您的位置: 专家智库 > >

董黎明

作品数:9 被引量:15H指数:2
供职机构:中国人民解放军后勤指挥学院更多>>
发文基金:国家高技术研究发展计划国家部委资助项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇期刊文章
  • 2篇会议论文
  • 1篇学位论文

领域

  • 9篇自动化与计算...

主题

  • 6篇用户
  • 5篇恶意
  • 4篇访问控制
  • 3篇用户授权
  • 3篇用户意愿
  • 3篇恶意软件
  • 2篇数据安全
  • 2篇恶意程序
  • 2篇防御
  • 2篇保护方法
  • 2篇病毒
  • 1篇信息安全
  • 1篇形式化
  • 1篇形式化定义
  • 1篇性能分析
  • 1篇人性
  • 1篇人性弱点
  • 1篇蠕虫
  • 1篇主动防御
  • 1篇线性回归模型

机构

  • 9篇国防科学技术...
  • 1篇中国人民解放...

作者

  • 9篇董黎明
  • 8篇何鸿君
  • 7篇罗莉
  • 5篇何修雄
  • 3篇李朋
  • 3篇宁京宣
  • 2篇曹四化
  • 1篇侯方勇

传媒

  • 2篇国防科技大学...
  • 2篇信息安全与通...
  • 1篇计算机学报
  • 1篇微计算机信息

年份

  • 2篇2010
  • 4篇2009
  • 2篇2008
  • 1篇2007
9 条 记 录,以下是 1-9
排序方式:
基于用户授权的恶意软件防护方法
2010年
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,论文提出一种能实时防止恶意软件窃取、修改用户重要数据的方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的。这样即使恶意程序能够逃过传统安全措施的检测也不能获得用户的授权,仍然不能发起攻击行为。通过在Windows XP系统下对该方法的实现和测试,表明该方法对系统的性能影响甚微,能够对受保护的用户重要数据提供实时的保护,并且即使在系统已经被入侵的情况仍然能够使受保护数据不被窃取、修改。
董黎明何鸿君罗莉何修雄
关键词:恶意软件
基于用户意愿的文件访问控制策略被引量:2
2007年
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。
何鸿君罗莉曹四化宁京宣李朋董黎明
关键词:访问控制用户意愿恶意程序
基于用户授权的数据保护方法
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户...
董黎明何鸿君罗莉何修雄
关键词:数据安全用户授权恶意软件
文献传递
IBAC的实现及性能分析
IBAC是一种基于用户意愿的文件访问控制策略,即Intension-based Access Control Policy。程序只有获得用户的许可才准许访问相应的文件,如果程序的文件访问违背了用户的意愿,则拒绝执行。本文...
李朋何鸿君宁京宣董黎明
关键词:访问控制恶意程序
文献传递
一种改进的事件驱动系统框架被引量:4
2008年
在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件。针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估模型,依据这两个模型,构建了一种改进的事件驱动系统框架。
何鸿君曹四化褚祖高罗莉宁京宣董黎明李朋
关键词:信息安全
IBAC及其应用关键技术的研究与实现
随着计算机的普及,越来越多的个人、企业、政府部门把重要信息存储在计算机中,但是数以百万计的病毒、木马、蠕虫等恶意软件给这些信息带来巨大威胁,给计算机使用者造成严重损失。现有的数据保护技术具有严重的滞后性和不稳定性,总是在...
董黎明
关键词:用户意愿访问控制可用性病毒防御
广义病毒的形式化定义及识别算法被引量:7
2010年
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点.
何鸿君罗莉董黎明何修雄侯方勇钟广军
关键词:病毒蠕虫木马用户意愿
计算机病毒的主要攻击原理及其对策研究被引量:1
2009年
随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁。文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻击的主要原理是利用人性弱点或程序弱点来攻入系统的,最后分别针对人性和程序的弱点攻击提出了相应的解决方案。
何修雄何鸿君罗莉董黎明
关键词:计算机病毒反病毒技术人性弱点访问控制主动防御
基于用户授权的数据保护方法被引量:1
2009年
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户授权的数据保护方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的;进一步,文中提出了自动获取用户授权的方案,提高了该方法的可用性。
董黎明何鸿君罗莉何修雄
关键词:数据安全用户授权恶意软件
共1页<1>
聚类工具0