中国科学院知识创新工程重要方向项目(KGCX2-YW-125)

作品数:18被引量:69H指数:5
导出分析报告
相关作者:贺也平丁丽萍武延军梁洪亮吴新松更多>>
相关机构:中国科学院软件研究所中国科学院研究生院中国移动通信研究院中国科学院大学更多>>
相关期刊:《计算机工程与应用》《计算机系统应用》《China Communications》《计算机工程与设计》更多>>
相关主题:虚拟机MERKLE可信计算安全操作系统保护隐私更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于微内核的虚拟机间通信加速方法被引量:1
《计算机系统应用》2015年第11期140-145,共6页乔若轩 吴涛 杨秋松 
中国科学院重大方向性项目(KGCX2-YW-125);国家自然科学基金(1318301;61432001)
基于微内核的虚拟化架构相较于传统的宏内核虚拟化架构,具有可信计算基小,易于完全形式化验证的特点.然而,在基于微内核的虚拟化架构中,即使在同一物理机上运行的不同虚拟机,虚拟机间通信仍需要通过调用网卡驱动传输数据,通信效率低.针...
关键词:微内核 虚拟化 虚拟机间通信 
基于代码路径的安全操作系统性能优化方法被引量:2
《计算机系统应用》2015年第8期18-24,共7页王硕 杨秋松 吴涛 
中国科学院重大方向性项目(KGCX2-YW-125);国家自然科学基金(91218302;61432001)
为了满足面向访问验证保护级的要求,研发新一代高等级安全操作系统,我们采用微内核的架构设计和实现了面向访问验证保护级的安全操作系统原型系统(VSOS),并通过设计和实现新的访问监控器来满足安全内核设计原则中的不可旁过和总是被调...
关键词:安全操作系统 代码路径 访问监控器 性能优化 IPC重定向 
基于控制流挖掘的Android系统代码漏洞分析被引量:7
《清华大学学报(自然科学版)》2012年第10期1335-1339,共5页刘剑 孙可钦 汪孙律 
中国科学院知识创新工程重要方向资助项目(KGCX2-YW-125);国家重点科技专项“核高基”资助项目(2010ZX01036-001-002,2010ZX01037-001-002)
Android操作系统被广泛应用于智能手机、平板电脑等便携移动设备,因此Android操作系统的安全性和可靠性至关重要。本文使用控制流挖掘方法,针对Android内核代码的多种典型错误构建相关的分析脚本,进行了分析检测,并对Android系统多版本...
关键词:控制流挖掘 漏洞分析 ANDROID操作系统 
基于静态分析的XSM正确性验证
《计算机应用与软件》2012年第9期1-5,22,共6页邓程 丁丽萍 贺也平 韩伟 
国家自然科学基金项目(90818012);"核高基"国家科技重大专项(2010ZX01036-001-002);中国科学院知识创新工程重要方向项目(KGCX2-YW-125)
XSM(Xen Security Module)是虚拟机Xen的安全模型框架,对系统的安全性具有决定性的作用。目前,对类似的强制访问框架的正确性验证研究主要集中于对钩子函数放置的验证。现有检测方法通常路径覆盖不够完整,或者有较高的误报率。对XSM框...
关键词:静态分析 正确性验证 XSM 钩子函数 SATURN 
一种基于虚拟机的动态内存泄露检测方法被引量:4
《计算机应用与软件》2012年第9期10-13,153,共5页蔡志强 丁丽萍 贺也平 
国家自然科学基金项目(90818012);"核高基"国家科技重大专项(2010ZX01036-001-002);中国科学院知识创新工程重要方向项目(KGCX2-YW-125)
内存泄露是一种常见的系统安全问题。虚拟技术是云计算的关键技术,虚拟机环境下的内存泄露不容忽视。而基于虚拟机的内存泄露检测技术尚未成熟。分析虚拟机Xen内核源码中与内存分配有关的代码,提出一种动态检测虚拟机中内存泄露的方法...
关键词:内存泄露 安全检测 虚拟机 XEN 
基于LDA模型的主机异常检测方法被引量:5
《计算机应用与软件》2012年第8期1-4,24,共5页贺喜 蒋建春 丁丽萍 王永吉 廖晓峰 
国家自然科学基金重大项目(91124001);"核高基"基础软件重大专项(2010ZX01036-001-002);中国科学院知识创新工程重要方向项目(KGCX2-YW-125)
基于系统调用序列的入侵检测是分析主机系统调用数据进而发现入侵的一种安全检测技术,其关键技术是如何能够更准确地抽取系统调用序列的特征,并进行分类。为此,引进LDA(Latent Dirichlet Allocation)文本挖掘模型构建新的入侵检测分类...
关键词:异常检测 系统调用 LDA模型 
类Unix文件系统中TOCTTOU缺陷的静态分析方法被引量:2
《计算机研究与发展》2011年第8期1430-1437,共8页韩伟 贺也平 
国家自然科学基金项目(90818012);"核高基"国家科技重大专项(2010ZX01036-001-002);中国科学院知识创新工程重要方向项目(KGCX2-YW-125)
文件系统中的TOCTTOU缺陷是类Unix操作系统面临的一个严重安全问题,现有的静态检测方法具有很高的误报率.原因有2点:一是对导致TOCTTOU缺陷的函数对缺乏精确定义和分析;二是分析过程过度抽象,忽略了很多重要的程序信息.因此,首先对TOCT...
关键词:TOCTTOU缺陷 文件竞争条件 静态分析 流敏感分析 路径敏感分析 
一种基于并发冲突间隔时间的隐蔽信道检测方法被引量:2
《计算机研究与发展》2011年第8期1542-1553,共12页王永吉 吴敬征 丁丽萍 曾海涛 
中国科学院软件研究所重大项目"网络算法与数字信息"(YOCX285056);中国科学院知识创新工程重要方向项目(KGCX2-YW-125);"核高基"国家科技重大专项(2009ZX01036-001-002)
采用多级安全策略的信息系统中,事务的并发冲突会导致数据冲突隐蔽信道.现有的隐蔽信道检测方法存在以下问题:1)分析角度单一,入侵者可以通过分散记录的方式逃避检测;2)使用单一的检测指标,存在一定的误判和漏判.提出了一种基于冲突间...
关键词:多级安全 并发控制 隐蔽信道 时间隐蔽信道 隐蔽信道检测 
基于虚拟机架构的内核Rootkit防范方案被引量:5
《计算机工程与应用》2011年第11期72-74,127,共4页赵帅 武延军 贺也平 
国家自然科学基金No.90818012;中国科学院重要方向项目(No.KGCX2-YW-125);北京市科委项目(No.Z08000102000801)~~
内核Rootkit是运行在操作系统内核空间的恶意程序,对系统安全构成巨大威胁。研究表明,内核Rootkit的共同特征是修改内核的程序控制流程。分析了Linux内核中影响程序控制流程的资源,并通过对这些资源进行保护,来防止Rootkit对内核控制流...
关键词:ROOTKIT 虚拟机 完整性保护 
一个环境适应的基于角色的访问控制模型被引量:14
《计算机研究与发展》2011年第6期983-990,共8页吴新松 贺也平 周洲仪 梁洪亮 
国家自然科学基金项目(90818012);国家“八六三”高技术研究发展计划基金重点项目(2007AA010601);中国科学院重要方向项目(KGCX2-YW-125)
大型网络应用如疫情报告系统需要访问控制系统根据环境变化调整访问控制策略,而现有的访问控制模型缺乏灵活性,难以适应环境动态变化的需要.通过对RBAC模型进行扩展,提出了一个环境适应的基于角色的访问控制模型EA-RBAC.该模型相对于传...
关键词:访问控制 环境适应 RBAC 环境角色 虚拟域 
检索报告 对象比较 聚类工具 使用帮助 返回顶部