您的位置: 专家智库 > >

袁春阳

作品数:35 被引量:86H指数:5
供职机构:国家互联网应急中心更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家242信息安全计划更多>>
相关领域:自动化与计算机技术农业科学环境科学与工程更多>>

文献类型

  • 24篇期刊文章
  • 5篇会议论文
  • 4篇专利
  • 1篇学位论文
  • 1篇科技成果

领域

  • 31篇自动化与计算...
  • 1篇环境科学与工...
  • 1篇农业科学

主题

  • 9篇安全操作
  • 8篇网络
  • 8篇安全操作系统
  • 8篇操作系
  • 8篇操作系统
  • 4篇可信计算
  • 4篇访问控制
  • 3篇形式化
  • 3篇数据包
  • 3篇备份
  • 3篇RBAC模型
  • 2篇调度
  • 2篇端对端
  • 2篇信息安全
  • 2篇信息系统
  • 2篇形式化规范
  • 2篇业务流
  • 2篇应急响应
  • 2篇域名
  • 2篇审计

机构

  • 17篇中国科学院软...
  • 15篇国家互联网应...
  • 12篇中国科学院研...
  • 7篇中国科学院
  • 3篇北京邮电大学
  • 2篇北京大学
  • 1篇哈尔滨工业大...
  • 1篇青岛大学
  • 1篇北京信息技术...

作者

  • 35篇袁春阳
  • 12篇贺也平
  • 9篇梁洪亮
  • 4篇石文昌
  • 4篇吴志刚
  • 4篇云晓春
  • 4篇王树鹏
  • 3篇王曦
  • 3篇石志国
  • 3篇罗浩
  • 2篇金书源
  • 2篇周洲仪
  • 2篇焦绪录
  • 2篇郭莉
  • 2篇安明远
  • 2篇纪玉春
  • 2篇宋怀明
  • 2篇张永铮
  • 2篇吴新松
  • 2篇武延军

传媒

  • 6篇计算机研究与...
  • 4篇信息网络安全
  • 3篇计算机科学
  • 2篇通信学报
  • 2篇现代电信科技
  • 2篇中国科学院研...
  • 2篇第二届中国可...
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇保密科学技术
  • 1篇2008年全...
  • 1篇第一届中国计...
  • 1篇中国科学院计...

年份

  • 2篇2014
  • 1篇2013
  • 3篇2012
  • 1篇2011
  • 4篇2010
  • 7篇2009
  • 2篇2008
  • 6篇2007
  • 7篇2006
  • 1篇2005
  • 1篇2004
35 条 记 录,以下是 1-10
排序方式:
大规模数据密集型系统中的去重查询优化被引量:6
2010年
针对shared-nothing结构下大规模数据密集型系统去重查询的挑战,提出了一种有效的数据分布策略和并行处理方法分别对相关属性和无关属性去重进行优化:即自适应的散列和直方图相结合的数据分布策略,以及异步式并行查询中间件.前者在数据写入时保证数据均衡,并在数据量发生倾斜时自动调整数据的分布;后者充分发掘了去重查询处理中的粗粒度流水级并行,并消除了多节点同步等待的开销,尽早地返回结果.在生产系统DBroker上的测试表明,数据分布策略极大地改善相关属性的去重查询性能,而异步式并行查询引擎能够充分发掘并行性,对不相关属性的去重查询具有显著的性能提升.
宋怀明安明远王洋袁春阳孙凝晖
关键词:数据划分
基于静态分析的强制访问控制框架的正确性验证被引量:4
2009年
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性,且具有低的误报率和时间开销.
吴新松周洲仪贺也平梁洪亮袁春阳
一种备份数据的组织系统和方法
本发明提供一种备份数据的组织系统和方法,该系统包括备份数据管理装置、备份数据索引操作装置、备份数据操作装置和数据存储装置。备份数据管理装置接收来自备份客户端的备份命令、备份数据和备份数据索引;备份数据索引操作装置接收来自...
王树鹏云晓春郭莉吴志刚袁春阳
文献传递
改进增强型高安全等级操作系统SECIMOS的设计与实现被引量:1
2007年
本文介绍了以Linux系统为基础,通过改进/增强法来开发高安全等级操作系统SECIMOS,给出了系统的实现框架,全面论述了其中的核心技术,如访问控制、追责机制、保证方法等。分析了改进/增强法存在的问题,指出应探讨更适合今后开发最高安全等级操作系统的方法。
袁春阳李琳石文昌梁洪亮贺也平
关键词:安全操作系统访问控制TCSEC
一种面向标准评估的高保证安全操作系统开发方法
构造高保证的安全操作系统是信息安全研究领域的重要内容之一.目前通用标准(Common Criteria)提供了衡量安全操作系统安全性的流行准则.本文以开发安全操作系统SECIMOS的实践为基础,从安全目的出发,通过各类保...
袁春阳贺也平石文昌梁洪亮商青华
关键词:安全操作系统安全保证
文献传递
中国2007年网络安全形势及典型案例被引量:1
2008年
在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒,并结合社会工程学,窃取大量用户数据牟取暴利,其他的玩网络犯罪活动也层出不穷,使得我国的信息和网络安全形势不容乐观。目前基本情况是宏观态势平稳,微观暗流涌动。在迎接和举办奥运的2008年,信息和网络安全应引起相关各方和全社会的高度关注。
袁春阳纪玉春焦绪录王明华徐娜王营康孙蔚敏周勇林
关键词:信息和网络安全黑客木马病毒产业链奥运会
基于元搜索引擎实现被篡改网站发现与攻击者调查剖析被引量:4
2009年
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和调查分析。概念验证性实验结果表明元搜索引擎技术可用于构建简单有效的网站篡改监测方案,并在攻击者调查剖析方面具有其他方法不可替代的优势。
诸葛建伟袁春阳
关键词:元搜索引擎网页篡改
具有冲突约束的RBAC模型的形式化规范与证明被引量:2
2006年
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法.
袁春阳贺也平何建波周洲仪
关键词:Z语言
支持增强Linux安全性的多个安全策略模型的统一框架(英文)被引量:2
2006年
首先分析Linux系统中两种主要安全机制的局限性.然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法.最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较.
袁春阳石文昌梁洪亮武延军商青华
关键词:安全操作系统访问控制审计LINUX安全模块安全策略模型
一种可确保完整性策略有效性的可信恢复模型被引量:2
2014年
多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方法,通过对类型实施模型(type enforcement,TE)和基于角色的访问控制(role-based access control,RBAC)模型的重新构造和配置,实现了形式化的Clark-Wilson完整性策略模型及其扩展模型PCW(Poveys Clark-Wilson).然后,结合文件系统的具体特点,提出静态和运行时两类恢复算法,通过分析系统日志,撤销恶意操作,使文件系统恢复到原先的一致状态.该恢复方法增强了系统的可用性,对设计和实现我国自主高等级安全操作系统的可信恢复机制进行了重要探索.
袁春阳许俊峰朱春鸽
关键词:信息安全安全操作系统访问控制
共4页<1234>
聚类工具0