安全操作系统的安全管理框架 安全管理 CC 
改进增强型高安全等级操作系统SECIMOS的设计与实现
《计算机科学》2007年第8期289-292,F0004,共5页袁春阳 李琳 石文昌 梁洪亮 贺也平 
国家863高技术研究发展计划项目(2002AA141080);国家自然科学基金项目(No.60073022)和No.60373054);中国科学院研究生院创新资金的资助
本文介绍了以Linux系统为基础,通过改进/增强法来开发高安全等级操作系统SECIMOS,给出了系统的实现框架,全面论述了其中的核心技术,如访问控制、追责机制、保证方法等。分析了改进/增强法存在的问题,指出应探讨更适合今后开发最高安全...
关键词:安全操作系统 访问控制 保证 TCSEC 
在Linux中实现域和类型访问控制
《计算机工程与应用》2006年第19期63-66,共4页涂波 张玉清 
国家自然科学基金资助项目(编号:60073022);国家863高技术研究发展计划资助项目(编号:863-306-ZD12-14-2);中国科学院知识创新工程资助项目(编号:KGCX1-09)
安全域隔离是对安全操作系统的基本要求。通过安全域划分,可以限制用户和进程对资源的访问,从而将恶意攻击对系统的影响控制在最小范围之内。文章阐述了安全域隔离在红旗安全Linux中的构建机制——域和类型访问控制,并对其具体实现进行...
关键词:安全操作系统 安全域隔离 域和类型访问控制 
一种计算机取证中需求定义的方法
《电子学报》2006年第5期921-923,共3页孙波 刘欣然 孙玉芳 
国家自然科学基金(No.60073022);国家863高技术研究发展计划(No.306-ZD12-14-2);中国科学院知识创新工程基金(No.KGCX1-09)
如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所...
关键词:电子数据取证 有效性 真实性 
具有冲突约束的RBAC模型的形式化规范与证明被引量:2
《计算机研究与发展》2006年第z2期498-508,共11页袁春阳 贺也平 何建波 周洲仪 
国家"九七三"重点基础研究发展规划基金项目(G1999035802);国家"八六三"高技术研究发展计划基金项目(2002AA141080);国家自然科学基金项目(60073022,60373054)
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证...
关键词:基于角色的访问控制 形式化规范和证明 责任分离 冲突约束 Z语言 
一种基于端对端平台可信性互认证的可信迁移框架及协议被引量:1
《计算机研究与发展》2006年第z2期44-51,共8页袁春阳 贺也平 石志国 
国家自然科学基金项目(60073022,60373054);中国科学院研究生院创新基金项目
针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据...
关键词:可信计算 可信平台模块 迁移 可信性认证 
电子数据证据收集系统的研究与保护被引量:6
《计算机研究与发展》2005年第8期1422-1426,共5页孙波 孙玉芳 
国家自然科学基金项目(60073022);国家"八六三"高技术研究发展计划基金项目(863306ZD12142);中国科学院知识创新工程基金项目(KGCX109)
随着计算机犯罪的不断增加,电子数据取证技术(digitalforensictechnology)越来越受到人们的重视.电子数据证据不同于传统的犯罪证据,它们更加容易消失和被破坏,为了获得完整可信的电子数据证据,提出应在敏感主机中预先安装设置电子数据...
关键词:电子数据取证 电子数据证据收集系统 访问控制 完整性 真实性 
Biba模型中严格完整性政策的动态实施被引量:15
《计算机研究与发展》2005年第5期746-754,共9页张相锋 孙玉芳 
国家"八六三"高技术研究发展计划基金项目(2002AA141080);国家自然科学基金项目(60073022);中国科学院知识创新工程基金项目(KGCX109)
Biba模型中的严格完整性政策能够有效地保证数据的完整性,但是该政策中主体和客体的完整性标记都是静态不变的,这会限制进程的一些原本合理的活动,从而降低应用程序的兼容性.提出严格完整性政策的动态实施方案,并给出该方案在基于Linux...
关键词:信息安全 信息完整性 严格完整性政策 BIBA模型 
检索报告 对象比较 聚类工具 使用帮助 返回顶部