您的位置: 专家智库 > 作者详情>韩金娥

韩金娥

作品数:3 被引量:7H指数:1
供职机构:河北大学数学与计算机学院更多>>
发文基金:国家自然科学基金教育部重点实验室开放基金河北省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 1篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 2篇自动化与计算...

主题

  • 2篇化简
  • 2篇检查点
  • 1篇信息安全

机构

  • 3篇河北大学

作者

  • 3篇韩金娥
  • 2篇杜瑞忠
  • 2篇田俊峰
  • 2篇王勇

传媒

  • 1篇计算机研究与...

年份

  • 1篇2012
  • 1篇2011
  • 1篇2010
3 条 记 录,以下是 1-3
排序方式:
基于化简行为轨迹的软件可信性评价模型
随着信息技术与产业的高速发展,危害信息安全的事件经常发生,可信计算技术应运而生。目前可信计算技术对于计算机的可信测量大多仅限于系统开机时对系统资源的静态可信性验证,但并不能保证系统运行过程中的动态可信性,因此软件的可信性...
韩金娥
关键词:检查点化简
基于软件行为轨迹的可信性评价模型
软件动态可信性评价已经成为信息安全领域研究的一个热点问题。为了提高评价的精确性,在充分考虑了软件的运行流程和运行背景的基础上,提出了基于软件行为轨迹的可信性评价模型(CEMSBT)。该模型引入软件行为轨迹描述软件行为,软...
田俊峰韩金娥杜瑞忠王勇
关键词:信息安全
基于软件行为轨迹的可信性评价模型被引量:7
2012年
软件动态可信性评价已经成为信息安全领域研究的一个热点问题.为了提高评价的精确性,在充分考虑了软件的运行流程和运行背景的基础上,提出了基于软件行为轨迹的可信性评价模型(CEMSBT).该模型引入软件行为轨迹描述软件行为,软件行为轨迹由运行轨迹和功能轨迹构成,运行轨迹表示软件运行时的有序操作,表征为有序的检查点向量;功能轨迹则由能够表征软件功能的一系列场景来刻画.为了减少可信性评价的时间和空间开销,给出了软件行为轨迹的化简规则.模型应用检查点的标识评价规则和场景评价规则对实际的软件行为进行评价.考虑到分支给程序带来的随机性很可能被入侵者利用,分支处的检查很必要.模型通过场景确定分支的走向,从而降低了分支处异常情况的漏报率.仿真实验表明CEMSBT具有较高的精确性和效率.
田俊峰韩金娥杜瑞忠王勇
关键词:检查点化简
共1页<1>
聚类工具0