何建波 作品数:15 被引量:92 H指数:5 供职机构: 中国科学院软件研究所 更多>> 发文基金: 国家自然科学基金 国家重点基础研究发展计划 北京市自然科学基金 更多>> 相关领域: 自动化与计算机技术 天文地球 更多>>
具有冲突约束的RBAC模型的形式化规范与证明 被引量:2 2006年 在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法. 袁春阳 贺也平 何建波 周洲仪关键词:Z语言 对一类多级安全模型安全性的形式化分析 被引量:13 2006年 深入分析了MLS的核心思想,给出了MLS在包含多级客体的系统中的表述形式,分析了安全不变式(in-variant)在系统安全定义中的作用.为了保证模型的安全,必须验证模型的不变式满足MLS策略.为了说明不变式验证的重要性,借助Z语言和形式验证工具Z/EVES分析了一个改进的BLP模型——DBLP模型.分析表明,DBLP模型的不变式不满足MLS策略的要求,因此是不安全的.这项研究为分析各种改进BLP模型的安全性提供了理论依据和形式化规范与验证的方法. 何建波 卿斯汉 王超关键词:BLP模型 Z语言 即时通信蠕虫研究与发展 被引量:28 2006年 随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望. 卿斯汉 王超 何建波 李大治关键词:网络蠕虫 网络拓扑 安全策略模型规范及其形式分析技术研究 被引量:5 2006年 形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题。还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程。 李丽萍 卿斯汉 周洲仪 何建波 温红子关键词:安全策略模型 定理证明 对两个改进的BLP模型的分析 被引量:28 2007年 安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持. 何建波 卿斯汉 王超关键词:安全性 灵活性 BLP模型 特洛伊木马 信息流 基于混合对抗技术的对抗性蠕虫 被引量:9 2007年 作为对抗网络蠕虫的一种技术手段,对抗性蠕虫正在引起恶意代码研究领域的关注。然而当前对抗性蠕虫所采用的主动对抗技术和被动对抗技术存在若干缺陷,无法全面有效抑制网络蠕虫的传播。为此提出一种改进的基于混合对抗技术的对抗性蠕虫,通过构建蠕虫对抗模型以及仿真实验对其进行分析,并表明其能够在有效抑制网络蠕虫传播的同时降低对网络资源的恶意消耗。 王超 卿斯汉 何建波关键词:网络安全 网络蠕虫 具有冲突约束的RBAC模型的形式化规范与证明 在实际应用'基于角色的访问控制'(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施... 袁春阳 贺也平 何建波 周洲仪关键词:Z语言 文献传递 一种基于TE技术实现Clark-Wilson模型的方法 被引量:2 2008年 分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,list of CDIs)三元组,引入了角色层,以更实用的方式实现了职责隔离.同时,实现机制实现了对TP的保护,有效地保障了TP功能的正确性,提高了系统正确控制TP操作的可信度,减少了对Clark-Wilson模型验证规则的依赖. 何建波 郭新 卿斯汉关键词:CLARK-WILSON模型 完整性 基于SAML2的单点登录服务器FAAS的设计与实现 被引量:1 2008年 单点登录是实现集中身份认证和数据统一管理的一种访问控制方法,它能够解决分布式系统的多重认证问题。在对单点登录以及安全断言标记语言(SAML)分析的基础上,设计和实现了基于SAML2的单点登录服务器FAAS(联邦认证授权服务器),并成功用于某上市企业ERP开发集成项目中。该设计的重点是SAML2的协议实现和FAAS的架构。 何绍建 秦晓 何建波关键词:单点登录 安全断言标记语言 服务提供者 安全操作系统策略模型的关键问题研究 安全策略模型是开发安全操作系统的基础,它对安全策略的描述准确与否,决定着所开发的系统安全机制是否能正确地实施安全策略。因此,安全模型的研究对于安全操作系统的开发具有重要意义。本文从安全模型动态改进技术,安全模型的形式化分... 何建波关键词:安全操作