您的位置: 专家智库 > >

陈松政

作品数:45 被引量:23H指数:3
供职机构:国防科学技术大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 30篇专利
  • 9篇期刊文章
  • 5篇会议论文

领域

  • 21篇自动化与计算...

主题

  • 18篇访问控制
  • 13篇操作系
  • 13篇操作系统
  • 11篇权限
  • 10篇用户
  • 9篇强制访问控制
  • 7篇系统内核
  • 7篇内核
  • 7篇操作系统内核
  • 6篇特权
  • 6篇最小特权
  • 6篇扩展性
  • 5篇完整性
  • 5篇密码
  • 4篇请求
  • 4篇客体
  • 4篇角色
  • 4篇角色转换
  • 3篇外设
  • 3篇管理员

机构

  • 43篇国防科学技术...
  • 1篇国防科技大学

作者

  • 44篇陈松政
  • 35篇魏立峰
  • 28篇丁滟
  • 27篇黄辰林
  • 25篇董攀
  • 25篇罗军
  • 16篇廖湘科
  • 13篇戴华东
  • 10篇何连跃
  • 9篇付松龄
  • 9篇唐晓东
  • 9篇吴庆波
  • 6篇孙利杰
  • 4篇王蕾
  • 3篇李姗姗
  • 3篇王晓川
  • 2篇王玉成
  • 2篇易晓东
  • 2篇李文博
  • 2篇谭郁松

传媒

  • 5篇计算机工程与...
  • 2篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇2006年中...
  • 1篇2009年西...

年份

  • 1篇2020
  • 2篇2018
  • 7篇2017
  • 2篇2016
  • 10篇2015
  • 6篇2014
  • 2篇2012
  • 4篇2011
  • 3篇2010
  • 1篇2009
  • 1篇2007
  • 5篇2006
45 条 记 录,以下是 1-10
排序方式:
一种基于密码的进程认证方法
本发明公开了一种基于密码的进程认证方法,其实施步骤如下:为进程设置认证密码,根据认证密码计算进程的HMAC值并存储到扩展属性中;预先在操作系统中设置密码获取控制开关并配置密码获取控制开关状态;在收到进程的操作请求后,根据...
廖湘科丁滟杨钊陈松政黄辰林魏立峰董攀罗军吴庆波戴华东
基于认证可信度的用户权限控制技术研究被引量:5
2011年
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。
魏立峰丁滟陈松政何连跃
关键词:强制访问控制访问授权
基于PKCS#11框架的完整性服务机制研究
PKCS#11是由RSA实验室制定的加密设备接口标准,它详细规定了一个称为Cryptoki的编程接口,并给出了一个通用的逻辑模型.文章简要介绍了PKCS#11的结构模型,分析了PKCS#11的安全机制及其不足之处,重点设...
黄美林罗军陈松政
文献传递
一种基于用户的操作系统外设接入权限控制方法
本发明公开了一种基于用户的操作系统外设接入权限控制方法,实施步骤如下:1)建立设备特征数据库,将用户分类为不同的用户角色,建立设备使用策略、强制访问控制开关,分别建立用户访问控制列表、用户组访问控制列表、用户角色访问控制...
陈松政吴庆波宋川飞张卫华魏立峰董攀黄辰林罗军丁滟唐晓东
文献传递
基于多策略融合的强制访问控制方法
本发明公开了一种基于多策略融合的强制访问控制方法,其实施步骤如下:构造多策略融合内存文件系统,在操作系统加载内核时初始化加载多策略融合内存文件系统,并根据存储的安全策略信息在操作系统内核中建立核内安全策略池;截获进程发出...
廖湘科魏立峰陈松政罗军黄辰林丁滟董攀付松龄杨诏钧孙利杰罗求
文献传递
基于可扩展密码服务框架的密码服务方法
本发明公开了一种基于可扩展密码服务框架的密码服务方法,其实施步骤如下:构建包括跨Ring0~Ring3级别的API层、密码服务交换开关、MPI层和密码模块层的密码服务框架;当应用程序发出密码服务请求时,初始化密码服务框架...
戴华东廖湘科陈松政罗军付松龄魏立峰董攀黄辰林丁滟
文献传递
一种基于免疫模型的软件安全分析方法及系统
本发明公开了一种基于免疫模型的软件安全分析方法和系统,方法步骤包括:对正常系统和软件的运行时进行特征采样提取自我特征库,并基于自我特征库按照人工免疫的阴性选择原理生成抗体库;对当前的系统和软件的运行时进行特征采样提取抗原...
丁滟戴华东董攀黄辰林谭郁松陈松政魏立峰
文献传递
在角色定权框架下实现能力机制被引量:2
2006年
本文基于Kylin操作系统的角色定权框架完整地设计实现了遵循Posix1003.1e规范的能力机制,并且引入角色能力和用户能力的概念。利用该机制,我们可以在系统上有效地实施最小特权,包括分权、控制setuid和setgid程序、限制守护程序等。这样,系统中不再存在超级用户,其功能被划分到多个管理员用户之中;系统中每个进程都仅仅具有完成其任务所必需的特权,有效地阻止了滥用特权,大大提高了系统的安全。
陈松政何连跃罗军
关键词:特权最小特权
一种基于密码的进程认证方法
本发明公开了一种基于密码的进程认证方法,其实施步骤如下:为进程设置认证密码,根据认证密码计算进程的HMAC值并存储到扩展属性中;预先在操作系统中设置密码获取控制开关并配置密码获取控制开关状态;在收到进程的操作请求后,根据...
廖湘科丁滟杨钊陈松政黄辰林魏立峰董攀罗军吴庆波戴华东
文献传递
操作系统中的内核模块加载控制方法
本发明公开一种操作系统中的内核模块加载控制方法,步骤为:1)执行操作系统引导过程中,通过内核态下的内核密封模块关闭所有用户的内核模块处理能力,并启用内核密封模块用户验证功能,使得操作系统内核进入密封状态;2)在操作系统运...
廖湘科黄辰林董攀陈松政魏立峰丁滟罗军
文献传递
共5页<12345>
聚类工具0