访问验证保护级安全操作系统审计机制研究

来源 :计算机应用研究 | 被引量 : 1次 | 上传用户:hello0306
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
论述了基于B3级安全操作系统审计报警模块增强策略与方法。在审计面扩展方面,通过分析系统进程通信与资源使用特征,增加隐蔽通道审计;在报警决策方面,根据应用场景,提出了一种以具有丰富语义的审计事件为出发点的报警决策方案。通过审计事件多角度分析、安全字段参数控制、审计序列关联分析、由时间戳控制隐蔽通道阈值、引入干扰等阻止信息传递策略,增强了系统的安全性能。
其他文献
该方案是门限代理多重签名与盲签名的有机集成,既解决了代理签名方案中代理签名人权利过于集中的问题,又通过盲签名实现了签名的匿名性和不可追踪性。在该数字签名方案的基础上,采用双线性对的签名和验证方式,提出了基于双线性对的门限代理盲多重签名方案,极大地提高了门限代理盲多重签名的安全性和实现速度。
从消除XML文档内数据冗余的角度出发研究了文档的规范化问题。首先引入XML上的数据冗余及其消除处理示例,同时基于函数依赖,提出了规范化的DTD概念和XML DTD规范化处理规则;其次通过XML多值依赖的定义,给出用于消除冗余模式的算法;最后给出用于XML模式及其消除冗余模式的算法。该算法相应于其他XML模式的研究,在算法产生的层次模式中,完全MVD和嵌入MVD的集合由给出的MVD集合导出;并且产生
提出了基于事务规则树改进的关联规则快速挖掘算法——FG算法。该算法不需要查找频繁项集,可直接求出所有无冗余的关联规则;将FG算法与其他算法进行实验比较,结果表明,FG算法在效率上优于其他算法,是有效的、可行的关联规则挖掘算法。
由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪造IP地址具有较强的检测能力。但由于网络流量构成的显著变化,网络流量的动态性明显增强。在当前网络环境下的HCF很难训练完全,从而使得HCF在当前网络环境下
为了有效地生成三方公平电子合同中交易者的电子签名,保护合同内容,应用了基于身份的签密算法,该方案引入一个可信的第三方进行密钥生成和分发,相对于通常利用CA体制的电子合同,大大减少了认证次数,效率更高。
在TPR*-tree的基础上提出了DTPR*-tree索引结构,引进了事务时间和有效时间。它能索引移动物体过去、当前和未来的位置信息,支持基本位置查询和空间约束查询,有很好的空间、查询和更新效率。
黄振杰等人提出了授权群签名方案并称此方案有效,对此进行详细分析发现存在两个缺陷。提出一种攻击方案,使得任何一个群成员可以用伪造的签名通过验证,但是群管理员对签名者却无法识别。
在前人工作的基础上,使用了一种利于约束检查和属性刻画的属性图文法,该方法形式地描述了体系结构及其演化;接着给出了一个算法检查演化动作是否会破坏体系结构约束。在对属性图文法系统AGG的图形解析器进行定制和改进的基础上,设计并实现了体系结构自动检查器。该检查器已应用于面向体系结构的服务集成开发平台Artemis-ARC系统中。
设计了一种手机终端上基于短信内容的垃圾短信过滤系统。系统采用了平衡Winnow算法,该算法具有分类速度快、性能好以及支持在线更新的优点,适用于手机终端资源有限、需要实时或者定期更新分类器的情况。通过一系列的实验分析,证明该方法的有效性,并给出了对该方法的全面评估。对于该算法将来在信息过滤领域的应用,提供了全面的分析依据。
提出了一种新的证据理论组合规则,并结合BP神经网络和证据推理对序列图像目标识别问题进行应用。以修正的Hu不变矩为图像特征,利用数据融合的思想对来自目标的序列图像进行时间域融合处理。由BP神经网络对目标的初步识别结果构造基本置信指派函数,用该组合规则进行决策级数据融合,完成了三维飞机图像目标的识别仿真。仿真结果表明,新的组合规则结合BP神经网络的融合方法提高了三维飞机目标识别的准确性。