您的位置: 专家智库 > >

北京市自然科学基金(4082018)

作品数:13 被引量:57H指数:5
相关作者:石文昌梁彬梁朝晖于秀梅陈红更多>>
相关机构:中国人民大学教育部中国信息安全测评中心更多>>
发文基金:北京市自然科学基金国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 13篇期刊文章
  • 2篇会议论文

领域

  • 15篇自动化与计算...

主题

  • 4篇操作系
  • 4篇操作系统
  • 3篇信任
  • 3篇数据挖掘
  • 3篇TPM
  • 2篇信息流
  • 2篇漏洞
  • 2篇漏洞检测
  • 2篇可信平台模块
  • 1篇代码
  • 1篇代码检测
  • 1篇信息挖掘
  • 1篇虚拟化
  • 1篇隐私
  • 1篇硬件
  • 1篇预处理
  • 1篇源码
  • 1篇云计算
  • 1篇知识模式
  • 1篇植入

机构

  • 13篇中国人民大学
  • 3篇教育部
  • 1篇解放军信息工...
  • 1篇中国信息安全...

作者

  • 10篇石文昌
  • 6篇梁彬
  • 3篇梁朝晖
  • 2篇谢素斌
  • 2篇李伟楠
  • 2篇李翰超
  • 2篇陈红
  • 2篇于秀梅
  • 1篇单智勇
  • 1篇王眉林
  • 1篇侯看看
  • 1篇黄建军
  • 1篇李霄
  • 1篇李霄
  • 1篇周洪伟
  • 1篇黄瑛

传媒

  • 3篇计算机科学
  • 2篇小型微型计算...
  • 1篇武汉大学学报...
  • 1篇模式识别与人...
  • 1篇清华大学学报...
  • 1篇计算机学报
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇计算机与数字...
  • 1篇Wuhan ...
  • 1篇2009年全...

年份

  • 1篇2012
  • 4篇2011
  • 4篇2010
  • 6篇2009
13 条 记 录,以下是 1-10
排序方式:
基于信息流源的访问控制研究被引量:1
2011年
鉴于信息流对系统完整性的影响,探讨结合信息流实施访问控制的方法,提出一种基于信息流源的访问控制(ACSIF)模型,其中,信息流源指位于信息流出发点的实体。借助用户集合表示信息流源,利用信息流源描述完整性级别,根据集合包含关系定义完整性级别的支配关系,基于信息流构造访问控制规则。通过引入完整性约束主体和约束集合增强模型的适用性。模型的实现可有效地利用系统已有信息,以降低系统配置的复杂度,提高系统的实用性。
李伟楠李翰超石文昌
关键词:访问控制信息流
Using New Fusion Operations to Improve Trust Expressiveness of Subjective Logic
2011年
Subjective logic provides a means to describe the trust relationship of the real world.However,existing fusion operations it offers treat fused opinions equally,which makes it impossible to deal with the weighted opinions effectively.A.Jφsang presents a solution,which combines the discounting operator and the fusion operator to produce the consensus to the problem.In this paper,we prove that this approach is unsuitable to deal with the weighted opinions because it increases the uncertainty of the consensus.To address the problem,we propose two novel fusion operators that are capable of fusing opinions according to the weight of opinion in a fair way,and one of the strengths of them is improving the trust expressiveness of subjective logic.Furthermore,we present the justification on their definitions with the mapping between the evidence space and the opinion space.Comparisons between existing operators and the ones we proposed show the effectiveness of our new fusion operations.
ZHOU Hongwei1,2,3,SHI Wenchang1,2,LIANG Zhaohui1,2,LIANG Bin1,2 1.Key Laboratory of Data Engineering and Knowledge Engineering,Ministry of Education,Beijing 100872,China
关键词:信任主观逻辑
进程运行时完整性度量的体系结构设计被引量:5
2009年
针对当前进程完整性度量方法存在的不足,提出一个基于TPM安全芯片的进程运行时完整性度量的体系结构及其原型系统Patos-RIP,用以度量进程从创建到死亡的整个生命周期中的完整性.Patos-RIP不再局限于静态检测能力,它能检测出在进程运行过程中篡改进程完整性的攻击事件,提高了系统的安全性,同时保持了系统的灵活性和兼容性.
李霄石文昌梁朝晖梁彬单智勇
关键词:操作系统TPM
操作系统信任基的设计研究被引量:5
2010年
把操作系统中为计算平台的可信性提供支持的元素的集合定义为操作系统信任基(TBOS),建立了TBOS的设计思想,提出了TBOS的体系结构,重点诠释了TBOS体系结构中的基本信任基、可信基准库、控制机制、度量机制、判定机制和支撑机制等关键成分的核心思想、TBOS的隔离与交互能力以及动态扩展特性,同时讨论了TBOS实现中涉及到的关键问题。
石文昌
关键词:操作系统可信计算可信平台模块
一种借助系统调用实现基于信息流的完整性度量的方法被引量:1
2010年
提出一种借助系统调用实现基于信息流的完整性度量的方法。该方法将度量过程分为离线阶段和运行阶段。在离线阶段,软件执行的系统调用被监控和记录,结合系统调用和信息流的关系抽象出软件的信息流基准值。在运行阶段,分析软件运行时的系统调用信息,获得软件运行时的信息流,根据信息流基准值检查软件的信息流是否出现异常,度量软件的完整性。为了验证方法的可行性,文章以Apache服务器为例,实现该方法的原型系统。实验表明该方法能够发现软件运行时完整性被破坏而出现的异常信息流。
李翰超李伟楠石文昌
关键词:信息流
基于植入特征的网页恶意代码检测被引量:5
2009年
Web网站已成为黑客的主要攻击目标。基于代码特征签名对网页恶意代码进行检测的方法特征库的维护工作量较大,而基于Honeypot的方法效率较差。黑客在植入网页恶意代码时往往使代码在显示效果上不易被浏览者发现。该文针对这一特征设计了一种检测方法,在对各种恶意代码植入方法分析的基础上,归纳出了6种植入特征,并实现了一个原型系统。原型系统实现了一个包含脚本解释执行功能的Web爬虫来获取目标页面,通过HTML解析获得可供检测的标签,将其与植入特征进行匹配以发现恶意代码。与传统检测方法相比,该方法所依赖的特征数量少,检测效率高。对60个真实站点的检测结果表明,原型系统仅有2.63%的漏报率和1.99%的误报率。
黄建军梁彬
关键词:网页恶意代码
操作系统信任基建模的方法学研究
2010年
倡导操作系统在确立应用系统的可信性中具有不可或缺的作用之理念,以Web应用为聚焦点,诠释操作系统信任基(TBOS)的思想。以如何确保TBOS的可信性为主线,讨论TBOS建模的研究方法。提出由信任监控核心引擎、内核信任监控器和核外信任监控器三大部分组成的TBOS体系结构,提出发挥硬件效能与缩小软件尺寸相结合的研究方针,阐述TBOS建模中的关键问题和关键技术,从模型构造方法、信任监控方法、域间协同方法、隔离保护方法、硬件特性抽象方法和软件尺寸缩减方法等方面建立TBOS建模的方法学基础。
石文昌
关键词:操作系统硬件
代码挖掘中的数据处理方法综述被引量:1
2010年
程序代码中蕴含着软件开发人员最原始的开发理念、设计思想和编程习惯等信息,将数据挖掘用于分析处理这种编码痕迹以便提取出潜藏着的有用知识是一个有着广阔前景的新的研究领域.由于当前的挖掘程序尚无法直接处理这种文本结构的程序代码,因而研究者需要将软件代码抽象成一种更有效的中间表达形式来作为挖掘对象.这种中间表达形式不仅界定了挖掘所使用的算法,更重要的是,它决定了所能挖掘的知识内容.对代码挖掘的一般过程进行了介绍并着重分析了代码挖掘的各种中间表达形式的特点.在此基础上,指出了当前代码挖掘存在的问题及今后的发展方向.
谢素斌梁彬石文昌梁朝晖
关键词:数据挖掘知识模式预处理漏洞检测
进程运行时完整性度量的体系结构设计
针对当前进程完整性度量方法存在的不足,提出一个基于TPM安全芯片的进程运行时完整性度量的体系结构及其原型系统Patos-RIP,用以度量进程从创建到死亡的整个生命周期中的完整性.Patos-RIP不再局限于静态检测能力,...
李霄石文昌梁朝晖梁彬单智勇
关键词:操作系统TPM
文献传递
软件源码上的数据挖掘应用综述被引量:1
2009年
数据挖掘技术可以从大量的数据中发现某些有价值的知识。而将软件源码作为一种特殊的数据,在其上应用数据挖掘技术进行源码层次上的信息挖掘,已成为一个新颖而重要的课题。将对软件源码上的数据挖掘技术从各领域的应用、数据挖掘方法以及当前发展水平等主要方面展开介绍,并详细剖析当前此领域的制约因素,提出未来此领域的发展方向。
于秀梅梁彬陈红
关键词:数据挖掘信息挖掘
共2页<12>
聚类工具0