国家自然科学基金(60603017) 作品数:22 被引量:272 H指数:9 相关作者: 冯登国 徐震 张新宇 王小芹 沈亚楠 更多>> 相关机构: 中国科学院软件研究所 中国科学院研究生院 国家工程研究中心 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 国家科技支撑计划 更多>> 相关领域: 自动化与计算机技术 电子电信 环境科学与工程 天文地球 更多>>
数据库加密中间件的设计与实现 被引量:12 2009年 针对现有商用数据库管理系统所提供的加密机制存在着加解密操作对上层应用不透明、安全管理员与DBA权限不分离、缺乏独立的密钥管理机制等,设计并实现了一套数据库加密中间件,它作用于上层应用与数据库系统之间,提供透明的数据加解密服务和独立的密钥管理机制,实现了加密管理与DBA权限的分离,弥补了现有数据库管理系统加密机制的不足。 安然 陈驰 徐震关键词:数据库管理系统 数据库管理员 加密 中间件 数据库安全 基于模糊提取的远程双向生物认证 被引量:9 2009年 传统的远程生物认证采用安全信道或者生物认证过程本地化的方法,具有较多的局限性.模糊提取可从生物特征输入中以容错的方式可靠地提取出均匀分布的随机密钥,当输入发生变化且变化很小时,该密钥保持不变.基于这一重要工具,给出了一个零存储的非安全信道双向生物认证方案.该方案无需存储和传输用户的生物特征,有效保护了用户隐私,并能够抵抗假冒攻击和多服务器合谋攻击.此外,所给方案还具有良好的可扩展性,集成口令和智能卡可产生多因素认证方案,并支持用户注册更新. 张凡 冯登国信息安全产品安全保证量化评估方法研究 被引量:5 2007年 CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法. 陈驰 冯登国 徐震关键词:模糊数 基于二进制补丁比对的软件输入数据自动构造 被引量:2 2010年 在软件二进制补丁比对结果的基础上,提出一种基于目标的适应值函数模型。该模型对同一种群中所有个体评估,寻找优秀个体以遗传到子代中,产生能够到达或接近到达可疑函数的个体数据。该算法不需要源码。实验结果表明,该算法简化了逆向分析人员构造软件畸形数据的过程,为其快速触发软件脆弱点创造了条件。 沈亚楠 赵荣彩 任华 王小芹 刘振华 张新宇 李鹏飞关键词:函数调用图 遗传算法 适应值函数 软件模糊测试中畸形输入数据的自动构造 被引量:2 2010年 提出一种畸形输入数据自动构造算法。基于软件二进制补丁比对结果及目标函数调用图,设计适应值函数,对同一种群中所有个体进行评估,寻找优秀个体并遗传到子代中。实验结果表明,该算法能够生成到达或接近到达软件脆弱点的输入数据,简化逆向分析人员构造软件畸形数据的过程。 沈亚楠 赵荣彩 任华 王小芹 张新宇 刘振华 李鹏飞关键词:函数调用图 遗传算法 适应值函数 一个通用的分布式访问控制决策中间件 被引量:9 2008年 将各种安全功能从上层应用中抽象出来形成一种通用和标准的安全服务,可以简化应用开发的复杂性和增强安全功能的可重用性。论文设计并实现了一个基于XACML的通用分布式访问控制决策中间件UDACD(Universal Distributed Access Control Decision),对分布式环境下的访问控制决策过程进行了封装,对外面向各种应用提供通用的决策服务。UDACD支持多种访问控制策略类型和跨管理域的匿名资源访问控制;实现了对策略的缓存和对用户安全属性的两级缓存,显著加快了决策速度。UDACD可以帮助简化策略管理,并提供跨应用的一致策略实施。 翟征德 冯登国关键词:访问控制 跨域访问控制 XACML 域间动态角色转换中的静态互斥角色约束违反 被引量:7 2008年 安全互操作是实现跨管理域的资源共享与保护的关键技术.Kapadia等人的IRBAC2000模型提供了一种灵活的通过角色关联和动态角色转换实现安全互操作的方法.廖俊国等人指出该模型可能违反静态互斥角色约束,对问题的原因进行了分析,提出了约束违反检测算法和添加角色关联的先决条件.首先指出廖俊国等人关于约束违反原因的分析是片面的,其检测算法和先决条件也不能保证系统不会违反约束;然后指出在给定角色关联的前提下,外域的用户/角色分配是造成约束违反的根本原因;进而提出动态角色转换违反静态互斥角色约束的充要条件和约束违反检测算法;给出了添加角色关联和用户/角色分配的先决条件,保证了模型状态始终满足静态互斥角色约束. 翟征德 徐震 冯登国关键词:安全互操作 基于尺度的时空RBAC模型 被引量:20 2010年 空间技术的广泛应用,使得空间数据的安全日益重要.空间数据库的访问控制已经成为目前国内外研究的热点问题.现有的空间数据访问控制模型主要分为2大类:一类是对RBAC模型扩展,加入空间位置的判断,提供基于位置的服务,但这类模型缺乏对空间数据自身特性的分析;另一类是基于矢量数据或栅格数据提出的自主访问控制模型,这类模型分析了空间数据的特征,如几何表示、拓扑关系等,但是缺乏一个通用的模型.在传统RBAC模型中扩展了空间位置、时间和尺度等基本数据元素,提出基于尺度的时空RBAC模型(STS-RBAC).通过在角色激活中加入位置和时间的约束条件,增加了空间信息使用的安全性;针对矢量数据和栅格数据定义尺度的概念,增强了访问控制策略的表达能力;同时定义操作集、尺度和空间对象间的关系,使得相关授权信息具有更为简单的表达形式和自动推导特性,减少了重复存储和访问次数,提高了权限判定效率. 张颖君 冯登国关键词:空间数据 访问控制 多尺度 基于规范生成的文件模糊测试 被引量:3 2010年 为了解决传统文件模糊测试效率不高与功能遗漏的缺点,提出一种新的文件模糊测试算法。基于文件的规范,抽象地描述了文件推导规则,定义了文件模糊测试模板,设计了文件模糊变异模型。在规范描述下生成不同类型文件,然后对每类文件进行变异模糊测试,有效地减少了大量无效测试。实际测试中,已经验证3个已公开漏洞并发现两个未公开漏洞,表明了该算法的有效性。 沈亚楠 赵荣彩 王小芹 任华 张新宇 鲁海军 李鹏飞基于可信计算平台的电子现金技术 被引量:5 2009年 基于可信计算平台提出了一种新的离线电子现金方案,该方案将电子现金、用户身份、平台身份三者有机绑定在一起,利用可信计算平台的认证技术和存储保护功能,极大地增强了电子现金的安全性,同时还具有支付起源非否认、电子现金有限流通期限等特点.该方案对于电子现金的备份,电子现金的盗用和丢失,都提供了良好的保护,并对所提出的电子现金协议进行了详细的安全性分析. 沈丽红 徐震关键词:电子现金 可信计算平台 TPM 盲签名