基于AOP和BPEL的共性安全构件集成建模

来源 :第三届中国计算机网络与信息安全学术会议(CCNIS2010) | 被引量 : 0次 | 上传用户:jijianbing520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  提出一种4共性安全服务构件建模方法:从安全开发经验角度按照自底向上模式,将面向切面编程、依赖注入、反射机制等先进软件开发模式引入信息安全技术研发中,搭建共性安全构件三层体系平台,实现根据具体场景的、可定制的、配置型开发,避免了在代码级别进行高风险、长周期的二次开发模式;从业务建模角度按照自顶向下模式,对安全访问流程中相关业务模块进行抽离,利用BPEL针对身份认证、访问授权和审计认定三类安全服务构件设计了一个完整的安全访问业务流程,将构件开发与业务流程开发无缝结合,实现了快速拆卸、动态调整、实时组装的安全设施搭建平台。
其他文献
密钥管理是无线Mesh网安全的基础,它为无线Mesh网安全地传输数据及认证提供底层支持。为了确保无线Mesh网密钥的安全性和有效性,笔者结合无线Mesh网特点,利用基于区域网络拓扑结构、门限体制、授权证书颁发机制、基于身份私钥获取机制以及授权密钥协商机制,提出一种有效的无线Mesh网密钥管理方案。从理论上分析了该方案比现有的密钥管理方案更具有扩展性、有效性、安全性和有用性,且首次在无线Mesh网络
在无线传感器网络中,如何在保护数据隐私的同时实现数据聚集是一个重要的研究问题。定义了保护隐私数据聚集协议的抗合谋攻击能力的测量模型。并设计了一种高效的抗合谋攻击的保护隐私数据聚集协议。理论分析和模拟实验证实了新协议的抗合谋攻击能力;对比结果显示在同等安全性要求下,新协议的通信量远小于SMART协议。
经典隐蔽通信协议无法实现通信的无条件安全,同时对中间监视人的攻击也不能进行有效的检测。本文将量子密码技术引入隐蔽通信中,利用GHZ三重态的性质对通信双方进行身份认证,在确认身份后利用身份认证阶段共享的冗余光子结合稠密编码实现隐蔽通信,保证了通信的无条件安全性和对窃听的可检测性,同时实现了对信息发送方身份的匿名。将此协议应用于电子现金系统中,很好的满足了银行与客户之间隐蔽通信的需求。
提出一个监控-分析-响应三级渐进控制模式的生存应急响应模型,用以描述面向系统可生存性增强的自适应调整机制;以此为基础,建立了应急调度模型,能够依据关键服务可生存态势的变化,进行自主的应急协调及控制;进而提出面向生存性的服务降级策略,以保证关键服务在用户期望的截止时间内完成,整个应急配置过程对用户透明;仿真试验表明,提出的方法为关键服务的可生存性提供了保证,有效地提高了整个系统的可生存能力。
针对僵尸网络在迅速发展的过程中,结构日趋复杂,呈现规模化的趋势,提出了分析僵尸网络之间关系的方法。提取僵尸网络内部的通讯数据流数量,流中数据包数量、主机通讯量和数据包负载等网络特征,定义了这些特征的相似度统计函数,通过D-S证据理论融合了由这些特征表示的相似度,建立了分析僵尸网络关系的模型,对各特征的相似度进行综合评判。实验验证了方法的有效性,即使在僵尸程序采用加密通讯的情况下,仍然表现出了良好的
提出基于未知恶意代码样本空间关系特征的自动检测技术。针对量化的恶意代码样本字符空间的矢量特征,基于区域生长的智能分决算法,划分恶意代码样本空间关系区域;根据区域分别计算恶意代码样本的字符矩、信息熵和相关系数等空间关系特征,分别提取特征向量,并归一化处理;通过分析恶意代码样本特征的共性,建立空间关系特征向量索引;采用综合多特征的相似优先匹配方法检测未知恶意代码,多个空间关系距离加权作为判别依据,提高
软件保护技术一直是软件公司和软件开发者所关注的焦点。本文提出了一种基于自修改代码(SMC)的软件保护机制,该机制通过加密技术隐藏软件的关键代码。受保护的软件在执行过程中,通过动态修改运行在内存中的代码,使之可以正确执行并及时隐藏驻留在内存中的关键代码。该机制可以有效提高软件的抗逆向分析和防篡改能力。
针对病毒分类器在实际应用中存在的更新速度慢、对未知病毒检测能力不足等问题,对批量主动学习理论在病毒分类器训练方面的应用进行了研究,提出了一种基于信息密度的病毒分类器批量主动学习方法。该方法从基本询问策略、相似度测量及超平面夹角三个方面对待选训练样本的熵信息、信息密度及样本间的差异性进行综合衡量,实现了在一次询问过程中对多个有效新训练样本的选取。实验表明,该方法能够极大的缩减病毒分类器的训练时间及对
提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类攻击和总体网络危险强度,自动调整入侵响应策略,解决了目前自动入侵响应研究中难以判断真正“危险”的入侵或者攻击行为的问题,从而降低了入侵响应次数和响应综合代价。理论分析和实验结
利用AES密码算法轮变换的特点,构造了一个5轮中间相遇攻击区分器的新变体。基于该区分器变体,使用时空折中方法,针对7轮AES-192和8轮AES-256分别给出了新的攻击方法。研究结果表明:与FSE2008提出的针对AES的中间相遇攻击结果比较,新分析所需的时间复杂度和存储复杂度降低。