基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性,提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递性安全策略的系统均适用.将信息流语义附加在每条语句之后,定义一种称为信息流时序图的图结构来刻画信息流发生的时序关系,给出了基于源程序的信息流时序图的构造方法,提出了一种基于时序图的隐蔽信息流的标识算法.另外,针对并发程序的并发特性,提出了一种简化信息流时序图的方法,在该方法下只要考虑并发进程之间特定的交互次序即可,而不需要考虑所有可能的交互方式.
推荐文章
基于模型检测的信息流策略安全性分析
策略安全性分析
分布式信息流控制
模型检测
计算树逻辑
Kripke 结构
电子机构的信息流安全分析
电子机构
访问控制模型
信息流
控制策略
面向Python的信息流控制模型及其实现
Web应用
污点分析
信息流控制
Python
信息安全策略研究
信息的三要素
安全策略
动态性
持续性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向无传递性安全策略的语法信息流分析方法
来源期刊 计算机科学与探索 学科 工学
关键词 隐通道 语法信息流分析 访问控制 保密性安全策略
年,卷(期) 2011,(2) 所属期刊栏目
研究方向 页码范围 179-192
页数 分类号 TP309
字数 10776字 语种 中文
DOI 10.3778/j.issn.1673-9418.2011.02.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴海玲 江苏大学计算机科学与通信工程学院 4 2 1.0 1.0
2 周从华 江苏大学计算机科学与通信工程学院 46 193 7.0 11.0
3 刘志锋 江苏大学计算机科学与通信工程学院 29 118 5.0 10.0
4 陈松 江苏大学计算机科学与通信工程学院 21 121 7.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (16)
共引文献  (33)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1973(2)
  • 参考文献(0)
  • 二级参考文献(2)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(2)
  • 参考文献(1)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(3)
  • 参考文献(1)
  • 二级参考文献(2)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(2)
  • 参考文献(1)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
隐通道
语法信息流分析
访问控制
保密性安全策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学与探索
月刊
1673-9418
11-5602/TP
大16开
北京市海淀区北四环中路211号北京619信箱26分箱
82-560
2007
chi
出版文献量(篇)
2215
总下载数(次)
4
总被引数(次)
10748
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导