您的位置: 专家智库 > >

赵庆松

作品数:10 被引量:151H指数:7
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金中国科学院知识创新工程国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术经济管理电子电信更多>>

文献类型

  • 8篇期刊文章
  • 1篇学位论文
  • 1篇科技成果

领域

  • 9篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信

主题

  • 6篇信息安全
  • 4篇授权模型
  • 3篇转授权模型
  • 3篇基于角色
  • 3篇操作系
  • 3篇操作系统
  • 2篇访问控制
  • 1篇代码
  • 1篇多级安全系统
  • 1篇信息流控制
  • 1篇异常检测
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测技术
  • 1篇商业信息
  • 1篇授权
  • 1篇权限
  • 1篇权限控制
  • 1篇子集
  • 1篇完整性

机构

  • 10篇中国科学院软...
  • 4篇北京中科红旗...
  • 1篇山东建筑工程...

作者

  • 10篇赵庆松
  • 9篇孙玉芳
  • 6篇孙波
  • 4篇张相锋
  • 4篇梁洪亮
  • 2篇单智勇
  • 2篇石文昌
  • 1篇张晓平
  • 1篇张相峰

传媒

  • 4篇计算机研究与...
  • 3篇电子学报
  • 1篇软件学报

年份

  • 2篇2004
  • 4篇2003
  • 2篇2002
  • 2篇2001
10 条 记 录,以下是 1-10
排序方式:
基于系统调用子集的入侵检测被引量:11
2004年
入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较低的误报率 ,且所需存储空间代价和计算代价都较小 ,因而更加适合于实时入侵检测 .
张相锋孙玉芳赵庆松
关键词:信息安全入侵检测异常检测入侵检测技术
安全Linux内核安全功能的设计与实现被引量:21
2001年
CC标准是一个新的国际标准 ,由于缺乏可借鉴的范例 ,开发符合 CC标准的安全操作系统是一项挑战性的工作 .借助一项研究实验结合中国安全保护等级划分准则第 3条款 ,讨论了安全 L inux内核安全功能在 CC框架下的设计与实现问题 ,通过 CC功能需求组件给出安全功能的定义 ,从系统结构和安全模型方面讨论安全功能的实现方法 ,并测算安全机制产生的性能负面影响 .研究表明 ,中国国家标准的要求可以通过 CC标准进行描述 .最后 ,还指出了安全操作系统进一步的研究方向 .
石文昌孙玉芳孙玉芳张相锋梁洪亮单智勇
关键词:LINUX内核操作系统计算机
“长城”安全政策的扩充研究及其实现被引量:7
2002年
“长城”安全政策 (ChineseWallSecurityPolicy,CWSP)是商业信息领域中重要的安全政策之一 .但是Brew er Nash提出的CWSP并不能很好地满足实际的需要 .基于角色的访问控制 (Role BasedAccessControl,RBAC)模型是一种“政策中性 (PolicyNeutral)”的模型 ,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型 ,正越来越被信息安全领域所重视 .本文首先介绍了RBAC和“长城”安全政策 ,然后根据实际应用对CWSP作了系统的扩充 ,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法 .
赵庆松孙玉芳梁洪亮张相锋孙波
关键词:信息安全基于角色访问控制商业信息
一个安全标记公共框架的设计与实现被引量:23
2003年
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性.
梁洪亮孙玉芳赵庆松张相锋孙波
关键词:信息安全多级安全系统信息流控制保密性完整性
RPRDM:基于重复和部分角色的转授权模型被引量:49
2003年
基于角色的转授权模型 (RDM )适于分布式环境下的授权管理 在分析重复角色转授权 (RRD)和部分角色转授权 (PRD)的实质和必要性的基础上 ,提出了基于重复和部分角色的转授权模型 (RPRDM ) ,并定义了该模型的组成元素以及转授权和转授权撤销规则 最后 。
赵庆松孙玉芳孙玉芳
关键词:转授权模型信息安全
基于系统先决条件的授权模型研究被引量:9
2003年
用户角色授权模型URA97(userroleassignment 97)中 ,角色指派和撤销机制定义的先决条件 (prerequisitecondi tions ,PC)只约束被授权用户已经拥有的角色 ,而不约束系统中其他用户拥有的角色 ,因而会引起授权冲突 ,存在严重的缺陷 基于系统先决条件的授权模型 (SPC basedauthorizationmodel,SBAM )提出了系统先决条件 (systemPC ,SPC)的概念 ,并基于SPC定义了新的角色指派和撤销机制 ,从而克服了URA97的缺陷 ,能够正确地实施安全政策 。
赵庆松孙玉芳孙波
关键词:授权模型
基于IT安全国际标准的Linux安全核心的研制
孙玉芳石文昌张相峰赵庆松梁洪亮单智勇孙波
该成果以现有操作系统为原型,遵循CC国际标准,研制了安全操作系统核心的有效方法。提供按照CC国际标准研制的安全Linux核心软件初步版本,使其能够依照CC的条款进行安全评价。实现所研制的安全LINUX核心软件与红旗LIN...
关键词:
关键词:操作系统
基于角色的域-类型增强访问控制模型研究及其实现被引量:6
2003年
安全系统只有能够支持多种安全政策才能满足实际需求 .基于角色的访问控制 (Role BasedAccessCon trol,RBAC)是一种政策中性 (PolicyNeutral)的新模型 ,已经实现了多种安全政策 .域 类型增强 (DomainandTypeEnforce ment,DTE)安全政策充分体现了最小特权 (LeastPrivilege)和职责分离 (SeparationofDuty)的安全原则 ,但是 ,RBAC96不便于直接实现DTE .根据RBAC和DTE的思想 ,本文提出了“基于角色的域 类型增强访问控制”(Role BasedDomainandTypeEnforcementAccessControl,RDTEAC)模型 .该模型继承了RBAC96的优点 ,又体现了DTE的安全思想 ,并易于实现DTE安全政策 .此外 ,我们还在Linux上实现了RDTEAC模型的一个原型 .
赵庆松孙玉芳张晓平
关键词:信息安全
安全操作系统的恶意代码防御技术的研究与实施
该文以一个实际的安全操作系统开发实践为基础,针对日益严重的恶意代码威胁,对安全操作系统的恶意代码防御技术进行了研究,取得了以下六个方面的主要成果.第一,从安全操作系统的角度,首次揭示了恶意代码入侵、感染和发作等过程的本质...
赵庆松
关键词:恶意代码防御技术安全操作系统权限控制转授权模型网络安全
文献传递
TRDM——具有时限的基于角色的转授权模型被引量:42
2004年
当前基于角色的系统的完全依赖于管理者的集中式管理方式 ,不能够满足分布环境下的系统管理的需求 基于角色的转授权模型 (role baseddelegationmodel,RDM )更适于分布式环境的授权管理 ,但当前的几种授权模型都不支持时限 (temporary)和授权宽度 基于时限和授权宽度等方面 ,对RDM 2 0 0 0 (role baseddelegationmodel 2 0 0 0 )模型进行了扩充 ,提出了完备的具有时限的基于角色的转授权模型 (temporalrole baseddelegationmodel,TRDM ) ,并提出了新的基于TRDM的角色授权和角色撤销 (revocation)
孙波赵庆松孙玉芳
关键词:信息安全访问控制基于角色
共1页<1>
聚类工具0