您的位置: 专家智库 > >

石文昌

作品数:148 被引量:493H指数:11
供职机构:中国人民大学信息学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划北京市自然科学基金更多>>
相关领域:自动化与计算机技术经济管理文化科学医药卫生更多>>

文献类型

  • 98篇期刊文章
  • 33篇专利
  • 14篇会议论文
  • 2篇科技成果
  • 1篇学位论文

领域

  • 107篇自动化与计算...
  • 4篇经济管理
  • 3篇医药卫生
  • 3篇文化科学
  • 2篇化学工程
  • 1篇石油与天然气...
  • 1篇金属学及工艺
  • 1篇电子电信
  • 1篇一般工业技术
  • 1篇政治法律

主题

  • 34篇操作系
  • 34篇操作系统
  • 19篇计算机
  • 13篇安全操作
  • 13篇安全操作系统
  • 10篇网络
  • 9篇漏洞
  • 8篇代码
  • 8篇计算机安全
  • 8篇加密
  • 8篇访问控制
  • 7篇细粒度
  • 7篇可信计算
  • 6篇内核
  • 6篇可信平台模块
  • 6篇TPM
  • 6篇LINUX
  • 5篇信息安全
  • 5篇ANDROI...
  • 5篇UNIX

机构

  • 88篇中国人民大学
  • 39篇中国科学院软...
  • 17篇广西计算中心
  • 9篇贵阳学院
  • 6篇教育部
  • 5篇中国科学院研...
  • 3篇中国科学院大...
  • 2篇中国石油勘探...
  • 2篇北京中科红旗...
  • 1篇贵州大学
  • 1篇解放军信息工...
  • 1篇青岛大学
  • 1篇中国科学院
  • 1篇西安电子科技...
  • 1篇中国人民公安...
  • 1篇华北电力大学
  • 1篇华为技术有限...
  • 1篇信息安全国家...
  • 1篇华大半导体有...
  • 1篇技术公司

作者

  • 148篇石文昌
  • 48篇梁彬
  • 22篇游伟
  • 18篇孙玉芳
  • 14篇秦波
  • 12篇梁洪亮
  • 8篇单智勇
  • 8篇杨秋萍
  • 7篇李疆
  • 6篇黄建军
  • 6篇廖文辉
  • 5篇杨磊
  • 5篇龚伟刚
  • 4篇朱丹
  • 4篇李赞
  • 4篇王鹏
  • 4篇梁朝晖
  • 4篇袁春阳
  • 3篇万良
  • 3篇唐琦

传媒

  • 22篇计算机科学
  • 8篇计算机应用研...
  • 6篇广西科学
  • 5篇计算机研究与...
  • 5篇小型微型计算...
  • 4篇广西科学院学...
  • 3篇清华大学学报...
  • 3篇软件学报
  • 3篇信息安全学报
  • 2篇计算机学报
  • 2篇计算机应用与...
  • 2篇微型机与应用
  • 2篇计算机工程与...
  • 2篇计算机工程与...
  • 2篇中国科学院研...
  • 2篇吉林大学学报...
  • 1篇计算机安全
  • 1篇武汉大学学报...
  • 1篇微量元素与健...
  • 1篇天然气工业

年份

  • 2篇2024
  • 7篇2023
  • 5篇2022
  • 8篇2021
  • 8篇2020
  • 5篇2019
  • 6篇2018
  • 5篇2017
  • 10篇2016
  • 3篇2015
  • 6篇2014
  • 7篇2013
  • 4篇2012
  • 3篇2011
  • 5篇2010
  • 6篇2009
  • 6篇2008
  • 5篇2007
  • 4篇2006
  • 1篇2005
148 条 记 录,以下是 1-10
排序方式:
一个可信文件系统TrustedFS的设计与实现
本文以Linux操作系统为原型,设计和实现一个以可信计算技术为基础的可信文件系统TrustedFS。TrustedFS利用TPM安全芯片提供的可信计算和安全存储功能,加强对系统安全组件和数据的保护。本文通过堆式文件系统技...
张伟伟石文昌
关键词:可信计算系统安全
文献传递
基于ATX主板的TPCM主动度量及电源控制设计被引量:10
2016年
文章提出一种基于ATX主板的可信平台控制模块(TPCM)主动度量及电源控制实现方法。该方法在保持主板原有设计的基础上,利用计算机主板已有的接口进行扩展设计,达到从第一条CPU指令开始的启动代码防篡改和防攻击的目的。结合电源控制的实现,该方法可以从根本上解决计算机启动源头代码不可信问题。该方法确保可信平台控制模块首先上电,主导计算机电源控制系统,度量启动代码的可信性和完整性。若检测到BIOS等固件信息被恶意篡改,则根据预先写在可信平台控制模块内部的安全策略进入非可信工作模式或阻止计算机上电。利用该方法设计的可信平台控制模块对计算机有主动的、绝对的控制权。极端情况下,一旦恶意代码入侵而导致系统失控的情况发生,可信平台控制模块可以采取关闭计算机、切断电源等绝对性保护措施。该方法不但可靠有效,而且实现成本低廉,安装简单。
黄坚会石文昌
关键词:ATX可信平台控制模块BIOS
主体当前敏感标记动态确定方案研究被引量:8
2001年
Bell&LaPadula (BLP)模型是实现安全操作系统多级安全性 (MLS)的基础 ,根据主体当前敏感标记对主体访问客体的请求作判断是BLP模型的关键 .本文讨论一个动态确定主体当前敏感标记的方案 ,首先 ,作为进一步探讨的基础 ,对BLP模型进行简要描述 ,接着 ,以BLP模型为基础构造所讨论的方案 ,最后 ,给出构成完整方案的限定条件 。
石文昌梁洪亮孙玉芳
关键词:计算机安全安全操作系统
基于信息流源的访问控制研究被引量:1
2011年
鉴于信息流对系统完整性的影响,探讨结合信息流实施访问控制的方法,提出一种基于信息流源的访问控制(ACSIF)模型,其中,信息流源指位于信息流出发点的实体。借助用户集合表示信息流源,利用信息流源描述完整性级别,根据集合包含关系定义完整性级别的支配关系,基于信息流构造访问控制规则。通过引入完整性约束主体和约束集合增强模型的适用性。模型的实现可有效地利用系统已有信息,以降低系统配置的复杂度,提高系统的实用性。
李伟楠李翰超石文昌
关键词:访问控制信息流
涌现视角下的网络空间安全挑战被引量:5
2020年
网络空间的安全性属于涌现属性,该属性给网络空间安全带来了严峻的挑战.国内外已有不少研究者关注网络空间安全的涌现现象,迄今已取得不少成果.然而,人们对网络空间安全涌现性的认识还非常不足.针对这一状况,从涌现性的视角对网络空间安全挑战进行全面考察,旨在促进网络空间安全新思想、新理论的发展.首先,从系统科学中的涌现性的本意出发,揭示网络空间安全涌现性的基本思想;其次,从攻击、漏洞和防御3个角度,考察网络空间中存在的涌现式安全挑战;然后,按描述性、指导性和操作性3种类型,分析网络空间安全涌现性研究的发展状况;最后,从基础理论、基本模型和实用工具3个方面,讨论开展未来工作的基本途径.
屈蕾蕾肖若瑾石文昌梁彬秦波
关键词:网络空间安全涌现性传染病模型
一种在Android中植入动态污点分析模块的方法
本发明涉及一种在Android中植入动态污点分析模块的方法,该方法对Android系统的系统类库和应用程序进行静态插桩,在插桩后的应用程序装载过程中,通过重定向虚拟机启动函数的方法重构执行环境,使插桩后的应用程序能够引用...
梁彬游伟王鹏石文昌
文献传递
支持增强Linux安全性的多个安全策略模型的统一框架(英文)被引量:2
2006年
首先分析Linux系统中两种主要安全机制的局限性.然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法.最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较.
袁春阳石文昌梁洪亮武延军商青华
关键词:安全操作系统访问控制审计LINUX安全模块安全策略模型
在XENIX中连接外部设备的秘诀
1991年
在XENIX环境中,打印机、终端和磁盘等外部设备在物理上正确地接到主机上后,在逻辑上还要正确地连接到系统中才能使用。很多用户对设备与系统连接的真正含意不甚了解,在连接设备时,如连接打印机或终端时,或安装多用户卡及其驱动程序时,常常感到困难,特别是出现异常时,不知所措。本文根据作者在完成国家“七.五”科技攻关项目“UNIX操作系统的移植及国产化”过程中对UNIX和XENIX操作系统的研完成果进行了剖析,揭示出在XENIX中连接外部设备的内在本质,同时探讨了这些知识在解决具体问题时的指导作用。
石文昌
关键词:XENIX系统操作系统外部设备
一个省府办公信息系统的研制被引量:1
1996年
本文介绍广西区政府办公信息服务系统的设计思想和开发方法。该系统是在WindOowsNTServer后端服务器和Windows前端客户机的支持下,采用客户机/服务器模式建成的。
石文昌廖文辉杨磊朱丹
关键词:办公信息系统面向对象WINDOWS办公自动化
一种基于实时代码装卸载的代码重用攻击防御方法被引量:2
2022年
近年来,代码重用攻击(Code Reuse Attack)已经成为针对二进制程序的一种主流攻击方式。以ROP为代表的代码重用攻击,利用内存空间中存在的指令片段,构建出能实现特定功能的指令序列,达成了恶意目标。文中根据代码重用攻击的基本原理,提出了基于实时装卸载函数代码的防御方法,通过动态装卸载的方式裁剪代码空间,从而达到缩小攻击面以防御代码重用的目的。首先,以静态分析的方式获取受保护程序依赖库的函数信息;以替换库的形式使用这些信息;其次,在Linux动态装载器中引入实时装载函数的操作及自动触发和还原的装卸载流程,为了减小频繁卸载导致的高额开销,设计了随机化批量卸载机制;最后,在真实环境中开展实验,验证了该方案防御代码重用攻击的有效性,展示了随机卸载策略的意义。
侯尚文黄建军梁彬游伟石文昌
关键词:动态链接库
共15页<12345678910>
聚类工具0