【摘 要】
:
Cloud computing provides services to users through Internet.This open mode not only facilitates the access by users,but also brings potential security risks.In cloud computing,the risk of data leakage
【机 构】
:
Center of Chinese Auditing Intelligence,Nanjing Audit University,Nanjing 211815;People's Court Judi
【出 处】
:
第十二届中国可信计算与信息安全学术会议
论文部分内容阅读
Cloud computing provides services to users through Internet.This open mode not only facilitates the access by users,but also brings potential security risks.In cloud computing,the risk of data leakage exists between users and virtual machines.Whether direct or indirect data leakage,it can be regarded as illegal information flow.Methods,such as access control models can control the information flow,but not the covert information flow.Therefore,it needs to use the noninterference models to detect the existence of illegal information flow in cloud computing architecture.Typical noninterference models are not suitable to verificate information flow in cloud computing architecture.In this paper,we propose a noninterference model for secure cloud architecture for concurrent access.When concurrent access actions execute in the cloud architecture,security domains and security domains do not affect each other,that there is no information flow between security domains.Based on this,further propose noninterference for cloud architecture which concurrent access and sequential access coexist.When the sequential actions execute,the information flow between security domains can flow in accordance with established rules.When concurrent access actions execute,there should not have the information flow between security domains.
其他文献
The traditional hierarchical network security situation evaluation method calculated and evaluated services,hosts,and network systems by utilizing a large number of IDS(intrusion detection system)aler
The traditional outlier detection methods through detecting the implicit outliers with the computation of points distance in full dimensional space,however,the concept of close neighbors may lose the
针对抽取新闻关键信息需要人工构造或训练生成模板的问题,本文提出了基于标签和分块特征的新闻关键信息自动抽取方法。该方法首先通过计算新闻网页相关特征来定位新闻正文标签块,然后通过编辑距离定位新闻标题标签块,最后根据正文块和标题块定位新闻发布时间和来源标签块,最后通过抽取各块的文本获得目标新闻关键信息。本文在该方法的基础上提出了针对新闻站点的目标新闻自动抽取框架,并用该框架对10 个新闻站点的30 个新
由于LT 码具有译码开销小、编译码复杂度低的特点,将其用作防窃听码可以有效提高无线传输效率。为了进一步提高LT 码的防窃听能力,本文提出将部分编码矩阵列依据度的大小由高到低重新排列,使度1 符号最后接收以延迟译码开始时间,这种方法在保证接收者恢复信源信息的同时,迫使窃听者因获取较高的误码率而难以恢复信源信息,实现无线通信防止窃听目的。实验结果表明,与传统LT 码相比,改进的LT 码作为信源编码可以
二进制程序的同源性判别在软件抄袭检测、恶意软件分析等诸多领域有广泛应用.针对现有方法受限于特定编程语言或环境、难以应对复杂的代码混淆攻击等问题,本文提出了一种全新的软件动态胎记生成方法——基于内存对象访问序列的动态胎记.将程序对数据结构的访问顺序流作为程序语义的一种鲁棒性特征并加以分析,能较好的应对复杂的代码混淆攻击;设计了基于动态污点分析的程序数据结构表征方法,解决了在二进制程序缺少数据结构与类
本文提出一种基于SILK语音压缩域的安全隐写算法.SILK压缩语音编码作为IETF(The Internet Engineering Task Force)的标准编码格式之一,因其在低速率网络环境下的高编码效率与质量,被广泛应用于互联网语音通讯中,因此研;基于SILK语音编码压缩域的信息隐藏技术,实现信息的安全传输具有重要的应用价值,而目前还未有基于SILK语音压缩域的隐写算法.本文基于SILK压
Code reuse attack poses severe threat to modern applications.The attack reuses existing code segments in vulnerable applications as attack payload and hij acks the control flow of the victim applicati
Ouyang 等人提出了一个(n,n)量子秘密共享方案,其中参与者人数限制为n=4k+1,k∈Z+,并对该方案进行了相应的安全性评估。本文对参与者人数n为任意情形(即不局限于n=4k+1)构造了一个(n,n)门限量子秘密共享方案,该方案是建立在一种由Clifford 群门和T门组成的量子电路上的。本文对这个量子电路的性质进行了研究,并利用该量子电路针对不诚实的参与者对该方案进行了安全性分析。
随着Android 系统的迅速发展,Android 设备成为人们生活及工作中必不可少的移动终端设备,越来越多的个人隐私和企业资料存放在其中,因此移动设备安全至关重要.通过分析移动设备安全需求,设计一个由客户端和服务器构成的移动设备远程管理系统.通过修改AOSP 源码(Android Open SourceProject),实现通过服务器远程修改sepolicy 禁止或开启移动设备的相关功能,远程管
安全分析模型是密码安全实现的重要保障,行为安全是信息安全研究的内容之一。现有的分析模型仅仅从理论上保证密码协议实现的安全,而没有考虑密码协议实现时的行为安全(例如,无线网络中的拒绝服务、会话劫持和程序漏洞攻击等)。本文提出一种基于密码协议实现的行为安全分析模型。该模型把密码协议实现分两部分:一是外部行为(开放网络空间交互通信的行为);二是内部行为(代码实现的行为)。通过行为的可控性,能够发现、控制