搜索筛选:
搜索耗时2.3316秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[期刊论文] 作者:马康, 陈松政,, 来源:计算机应用研究 年份:2012
针对现有访问控制策略和机制复杂的特点,结合标签机制和多级安全的策略,以强制访问控制为基础,提出了一种新的访问控制机制。该机制的思想是根据客体的访问密钥来最终决定主...
[会议论文] 作者:陈松政,杨学军, 来源:第十届全国计算机信息存储技术年会 年份:1998
CRL(C RegionLibrary)是麻省理工学院计算机科学实验室开发的一个纯软件的分布式共享存储(DSM)系统。CRL不需要特殊的编译器、硬件或操作系统的支持。它提供了一个简单、可移植...
[期刊论文] 作者:魏立峰,陈松政,, 来源:计算机工程与设计 年份:2010
通过用户与角色关联、角色与强制访问控制策略关联,Kylin操作系统实现了角色定权。在借鉴并继承Linux审计框架的基础上,Kylin安全审计系统设计实现了基于角色的审计,定义了针...
[期刊论文] 作者:陈松政,魏立峰,, 来源:计算机工程与科学 年份:2015
针对现有设备访问控制方法控制粒度粗、控制方式单一的问题,提出一种基于用户身份标识的外设访问控制方法.该方法利用角色外设访问控制列表、用户组外设访问控制列表、用户外...
[期刊论文] 作者:陈松政,魏立峰, 来源:计算机工程与科学 年份:2011
可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完...
[会议论文] 作者:郑立刚,陈松政, 来源:第十届全国计算机信息存储技术年会 年份:1998
CC-NUMA(Cache-Coherent Non-Uniform Memory Architecture)机器已成为下一代并行计算机的主流体系结构。由于CC-NUMA机器提供对本地和远程数据访问的透明性而受到用户的欢...
[期刊论文] 作者:罗求,丁滟,陈松政, 来源:计算机工程 年份:2016
当前Linux系统通过限制root用户登录来防止管理员滥用权限,仅在需要执行特权操作时才允许普通用户临时提升至管理员特权。然而现有Linux系统中用户特权提升机制仅支持将权限...
[会议论文] 作者:黄美林,罗军,陈松政, 来源:第二十一次全国计算机安全学术交流会 年份:2006
PKCS#11是由RSA实验室制定的加密设备接口标准,它详细规定了一个称为Cryptoki的编程接口,并给出了一个通用的逻辑模型.文章简要介绍了PKCS#11的结构模型,分析了PKCS#11的安全机...
[期刊论文] 作者:陈松政,何连跃,罗军, 来源:计算机工程与科学 年份:2006
本文基于Kylin操作系统的角色定权框架完整地设计实现了遵循Posix1003.1e规范的能力机制,并且引入角色能力和用户能力的概念。利用该机制,我们可以在系统上有效地实施最小特权,包......
[会议论文] 作者:周舸,何连跃,陈松政, 来源:第二十一次全国计算机安全学术交流会 年份:2006
本文简要介绍了PKCS#11和CDSA的结构模型,并且分析了PKCS#11在扩展性方面的不足.文章着重探讨了CDSA对于扩展服务支持的思想在PKCS#11结构中的实现,从而使得基于PKCS#11的安全框...
[期刊论文] 作者:陈松政,谢欣伟,何连跃,, 来源:计算机工程与设计 年份:2010
基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,特权及时撤销。模型实现时,通过在用户与系统之间建立可信路径来防止权限提升过程......
[期刊论文] 作者:林桥铿,陈松政,魏立峰, 来源:中国电子商情:通信市场 年份:2012
针对Biba模型对主体和客体的完整级限制过于严格,兼容性和可用性低,以及为解决可用性而引入的可信主体访问权限和访问范围过大的问题,提出一种混合Biba和TE策略的强制完整性控制......
[期刊论文] 作者:魏立峰,丁滟,陈松政,黄辰林, 来源:计算机工程与科学 年份:2016
由于管理员等特权用户的存在,用户私有数据文件难以得到有效的保护。为真正做到用户的私有数据文件被用户自身所控,包括管理员在内的其他任何人均不能访问,建立包括用户令牌...
[期刊论文] 作者:魏立峰,丁滟,陈松政,何连跃,, 来源:计算机工程与科学 年份:2011
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术......
[会议论文] 作者:谢欣伟,廖湘科,陈松政,何连跃, 来源:2007中国计算机大会 年份:2007
本文结合访问控制框架、角色和权能,提出并实现了一个操作系统用户特权最小化模型。该模型通过角色授权控制,缺省不赋予登录用户任何权能。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,权能及时撤销。模型实现时,通过建立可信路径以防......
[会议论文] 作者:王蕾,陈松政,魏立峰,刘晓东,罗军, 来源:2009年西南地区网络与信息系统学术年会 年份:2009
在 Windows Vista 操作系统中包括了支持可信计算技术的全卷加密工具BitLocker,标志着操作系统从安全逐步发展到可信。本文针对BitLocker进行了分析,对其设计细节,包括加密系统、密钥管理系统等,进行了较为详细的剖析,并总结和分析了现有的多种针对BitLocker的攻击方......
[会议论文] 作者:LIN Qiao-keng,CHEN Song-zheng,WEI Li-feng,林桥铿,陈松政,魏立峰, 来源:2012全国计算机网络与通信学术会议 年份:2012
  针对Biba模型对主体和客体的完整级限制过于严格,兼容性和可用性低,以及为解决可用性而引入的可信主体访问权限和访问范围过大的问题,提出一种混合Biba和TE策略的强制完整性......
[会议论文] 作者:LIN Qiao-keng,林桥铿,CHEN Song-zheng,陈松政,WEI Li-feng,魏立峰, 来源:2012全国计算机网络与通信学术会议 年份:2012
针对Biba模型对主体和客体的完整级限制过于严格,兼容性和可用性低,以及为解决可用性而引入的可信主体访问权限和访问范围过大的问题,提出一种混合Biba和TE策略的强制完整性控制模型。该模型的完整性控制由Biba严格完整性策略实施,主体的权限通过TE策略所实现的访问......
相关搜索: