茅兵
- 作品数:106 被引量:647H指数:12
- 供职机构:南京大学更多>>
- 发文基金:国家高技术研究发展计划国家自然科学基金江苏省自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信建筑科学农业科学更多>>
- 基于安全增强操作系统的证书管理系统SoftCA
- 谢立黄皓吕磊陈道蓄谢俊元茅兵曾庆凯袁卫忠李振东王立国严浩候开卫朱军汪帆张荣欧阳源敏王雪玉张慧宁姜峰陈吴
- SoftCA是江苏省政府办公厅内部信息安全保障基础平台设施,由南京大学、江苏南大苏富特软件股份有限公司共同研制。它由认证中心、认证中心管理终端、注册中心、注册终端、证书存取点、时间戳服务、安全应用接口和密钥管理等系统组成...
- 关键词:
- 关键词:CA
- 安全增强操作系统Softosv2.0中策略灵活的实现
- 2003年
- 安全操作系统的策略灵活化已经成为信息安全的研究热点之一,该文首先从功能需求的角度界定了策略灵活的概念,并从这一概念出发论述了系统实现策略灵活所必需的逻辑模块及其功能。安全增强操作系统SoftOSv2.0对策略灵活有很好的支持,故该文详细介绍了它的大体框架及具体实现。
- 王超茅兵谢立
- 关键词:访问控制安全操作系统
- 基于二进制改写和动态随机化的软件安全增强方法
- 本发明提供一种基于二进制改写和动态随机化的软件安全增强方法,包括如下模块:1)静态二进制改写;2)进程逻辑页到逻辑页、逻辑页到物理页双层(Double-Level)映射;3)动态随机化机制周期性以页为粒度随机化进程地址空...
- 侯宇李永锋平丹陈平茅兵
- 文献传递
- 基于系统调用特征的入侵检测研究被引量:25
- 2003年
- 对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .
- 姚立红訾小超黄皓茅兵谢立
- 关键词:信息安全入侵检测系统调用序列
- 基于策略的安全管理研究被引量:7
- 2005年
- 为实现集成、协同和统一的安全管理目标 ,Policy越来越多地应用在安全管理领域。本文考察分析了基于策略的安全管理的四个组成部分 :安全策略的语言表示、信息模型、通信协议和体系结构的现状与趋势后 ,指出其中关键问题是安全策略表示和安全策略在异构环境中的执行。最后 ,通过开发一个原型系统 。
- 姚键孙昌平孙虎茅兵黄皓谢立
- 关键词:信息安全信息技术安全管理
- KCHCI:一个CSCW系统框架被引量:1
- 1996年
- 本文介绍了在异构型分布式计算环境下开发的一个CSCW系统框架KCHCI。它为开发多用户协同应用提供了有力的支持。层次结构和知识表示方法的采用,使得在KCHCI之下开发的协同应用系统具有良好的可移植性和可扩充性。
- 黄文倩茅兵谢立
- 关键词:知识表示计算机协同工作
- 多媒体协同环境Ashram的设计与实现被引量:1
- 2001年
- 设计并实现了一个多媒体协同环境Ashram系统。Ashram系统采用半复制式体系结构,具有友好的界面和简单的操作方式,支持多媒体的协同感知。文章对它的关键技术从工作空间感知和基于角色的访问控制方面作了着重的阐述,之后又对它的实现技术做了详细的讨论,力图给出一个详尽的解决方案。
- 魏明亮乐正宜宗祥宇茅兵谢立
- 关键词:访问控制CSCW
- 一种基于汇编表征的智能化二进制编译信息推断方法
- 本发明公开了一种基于汇编表征的智能化二进制编译信息推断方法,属于汇编技术领域,S1、建立推断模型;S2、汇编表征优化;S3、推断模型的学习优化;S4、基础编译;S5、中间指令转换;S6、中端分析优化;S7、二进制编译信息...
- 陈立庚何钟灵茅兵
- 文献传递
- 一种基于程序权限的访问控制框架及其在Linux中的实现
- 2004年
- 分析了基于程序权限的访问控制的思想 ,根据三维访问矩阵模型的原理提出基于程序权限的访问控制模型 。
- 王凯陆骏茅兵
- 关键词:访问控制客体可执行程序权限
- 提升缓存效率的Xen虚拟机调度优化被引量:1
- 2012年
- Xen4.1发布的两个调度算法,都无法在服务器多任务虚拟化时得到好的性能。首先分析虚拟机上运行的3种任务的特点及要求,然后提出优化方法:将I/O任务按已消耗时间排序,优先调度消耗时间少的I/O任务,并记录缓存关联计算型任务,以保持运行时缓存的一致性,最终在保证I/O响应和带宽性能的基础上显著提高了缓存性能。
- 胥平勇钱柱中茅兵谢立
- 关键词:调度优化XEN