排序方式: 共有34条查询结果,搜索用时 15 毫秒
1.
2.
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和调查分析。概念验证性实验结果表明元搜索引擎技术可用于构建简单有效的网站篡改监测方案,并在攻击者调查剖析方面具有其他方法不可替代的优势。 相似文献
3.
基于静态分析的强制访问控制框架的正确性验证 总被引:1,自引:0,他引:1
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性.且具有低的误报率和时间开销. 相似文献
4.
具有冲突约束的RBAC模型的形式化规范与证明 总被引:1,自引:0,他引:1
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法. 相似文献
5.
有线电视的几项射频指标中 ,在设备性能较高的前提下 ,大多数都可以通过合理的设计和精细的调试使其超过部颁标准。唯独HM ,即使有高性能的设备 ,也不易保证其指标合格。HM产生的原因比较复杂 ,并且具有不确定性 ,有时相隔数小时的两次测试会得出不同的结果。问题解决后 ,过一段时间又会出现 ,因此 ,每次网络测试和调整中 ,我们都把大部分精力放在解决HM问题上 ,且主要是前端HM的问题。因为前端问题不解决 ,整个网络HM的解决就无从谈起。根据多年的工作经验 ,笔者认为前端HM产生的原因主要有以下几个方面 :(1)信号传输和处理过… 相似文献
6.
7.
8.
光缆入口适配器的作用,一是将光缆和光接收机固定联接,保护束管中的光纤;二是密封防水,防止光接收机从光缆入口进水。在施工过程中,发现7-OR系列光接收机的光缆入口适配器U-CE-1有许多局限性。首先是其结构比较复杂,使用不方便;其次是只能用于外径为10.8mm的光缆,而对于外径为14mm的光缆则不能使用,以前曾用刀片将光缆外护套削细以适应该适配器,结果发现既不方便又不能防水;还有一点是其价格较高。如果将GRS-540-CH-QR电缆针头作一些改动,代替U-CE-1作为光缆入口适配器,效果较好。能够… 相似文献
9.
针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据的可信认证.通过提出的认证协议可保证迁移对象在可信的计算环境中转移.该迁移框架及认证协议为网格计算、集群和分布式计算取得高可用性、高安全性提供了一种可行性现实方案. 相似文献
10.
通用标准(Common Criteria)提供了衡量系统安全性的流行准则。本文主要提出通过各类保证措施,如何构建符合CC标准的高保证安全信息系统。文中首先给出了CC的评估模型、评估过程和安全保证的具体要求。然后以开发安全审计系统为例,分析了系统安全功能和保证要求的产生、审计系统的实现框架以及为达到标准要求而在系统开发过程中使用的各种保证证据和保证措施。最后,又分析了审计系统对整个系统的性能影响因素,并提出了改进办法。本文通过深入剖析通用标准中各个保证要求的内涵,为开发具有高保证要求的信息系统提供了理论指导和实现方法。 相似文献