国家高技术研究发展计划(2007AA010601)
- 作品数:5 被引量:29H指数:4
- 相关作者:梁洪亮贺也平吴新松周洲仪田硕更多>>
- 相关机构:中国科学院软件研究所中国科学院研究生院国家互联网应急中心更多>>
- 发文基金:国家高技术研究发展计划国家自然科学基金中国科学院知识创新工程重要方向项目更多>>
- 相关领域:自动化与计算机技术更多>>
- 基于静态分析的强制访问控制框架的正确性验证被引量:4
- 2009年
- 现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性,且具有低的误报率和时间开销.
- 吴新松周洲仪贺也平梁洪亮袁春阳
- 二进制程序安全缺陷静态分析方法的研究综述被引量:6
- 2009年
- 对现有二进制程序安全缺陷静态分析方法进行了综述和分析,提出了整个程序分析过程中的关键问题以及二进制程序安全分析的主要研究方向。通过对二进制程序缺陷静态分析流程的总结,发现二进制程序信息恢复是整个分析过程的关键,构造内容丰富的、通用的中间表示是二进制程序缺陷分析的重要研究方向。
- 田硕梁洪亮
- 关键词:二进制程序反汇编
- 面向恶意软件分析及保护的文件系统
- 2011年
- 为应对危害日益严重的恶意软件,提出在文件系统层对恶意软件进行分析和防御,并尽可能减少其影响的方法,设计实现了面向恶意软件分析和保护的文件系统(MAPFS).该系统通过文件版本化技术和钩子技术,可记录1个进程在其生命过程中对文件系统的一系列修改.这些行为记录可作为分析恶意软件的重要依据,也可用于对被破坏的重要文件进行恢复保护.实验结果表明,该方法可有效用于恶意软件的分析及保护,MAPFS在性能方面的影响低于10%.
- 梁洪亮董守吉刘书昌
- 关键词:恶意软件钩子
- 基于半监督学习的P2P协议识别被引量:5
- 2009年
- 随着P2P技术的发展,网络上充满了大量的P2P应用。协议加密技术的发展,使得P2P应用的识别和管理变得非常困难。描述了如何运用半监督的机器学习理论,根据传输层的特征,用聚类算法训练数据并建立一个高效的在线协议识别器,用于在内核协议层对协议特别是P2P协议进行识别,并对BitComet和Emule进行了实验,得到了很高的识别准确率(80%)。研究并解决了将选取好的特征用于聚类并高效地实现最后的协议识别器。
- 谭炜吴健
- 关键词:半监督学习聚类P2P在线识别
- 基于时序片段评价的数据分配算法
- 数据分配是研究数据如何分布到多个物理节点的NP-Complete问题.给出数据分配算法的数学模型,提出基于时序片段评价的数据分配算法——DATE.该算法利用数据在短时域访问量分布不均的特点,将多目标优化问题转化为单一目标...
- 陈超蒋建春丁治明
- 关键词:DATE数据分配负载均衡数据存储
- 文献传递
- 一个环境适应的基于角色的访问控制模型被引量:14
- 2011年
- 大型网络应用如疫情报告系统需要访问控制系统根据环境变化调整访问控制策略,而现有的访问控制模型缺乏灵活性,难以适应环境动态变化的需要.通过对RBAC模型进行扩展,提出了一个环境适应的基于角色的访问控制模型EA-RBAC.该模型相对于传统RBAC模型,增加了事件触发、基于事件的状态等价类迁移、环境角色和虚拟域等机制.通过事件触发机制和状态等价类迁移实现了系统对环境变化的感知和随环境变化的状态迁移.通过环境角色和虚拟域的概念,实现了环境角色的动态调整和用户授权的按状态调整.该模型能够根据环境变化,在不失安全性的前提下为大型网络应用灵活实施访问控制策略.作为示例,给出了模型在疫情报告系统中的适用性分析.
- 吴新松贺也平周洲仪梁洪亮
- 关键词:访问控制环境适应