oalib

Publish in OALib Journal

ISSN: 2333-9721

APC: Only $99

Submit

Any time

2019 ( 67 )

2018 ( 1434 )

2017 ( 1443 )

2016 ( 1579 )

Custom range...

Search Results: 1 - 10 of 77072 matches for " 贺也平 "
All listed articles are free for downloading (OA Articles)
Page 1 /77072
Display every page Item
一种基于信任度的自组安全互操作方法
刘伟?,蔡嘉勇?,
软件学报 , 2007,
Abstract: 提出了基于信任度的自组安全互操作方法,引入信任度描述自治域和用户正确参与协作的概率.自治域对用户的信任度由二者的直接交互经验以及其他域对用户的评价共同决定,满足信任策略要求的用户允许执行角色.用户的恶意历史行为将会降低其信任度,从而影响执行角色的范围.自治域对其他域的信任度由对用户的评价与直接经验的偏差根据加权主要算法反馈更新.自治域的恶意评价影响其推荐信息的可信程度.实验结果表明,该方法能够有效地抵御欺骗和恶意行为.
基于角色的管理模型隐式授权分析
刘伟?,蔡嘉勇?,
软件学报 , 2009,
Abstract: 基于角色的管理模型被用于管理大型rbac(role-basedaccesscontrol)系统的授权关系,uarbac具有可扩展、细粒度等优点.uarbac的管理操作包含隐式授权.隐式授权分析说明uarbac管理操作的两类缺陷,包括两个定义缺陷,即无法创建客体和虚悬引用,以及一个实施缺陷,即不支持最小授权.通过修改管理操作更正定义缺陷,提出实施缺陷的改进方案.定义实施最小授权的最小角色匹配问题,证明该问题是np难,并给出基于贪心算法的可行方案,帮助管理员选择合适的管理操作将最小角色集合授予用户.
基于邻接点的vmm动态完整性度量方法
吴涛,杨秋松,
通信学报 , 2015,
Abstract: ?对于虚拟机监控器的动态完整性度量,由于其位于特权层,且复杂多变,一直是领域内的研究难点。提出了一种基于邻接点的动态完整性度量方法,利用邻接点作为度量模块的宿主,通过面向内存页的完整性模型和评估算法,实现了动态完整性度量。实验表明,能够准确地检测到完整性受到破坏,且仅对计算密集型任务造成适中的性能损耗。
一个改进的可动态调节的机密性策略模型
季庆光?,卿斯汉?,
软件学报 , 2004,
Abstract: 试图提出一个模型,它能为有效处理网络安全对象提供支持.改进amonott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标签范围而增加模型在系统实现中的灵活性,能有效控制ipc对象.为此,把amonott动态地调整当前敏感标签的规则推广为动态地调整敏感标签范围的规则,这把bell为处理网络情况而把主体的当前安全级变成敏感标签范围的工作与amonott的工作有机地结合起来,同时,参考实际中使用的系统gemsos和dg/ux及安全原型微内核系统fluke,引入了单级实体、多级实体以及专用于进程的访问模式,并给出了它们应满足的不变量及限制性条件.另外,在参考原型系统tmach对ipc对象的某些处理方式的基础上,提出了使动态特征非常明显的ipc对象得到合理、有效管理的机制,同时还分析了ablp实施方法中存在的一些不当之处.提出了一个新的机密性策略模型dblp的模型不变量,限制性条件及变量类型和常量,并分析了一些限制性条件的合理性,它可以有效应用于系统设计.
一种保护隐私的高效远程验证机制
徐梓耀?,,邓灵莉?
软件学报 , 2011, DOI: 10.3724/SP.J.1001.2011.03714
Abstract: 基于merkle哈希树提出了一种效率高、方式灵活并能保护平台隐私的远程验证机制.针对特定的目标应用场景,分析ima(integritymeasurementarchitecture)体系架构的不足,详细描述基于merkle哈希树的远程验证机制的体系架构和度量验证过程,阐述新机制对现有tpm(trustedplatformmodule)的功能增强即tpm_hashtree命令的功能及伪代码,并分析讨论新机制的优点.
c代码api一致性检验中的等值分析
孟策?,,罗宇翔?
软件学报 , 2008,
Abstract: 在实际中对c代码进行api一致性检验的过程中发现,api(applicationprogramminginterface)规范大都涉及以数值为论域的时序性质,与在静态分析过程中所能获取的以变量符号为占位符的独立语义之间存在分析上的缺口.在仔细考察c代码变量符号间等值关系的基础上,给出基于值等价类空间的等值分析方法.这种流相关的分析方法不仅可以在api一致性检验的过程中维护变量符号域和数值域之间的对应关系,而且由于能够屏蔽等值关系以外的其他信息,还可以为后继分析的优化提供有力的支持.
截断差分-线性密码分析
,吴文玲?,卿斯汉?
软件学报 , 2000,
Abstract: 对差分-线性密码分析方法进行推广,提出了截断差分-线性密码分析方法.对9-轮和11-轮des(dataencryptionstandard)密码算法的分析表明,该方法具有更加方便、灵活,适用范围更广的特点.同时,利用截断差分-线性密码分析方法得出,在类似des结构的算法中,s-盒的摆放顺序对密码的强度有较大的影响.由此,截断差分-线性分析方法给出了优化s-盒排序的一种参考判别准则.
基于biba和clark-wilson策略的混合强制完整性模型
周洲仪?,,梁洪亮?
软件学报 , 2010,
Abstract: 商业应用需要实施完整性策略保护.biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而clark-wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用clark-wilson模型来进行监控.在有效解决了biba策略的可用性问题和clark-wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的.
Role Based Access Control in Distributed Environment
分布式环境下基于角色的访问控制

Gan Quan,Han NaiPing,He YePing,
甘泉
,韩乃,

计算机系统应用 , 2005,
Abstract: 本文通过扩展权限的定义:给权限增加一个标示位来区别主体、访问的客体属于相同域和属于不同域时的权限,这样解决了采用对等角色时授予给非本域主体过大权限的问题.同时主体在访问非本域的客体时可以申请临时角色,这样避免了仅仅采用对等角色去访问非本域客体的简单化,更有利于最小权限的实现.通过这两点的改进,使基于角色的访问控制模型更加适合分布式访问控制的特点.
Research about Grid Computing Authorization
关于网格计算授权机制的研究

WU Yu-yi,HE Ye-ping,
吴毓毅
,

计算机应用研究 , 2005,
Abstract: Analyzes the most popular secure mechanism GSI in grid computing and the authorization system CAS based on GSI. Proposes own authorization scheme, which is based on local authentication and CAS. Different from GSI and CAS, users in the scheme only need to authenticate to local system before accessing to VO.
Page 1 /77072
Display every page Item


Home
Copyright © 2008-2017 Open Access Library. All rights reserved.