您的位置: 专家智库 > >

贺也平

作品数:116 被引量:522H指数:14
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家科技重大专项更多>>
相关领域:自动化与计算机技术航空宇航科学技术电子电信理学更多>>

文献类型

  • 86篇期刊文章
  • 14篇会议论文
  • 14篇专利
  • 1篇学位论文
  • 1篇科技成果

领域

  • 88篇自动化与计算...
  • 6篇航空宇航科学...
  • 5篇电子电信
  • 4篇理学
  • 2篇经济管理
  • 1篇生物学

主题

  • 12篇访问控制
  • 12篇操作系
  • 12篇操作系统
  • 11篇可信计算
  • 9篇安全操作
  • 8篇代码
  • 8篇网络
  • 8篇安全操作系统
  • 7篇信息安全
  • 6篇源代码
  • 6篇密码
  • 5篇虚拟机
  • 4篇隐私
  • 4篇远程
  • 4篇最小特权
  • 4篇完整性
  • 4篇网络安全
  • 3篇地图
  • 3篇形式化
  • 3篇远程证明

机构

  • 101篇中国科学院软...
  • 31篇中国科学院研...
  • 16篇中国科学院大...
  • 10篇南京航空航天...
  • 6篇兰州大学
  • 3篇国家互联网应...
  • 1篇北京大学
  • 1篇北京联合大学
  • 1篇北京语言大学
  • 1篇北京科技大学
  • 1篇南昌大学
  • 1篇青岛大学
  • 1篇中国科学院
  • 1篇中国科学技术...
  • 1篇青海师范大学
  • 1篇中国移动通信...
  • 1篇石家庄铁道大...
  • 1篇兰州财经大学

作者

  • 116篇贺也平
  • 16篇卿斯汉
  • 12篇袁春阳
  • 11篇石志国
  • 10篇马恒太
  • 9篇沈春林
  • 9篇李斌
  • 8篇张宏
  • 7篇李丽萍
  • 7篇梁洪亮
  • 6篇沈晴霓
  • 5篇周洲仪
  • 5篇吴文玲
  • 5篇徐克虎
  • 5篇武延军
  • 5篇周启明
  • 4篇吴健
  • 4篇翟翔
  • 4篇芮建武
  • 4篇刘汇丹

传媒

  • 17篇软件学报
  • 11篇计算机研究与...
  • 7篇通信学报
  • 6篇南京航空航天...
  • 5篇计算机科学
  • 4篇计算机工程与...
  • 3篇计算机应用与...
  • 3篇计算机应用研...
  • 3篇计算机系统应...
  • 3篇中国科学(E...
  • 3篇第二届中国可...
  • 2篇计算机学报
  • 2篇计算机工程
  • 2篇兰州大学学报...
  • 2篇西北师范大学...
  • 2篇中文信息学报
  • 2篇计算机工程与...
  • 2篇中国科学院研...
  • 2篇2005全国...
  • 2篇第二届中国计...

年份

  • 2篇2023
  • 4篇2022
  • 2篇2021
  • 3篇2020
  • 3篇2019
  • 2篇2018
  • 5篇2017
  • 4篇2016
  • 3篇2015
  • 3篇2014
  • 1篇2013
  • 3篇2012
  • 6篇2011
  • 2篇2010
  • 9篇2009
  • 7篇2008
  • 12篇2007
  • 12篇2006
  • 10篇2005
  • 2篇2004
116 条 记 录,以下是 1-10
排序方式:
具有冲突约束的RBAC模型的形式化规范与证明被引量:2
2006年
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法.
袁春阳贺也平何建波周洲仪
关键词:Z语言
关于网格计算授权机制的研究被引量:10
2005年
分析了目前网格计算中最流行的安全机制GSI(GridSecurityInfrastructure,网格安全基础设施)和基于GSI的CAS(CommunityAuthorizationService,组织授权服务),提出了一种基于本地角色授权的、能够解决大规模VO(VirtualOrganization,虚拟组织)的授权问题的方案。同GSI和CAS不同的是,本方案中的用户只需要进行本地认证就能够根据其在本地组织的角色来访问VO。
吴毓毅贺也平
关键词:网格安全基础设施
基于已有实例的Linux驱动程序前向移植接口补丁推荐被引量:2
2021年
Linux内核版本频繁升级对驱动程序带来的关联影响程度和影响范围都很大,为了修复这种关联影响带来的驱动程序调用内核接口的不一致性错误,不断修改旧版本驱动代码进行前向移植是一个持续和紧迫的问题.驱动演化辅助理解、驱动移植中间库辅助适配和驱动移植辅助信息等方面的已有研究,通过检索语句级别的辅助信息提高了驱动移植的效率.但是已有方法仅关注了检索辅助信息本身却并没有区分其中包含的有效补丁素材,因此还需要人工分析和手工构造适配性补丁.为了克服上述限制,提出了一种全新的方法旨在推荐驱动前向移植中接口错误的高质量补丁.观察发现,依赖相同内核接口服务的多个不同驱动程序之间存在相同或相似的内核接口调用,内核版本升级后其他驱动的历史开发信息中可能存在这种复用接口及其使用变更的已有实例代码.利用出错接口语句和相似已有实例的共性分析错误问题的特点,通过已有实例的辅助作用抽取针对性的接口修改方式和修改内容等细粒度素材生成待推荐补丁.具体结合分界点识别、相似度计算、细粒度差异比较和频度计算确定有效修改方式.提出了一种基于已有实例差异特征的分类算法,通过区分修改内容的不同类型分别从2种数据源提取.最后使用编辑脚本技术生成推荐补丁列表.在9个不同类型的真实驱动程序上的实验表明,该方法能够推荐驱动移植中7类接口错误补丁,有效补丁占比约67.4%,对现有辅助方法形成了有效补充和拓展.
李斌李斌马恒太贺也平
间歇增长股利估价模型及其应用被引量:2
1995年
在股利估价基本模型的基础上建立了间歇增长股利估价模型,并由此给出了普通权益成本的一个估计,最后得到了一个关于普通权益成本计算的近似公式.
颜荣芳贺也平黄钢
关键词:股利
精准执行可达性分析:理论与应用被引量:5
2018年
精准执行可达性分析探究计算机程序状态之间的可达性关系,通过分析软件的文档、源代码或二进制程序并进行必要的测试验证,以求出在既定限制下从初始状态到特定代码位置的目标状态的准确触发输入和执行路径.精准执行可达性分析在定向测试、静态分析结果核验、错误复现和漏洞POC构造等领域均有广泛的应用.对近年来国内外学者在该研究领域取得的相关研究成果进行了系统的分析、提炼和总结.首先,指出了精准执行可达性分析对应的约束求解问题,以双向符号分析和程序归纳为主线介绍了其主要研究方法,讨论了相关技术难点;其次,对目前已经存在的精准执行可达性应用进行了分类分析;进而,指出精准执行可达性分析应用中程序分析、归纳和约束求解等方面存在的挑战;最后,对可能的解决办法以及未来发展方向进行了展望.
杨克贺也平贺也平王雪飞
关键词:可达性分析
论投入产出技术在抑制通货膨胀中的运用
1995年
论投入产出技术在抑制通货膨胀中的运用贺也平,颜荣芳自从改革开放以来,我国的经济体制已从原有社会主义计划经济体制转换为社会主义市场经济体制。在进一步的改革开放中,市场经济体制已越来越显示了其优势性。但是也遇到了一些以前不曾遇到的新问题。特别是这两年物价...
贺也平颜荣芳
关键词:抑制通货膨胀直接消耗系数矩阵投入产出比完全消耗系数价格上升总产出
基于静态分析的强制访问控制框架的正确性验证被引量:4
2009年
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性,且具有低的误报率和时间开销.
吴新松周洲仪贺也平梁洪亮袁春阳
一种对等计算安全性的时间自衰减信任管理算法被引量:23
2007年
面向对等计算的信任度评估提出了一种新的信任管理量化算法,该算法解决了已有算法不能很好解决的信任时间衰减特性和节点联盟等问题,系统地对目前有代表性的网络信任评估算法进行了总结和分析,并对当前相关的国内外研究热点作了分类,同时给出了信任相关的一些定义以及算法应该考虑的问题,并提出一套完整解决问题的算法.定义了信任时间矫正函数、域信任矫正函数、信任值校准函数和准确度函数,并构造了信任时间矫正算法与域矫正算法,通过推导说明本算法具有良好的时间衰减性、历史经验相关性、新入节点奖励特性和联盟特性,同时给出了一般性的信任自然衰减曲线和8种典型特征域的系数变化范围.通过实验评价了算法的正确性和有效性,并和Azzedin算法进行比较,表明提出的算法效率和准确性有了显著的提高.
石志国贺也平张宏
关键词:对等计算网络安全信任评估信任管理
基于Biba和Clark-Wilson策略的混合强制完整性模型被引量:8
2010年
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的.
周洲仪贺也平梁洪亮
关键词:强制访问控制BIBA模型CLARK-WILSON模型
SurfaceFlinger在X Window系统环境下的运行方案被引量:2
2017年
本文给出一种将Android图形系统SurfaceFlinger移植到桌面Linux发行版的X Window系统环境下运行的方案.在X Window系统环境下运行的SurfaceFlinger可使Android运行环境中以本地进程形式的Android应用进程的UI界面显示到X Window的窗口中.使用Mesa作为Open GL ES实现并使Mesa EGL兼容Android的本地窗口ANative Window,同时借助Androidx86的gralloc.drm.so模块,实现了Android应用程序的UI渲染过程SurfaceFlinger的图像合成过程能够使用GPU进行硬件加速.另外,用X11的DRI2扩展协调SurfaceFlinger的窗口和X Server的DDX驱动,使合成后的图像能高效地更新到窗口中,避免了SurfaceFlinger的图像缓存由独立显存到系统内存的拷贝过程.经实验,在本移植方案下,第三方3D基准测试软件San-Angeles能达到60FPS的帧率.相比于已有方案,本方案的架构更加简洁高效,且支持硬件加速.
江帆贺也平周启明
关键词:X
共12页<12345678910>
聚类工具0