您的位置: 专家智库 > >

国家自然科学基金(61070186)

作品数:5 被引量:31H指数:3
相关作者:金舒原杨智殷丽华郭莉吴金宇更多>>
相关机构:中国科学院解放军信息工程大学中国科学院研究生院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...

主题

  • 1篇动态规划
  • 1篇信息流
  • 1篇信息流控制
  • 1篇遗传算法
  • 1篇语义
  • 1篇通信顺序进程
  • 1篇最大流
  • 1篇网络
  • 1篇网络流
  • 1篇污点
  • 1篇无干扰
  • 1篇流控
  • 1篇流控制
  • 1篇逻辑编程
  • 1篇环路
  • 1篇攻击图
  • 1篇访问控制
  • 1篇分析方法
  • 1篇安全管理
  • 1篇安全评估

机构

  • 4篇解放军信息工...
  • 4篇中国科学院
  • 3篇中国科学院研...
  • 1篇北京邮电大学

作者

  • 3篇杨智
  • 3篇金舒原
  • 3篇郭莉
  • 3篇殷丽华
  • 2篇段洣毅
  • 2篇吴金宇
  • 1篇方滨兴
  • 1篇包义保

传媒

  • 2篇软件学报
  • 1篇计算机研究与...
  • 1篇电子学报

年份

  • 2篇2012
  • 2篇2011
5 条 记 录,以下是 1-4
排序方式:
基于良基语义的安全策略表达与验证方法被引量:7
2012年
提出了一种基于一阶逻辑的安全策略管理框架.首先,研究安全策略的语法和语义,给出将安全策略转换成扩展型逻辑程序的算法,进而构造出安全策略基本查询算法;其次,给出将安全策略复杂查询转换成基本查询的算法,进而构造出安全策略验证算法.在良基语义下,上述算法是可终止的、可靠的和完备的,且计算复杂度都是多项式级的.该框架可以在统一的良基语义下实现安全策略表达、语义查询和验证,保证安全策略验证的有效性.此外,该框架不仅兼容现有主流的安全策略语言,还能够管理具有非单调和递归等高级特性的安全策略.
包义保殷丽华方滨兴郭莉
关键词:安全管理逻辑编程
访问控制策略中信息流的最优化去环方法被引量:1
2011年
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最优解方法能较快地找出最优解;对于大规模环境,近似最优解算法能有效找出近似解.
杨智段洣毅金舒原殷丽华郭莉
关键词:信息流环路NP难题动态规划遗传算法
基于广义污点传播模型的操作系统访问控制被引量:7
2012年
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model,简称GTPM),它继承了污点传播在最小权限方面的特点,拓展了污点传播语义,以试图关闭已知隐蔽通道,引入了主体的降密和去污能力以应对污点积累;还利用通信顺序进程(CSP)语言描述了模型的规格,以明确基于GTPM的操作系统的信息流控制行为的形式化语义;基于CSP的进程等价验证模型定义了可降密无干扰,并借助FDR工具证明形式化构建的抽象GTPM系统具有可降密无干扰安全性质.最后,通过一个示例分析了模型的可用性提升.
杨智殷丽华段洣毅吴金宇金舒原郭莉
关键词:通信顺序进程无干扰信息流控制操作系统
基于网络流的攻击图分析方法被引量:15
2011年
攻击图是一种基于模型的安全分析技术,将不同的原子攻击关联起来,用图的形式描述所有可能的攻击路径,在网络和系统的安全性分析中得到广泛的应用.研究了攻击图中的最优原子攻击修复集问题和最优初始条件修复集问题.针对这2个问题,定义了原子攻击拆分加权攻击图和初始条件拆分加权攻击图,将最优原子攻击修复集问题和最优初始条件修复集问题分别归结于原子攻击拆分加权攻击图中的最小S-T割集问题和初始条件拆分加权攻击图中的最小S-T割集问题,并证明其等价性.在此基础上提出了基于网络流的具有多项式复杂度的算法.模拟实验表明,与已有成果相比,该算法具有较高的实际运行效率和很好的可扩展性,能应用于大规模攻击图的分析中.
吴金宇金舒原杨智
关键词:安全评估攻击图最大流
共1页<1>
聚类工具0