您的位置: 专家智库 > >

国家自然科学基金(60603017)

作品数:22 被引量:272H指数:9
相关作者:冯登国徐震张新宇王小芹沈亚楠更多>>
相关机构:中国科学院软件研究所中国科学院研究生院国家工程研究中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划更多>>
相关领域:自动化与计算机技术电子电信环境科学与工程天文地球更多>>

文献类型

  • 21篇中文期刊文章

领域

  • 17篇自动化与计算...
  • 5篇电子电信

主题

  • 6篇访问控制
  • 4篇可信计算
  • 3篇可信平台模块
  • 3篇XACML
  • 2篇调用图
  • 2篇信息安全
  • 2篇遗传算法
  • 2篇值函数
  • 2篇中间件
  • 2篇适应值
  • 2篇适应值函数
  • 2篇数据库
  • 2篇进制
  • 2篇可信计算平台
  • 2篇函数调用
  • 2篇函数调用图
  • 2篇二进制
  • 2篇TPM
  • 2篇补丁
  • 2篇补丁比对

机构

  • 19篇中国科学院软...
  • 7篇中国科学院研...
  • 5篇解放军信息工...
  • 5篇国家工程研究...
  • 5篇北方计算中心
  • 1篇公安部第一研...
  • 1篇北京中盾安全...

作者

  • 11篇冯登国
  • 9篇徐震
  • 5篇赵荣彩
  • 5篇李鹏飞
  • 5篇任华
  • 5篇沈亚楠
  • 5篇王小芹
  • 5篇张新宇
  • 3篇李晓峰
  • 3篇刘振华
  • 2篇汪丹
  • 2篇陈驰
  • 2篇沈丽红
  • 2篇鲁海军
  • 2篇翟征德
  • 1篇张颖君
  • 1篇魏冰
  • 1篇房子河
  • 1篇王雅哲
  • 1篇陈朝武

传媒

  • 5篇计算机研究与...
  • 4篇计算机工程与...
  • 3篇计算机工程
  • 2篇通信学报
  • 2篇计算机学报
  • 2篇中国科学院研...
  • 1篇电子学报
  • 1篇计算机工程与...
  • 1篇Wuhan ...

年份

  • 7篇2010
  • 5篇2009
  • 6篇2008
  • 3篇2007
22 条 记 录,以下是 1-10
排序方式:
数据库加密中间件的设计与实现被引量:12
2009年
针对现有商用数据库管理系统所提供的加密机制存在着加解密操作对上层应用不透明、安全管理员与DBA权限不分离、缺乏独立的密钥管理机制等,设计并实现了一套数据库加密中间件,它作用于上层应用与数据库系统之间,提供透明的数据加解密服务和独立的密钥管理机制,实现了加密管理与DBA权限的分离,弥补了现有数据库管理系统加密机制的不足。
安然陈驰徐震
关键词:数据库管理系统数据库管理员加密中间件数据库安全
基于模糊提取的远程双向生物认证被引量:9
2009年
传统的远程生物认证采用安全信道或者生物认证过程本地化的方法,具有较多的局限性.模糊提取可从生物特征输入中以容错的方式可靠地提取出均匀分布的随机密钥,当输入发生变化且变化很小时,该密钥保持不变.基于这一重要工具,给出了一个零存储的非安全信道双向生物认证方案.该方案无需存储和传输用户的生物特征,有效保护了用户隐私,并能够抵抗假冒攻击和多服务器合谋攻击.此外,所给方案还具有良好的可扩展性,集成口令和智能卡可产生多因素认证方案,并支持用户注册更新.
张凡冯登国
信息安全产品安全保证量化评估方法研究被引量:5
2007年
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法.
陈驰冯登国徐震
关键词:模糊数
基于二进制补丁比对的软件输入数据自动构造被引量:2
2010年
在软件二进制补丁比对结果的基础上,提出一种基于目标的适应值函数模型。该模型对同一种群中所有个体评估,寻找优秀个体以遗传到子代中,产生能够到达或接近到达可疑函数的个体数据。该算法不需要源码。实验结果表明,该算法简化了逆向分析人员构造软件畸形数据的过程,为其快速触发软件脆弱点创造了条件。
沈亚楠赵荣彩任华王小芹刘振华张新宇李鹏飞
关键词:函数调用图遗传算法适应值函数
软件模糊测试中畸形输入数据的自动构造被引量:2
2010年
提出一种畸形输入数据自动构造算法。基于软件二进制补丁比对结果及目标函数调用图,设计适应值函数,对同一种群中所有个体进行评估,寻找优秀个体并遗传到子代中。实验结果表明,该算法能够生成到达或接近到达软件脆弱点的输入数据,简化逆向分析人员构造软件畸形数据的过程。
沈亚楠赵荣彩任华王小芹张新宇刘振华李鹏飞
关键词:函数调用图遗传算法适应值函数
一个通用的分布式访问控制决策中间件被引量:9
2008年
将各种安全功能从上层应用中抽象出来形成一种通用和标准的安全服务,可以简化应用开发的复杂性和增强安全功能的可重用性。论文设计并实现了一个基于XACML的通用分布式访问控制决策中间件UDACD(Universal Distributed Access Control Decision),对分布式环境下的访问控制决策过程进行了封装,对外面向各种应用提供通用的决策服务。UDACD支持多种访问控制策略类型和跨管理域的匿名资源访问控制;实现了对策略的缓存和对用户安全属性的两级缓存,显著加快了决策速度。UDACD可以帮助简化策略管理,并提供跨应用的一致策略实施。
翟征德冯登国
关键词:访问控制跨域访问控制XACML
域间动态角色转换中的静态互斥角色约束违反被引量:7
2008年
安全互操作是实现跨管理域的资源共享与保护的关键技术.Kapadia等人的IRBAC2000模型提供了一种灵活的通过角色关联和动态角色转换实现安全互操作的方法.廖俊国等人指出该模型可能违反静态互斥角色约束,对问题的原因进行了分析,提出了约束违反检测算法和添加角色关联的先决条件.首先指出廖俊国等人关于约束违反原因的分析是片面的,其检测算法和先决条件也不能保证系统不会违反约束;然后指出在给定角色关联的前提下,外域的用户/角色分配是造成约束违反的根本原因;进而提出动态角色转换违反静态互斥角色约束的充要条件和约束违反检测算法;给出了添加角色关联和用户/角色分配的先决条件,保证了模型状态始终满足静态互斥角色约束.
翟征德徐震冯登国
关键词:安全互操作
基于尺度的时空RBAC模型被引量:20
2010年
空间技术的广泛应用,使得空间数据的安全日益重要.空间数据库的访问控制已经成为目前国内外研究的热点问题.现有的空间数据访问控制模型主要分为2大类:一类是对RBAC模型扩展,加入空间位置的判断,提供基于位置的服务,但这类模型缺乏对空间数据自身特性的分析;另一类是基于矢量数据或栅格数据提出的自主访问控制模型,这类模型分析了空间数据的特征,如几何表示、拓扑关系等,但是缺乏一个通用的模型.在传统RBAC模型中扩展了空间位置、时间和尺度等基本数据元素,提出基于尺度的时空RBAC模型(STS-RBAC).通过在角色激活中加入位置和时间的约束条件,增加了空间信息使用的安全性;针对矢量数据和栅格数据定义尺度的概念,增强了访问控制策略的表达能力;同时定义操作集、尺度和空间对象间的关系,使得相关授权信息具有更为简单的表达形式和自动推导特性,减少了重复存储和访问次数,提高了权限判定效率.
张颖君冯登国
关键词:空间数据访问控制多尺度
基于规范生成的文件模糊测试被引量:3
2010年
为了解决传统文件模糊测试效率不高与功能遗漏的缺点,提出一种新的文件模糊测试算法。基于文件的规范,抽象地描述了文件推导规则,定义了文件模糊测试模板,设计了文件模糊变异模型。在规范描述下生成不同类型文件,然后对每类文件进行变异模糊测试,有效地减少了大量无效测试。实际测试中,已经验证3个已公开漏洞并发现两个未公开漏洞,表明了该算法的有效性。
沈亚楠赵荣彩王小芹任华张新宇鲁海军李鹏飞
基于可信计算平台的电子现金技术被引量:5
2009年
基于可信计算平台提出了一种新的离线电子现金方案,该方案将电子现金、用户身份、平台身份三者有机绑定在一起,利用可信计算平台的认证技术和存储保护功能,极大地增强了电子现金的安全性,同时还具有支付起源非否认、电子现金有限流通期限等特点.该方案对于电子现金的备份,电子现金的盗用和丢失,都提供了良好的保护,并对所提出的电子现金协议进行了详细的安全性分析.
沈丽红徐震
关键词:电子现金可信计算平台TPM盲签名
共3页<123>
聚类工具0