基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.
推荐文章
计算机安全技术
计算机安全
网络安全
信息
管理
基于机载嵌入式可信计算平台的高安全防护系统
可信计算
机载嵌入式
高安全防护
基于机载嵌入式可信计算平台的安全配置管理系统
可信计算平台
机载计算机
安全配置管理
机载嵌入式计算机多级安全防护体系架构研究
嵌入式计算机
多级安全
可信计算
MILS
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 显式授权机制及对应的可信安全计算机
来源期刊 计算机学报 学科 工学
关键词 信息窃取 信息破坏 恶意程序 显式授权机制 可信安全计算机
年,卷(期) 2006,(8) 所属期刊栏目 网络信任与认证授权
研究方向 页码范围 1318-1328
页数 11页 分类号 TP3
字数 13267字 语种 中文
DOI 10.3321/j.issn:0254-4164.2006.08.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 何鸿君 国防科学技术大学计算机学院 18 84 5.0 8.0
2 罗莉 国防科学技术大学计算机学院 16 78 5.0 8.0
3 曹四化 国防科学技术大学计算机学院 2 5 1.0 2.0
4 冯涛 国防科学技术大学计算机学院 2 5 1.0 2.0
5 潘莉 国防科学技术大学计算机学院 1 5 1.0 1.0
6 邹之霁 国防科学技术大学计算机学院 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (8)
节点文献
引证文献  (5)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(1)
  • 二级参考文献(0)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
1991(1)
  • 参考文献(1)
  • 二级参考文献(0)
1992(2)
  • 参考文献(2)
  • 二级参考文献(0)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
信息窃取
信息破坏
恶意程序
显式授权机制
可信安全计算机
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
论文1v1指导