期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. Android应用敏感行为与隐私政策一致性分析
杨保山, 杨智, 陈性元, 韩冰, 杜学绘
《计算机应用》唯一官方网站    2024, 44 (3): 788-796.   DOI: 10.11772/j.issn.1001-9081.2023030290
摘要210)   HTML5)    PDF (1850KB)(106)    收藏

隐私政策文档声明了应用程序需要获取的隐私信息,但不能保证清晰且完全披露应用获取的隐私信息类型,目前对应用实际敏感行为与隐私政策一致性分析的研究仍存在不足。针对上述问题,提出一种Android应用敏感行为与隐私政策一致性分析方法。在隐私政策分析阶段,基于Bi-GRU-CRF(Bi-directional Gated Recurrent Unit Conditional Random Field)神经网络,通过添加自定义标注库对模型进行增量训练,实现对隐私政策声明中的关键信息的提取;在敏感行为分析阶段,通过对敏感应用程序接口(API)调用进行分类、对输入敏感源列表中已分析过的敏感API调用进行删除,以及对已提取过的敏感路径进行标记的方法来优化IFDS(Interprocedural, Finite, Distributive,Subset)算法,使敏感行为分析结果与隐私政策描述的语言粒度相匹配,并且降低分析结果的冗余,提高分析效率;在一致性分析阶段,将本体之间的语义关系分为等价关系、从属关系和近似关系,并据此定义敏感行为与隐私政策一致性形式化模型,将敏感行为与隐私政策一致的情况分为清晰的表述和模糊的表述,将不一致的情况分为省略的表述、不正确的表述和有歧义的表述,最后根据所提基于语义相似度的一致性分析算法对敏感行为与隐私政策进行一致性分析。实验结果表明,对928个应用程序进行分析,在隐私政策分析正确率为97.34%的情况下,51.4%的Android应用程序存在应用实际敏感行为与隐私政策声明不一致的情况。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 素数阶群上快速解密的KP-ABE方案
李作辉, 陈性元
计算机应用    2016, 36 (3): 637-641.   DOI: 10.11772/j.issn.1001-9081.2016.03.637
摘要692)      PDF (710KB)(417)    收藏
大部分基于属性的加密方案(ABE)解密开销随解密时用到的属性数量呈线性增长,解密时双线性对运算为常数次的快速解密ABE方案(FABE)能用来解决此问题。针对现有自适应安全的FABE方案在合数阶群上构造,解密运算时双线性配对计算开销过大的问题,提出一种素数阶群上快速解密的密钥策略ABE(PFKP-ABE)方案。首先基于对偶正交基和线性秘密共享(LSSS)技术提出一个PFKP-ABE方案,然后采用对偶系统加密技术构建一系列两两不可区分的攻击游戏证明该方案在标准模型下是自适应安全的。性能分析表明,与现有的合数阶群上一种快速解密自适应安全密钥策略ABE方案(FKP-ABE)相比,该方案在自适应安全的前提下,解密计算速率提高了约15倍。
参考文献 | 相关文章 | 多维度评价
3. 素数阶群上属性可重复的多授权机构基于属性的加密方案
李作辉, 杨梦梦, 陈性元
计算机应用    2015, 35 (8): 2189-2194.   DOI: 10.11772/j.issn.1001-9081.2015.08.2189
摘要461)      PDF (948KB)(539)    收藏

针对目前多授权机构基于属性的加密方案(MA-ABE)限制每个属性在访问结构中只能出现一次,而属性重复编码必将导致系统效率降低的问题,提出了一种素数阶群上属性可重复的多授权机构密文策略(MA-CP-ABE)方案。首先基于对偶配对空间和线性秘密共享等技术,在素数阶群上构建了一个MA-CP-ABE方案;然后通过引入q-Parallel BDHE假设,解决了经典对偶系统加密证明过程依赖一个统计意义假设,而该假设只有在访问结构中属性不重复出现才能成立的问题,构建一系列两两不可区分的攻击游戏证明该方案在标准模型下是自适应安全的;最后通过性能分析说明,与另两种素数阶群上构建的自适应安全MA-CP-ABE方案相比,在不考虑属性重复的情况下,该方案解密速度随着参与属性数量的增加分别提高了20%~40%和0%~50%,在真实应用环境中的性能优势更大。

参考文献 | 相关文章 | 多维度评价
4. 基于图相似匹配的政务网络结构一致性验证方法
曾光 陈性元 杜学绘 夏春涛
计算机应用    2014, 34 (7): 1909-1914.   DOI: 10.11772/j.issn.1001-9081.2014.07.1909
摘要180)      PDF (1021KB)(375)    收藏

针对政务网络结构的一致性验证问题,提出一种基于图相似匹配的政务网络结构一致性验证方法。方法首先抽象出政务网络的图模型,利用网络结构的模块化特征和顶点的k-邻近关系进行可扩展的图相似匹配,获取两图之间的所有相似结构;然后引入节点重要性贡献和路径距离衰减因素,提出一种改进的图相似性度量函数,计算网络结构之间的一致性程度。实验结果表明,该方法能够准确、有效地评估政务网络结构的一致性程度,细粒度地反映网络结构之间的相似差异情况,包括网络拓扑与系统部署存在的各种违规情况。

参考文献 | 相关文章 | 多维度评价
5. 基于污点标记的访问控制模型及其安卓实现
吴泽智 陈性元 杨智 杜学绘
计算机应用    2014, 34 (2): 473-476.  
摘要563)      PDF (568KB)(451)    收藏
为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制框架(TIFC)。为数据添加污点标记,控制力度细化到数据;引入主体能力保证最小特权原则;主体能力独立于数据污染与可信去污防止污点积累。该模型与BLP模型相比更加可用、灵活与细粒度。该框架能细粒度地、灵活地、准确地实时跟踪并控制隐私信息的流向,并解决了程序执行中因控制流产生的隐蔽通道问题。
相关文章 | 多维度评价
6. 基于属性的用户-角色委派模型可达性分析
任志宇 陈性元
计算机应用    2014, 34 (2): 428-432.  
摘要385)      PDF (755KB)(433)    收藏
针对传统基于角色的访问控制(RBAC)管理模型难以表达多样化策略的问题,提出了基于属性的用户-角色委派(ABURA)模型,采用属性作为用户-角色委派的先决条件,丰富了RBAC管理策略的语义。用户-角色可达性分析是验证分布式系统中授权管理策略正确性的重要机制,定义了ABURA模型的用户-角色可达性分析问题,通过分析ABURA模型状态转换特点给出策略约减定理,设计了可达性分析算法,并通过实例对算法进行了验证。
相关文章 | 多维度评价
7. 基于状态标注的协议状态机逆向方法
黄笑言 陈性元 祝宁 唐慧林
计算机应用    2013, 33 (12): 3486-3489.  
摘要628)      PDF (813KB)(462)    收藏
协议状态机可以描述一个协议的行为,帮助理解协议的行为逻辑。面向文本类协议,首先利用统计学方法提取表示报文类型的语义关键字;然后利用邻接矩阵描述报文类型之间的时序关系,基于时序关系进行协议状态标注,构建出协议的状态转换图。实验表明,该方法可以正确地描述出报文类型的时序关系,抽象出准确的状态机模型。
相关文章 | 多维度评价
8. 基于双层角色映射的跨域授权管理模型
任志宇 陈性元 单棣斌
计算机应用    2013, 33 (09): 2511-2515.   DOI: 10.11772/j.issn.1001-9081.2013.09.2511
摘要540)      PDF (785KB)(418)    收藏
针对传统跨域授权管理模型角色设置方法单一,以及有可能出现隐蔽提升、职责分离冲突等问题,提出一种基于双层角色结构的跨域授权管理模型。通过在管理域内设置双层角色,使得角色的设置与管理更加符合现实需求;采用单向角色映射的方式杜绝映射环路;引入属性、条件等动态因素,实现了权限的动态调整。采用动态描述逻辑刻画了模型中的概念、关系及管理动作。对模型的安全性分析表明,该模型满足自治性和安全性原则。
相关文章 | 多维度评价
9. 基于无干扰理论的分布式多级安全核心架构
邵婧 陈性元 杜学绘 曹利峰
计算机应用    2013, 33 (03): 712-716.   DOI: 10.3724/SP.J.1087.2013.00712
摘要832)      PDF (813KB)(440)    收藏
为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有三层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区内部的逐步细化的信息流和访问控制,有效降低了分布式环境下多级安全实施的复杂性。最后,采用组合无干扰模型形式化证明了DTCB的安全性,结果表明,DTCB能够从整体上为分布式系统提供较好的多级安全保护。
参考文献 | 相关文章 | 多维度评价
10. 基于兴趣本体的文档敏感信息检测方法
陈华城 杜学绘 陈性元 夏春涛
计算机应用    2012, 32 (11): 3030-3033.   DOI: 10.3724/SP.J.1087.2012.03030
摘要1133)      PDF (635KB)(423)    收藏
随着计算机技术及互联网的高速发展,越来越多的办公主机接入互联网,敏感信息的泄露隐患增多,文档的敏感信息检测显得尤为必要。为了解决传统的查询扩展检测方法查准率和查全率低的问题,构建了监测者关于敏感信息的兴趣本体,提出基于兴趣本体的概念相似度查询扩展算法,并验证了算法的可行性。实验证明该算法有效提高了文档敏感信息检测的查全率和查准率。
参考文献 | 相关文章 | 多维度评价
11. 基于领域相关语言的拒绝服务攻击描述语言设计
祝宁 张永福 陈性元
计算机应用    2012, 32 (01): 20-24.   DOI: 10.3724/SP.J.1087.2012.00020
摘要1090)      PDF (722KB)(665)    收藏
鉴于抗攻击测试对攻击操作可信、可控、有效的基本要求,面向拒绝服务(DoS)攻击实现,基于领域相关语言(DSL)的思想,设计简单快速实现测试用例的DoS攻击描述语言(DASL)。通过定义攻击元,并基于对样本的分析设计构造语言的领域相关语法元素;利用LIBNET实现语言的语义功能函数;以ANTLR为支撑,设计实现语言的解释环境。实验验证表明,利用该语言构建DoS攻击,在保证功能有效、过程可控的前提下,能够大幅降低DoS攻击开发过程的复杂程度,减少代码编写量,提高开发效率。该语言的建立,确保了抗攻击测试过程中DoS攻击操作的基本要求,为实施DoS攻击渗透测试的提供了有力保障。
参考文献 | 相关文章 | 多维度评价
12. 基于互斥角色约束的SSOD策略实现研究
王婷 陈性元 张斌 任志宇 王鲁
计算机应用    2011, 31 (07): 1884-1886.   DOI: 10.3724/SP.J.1087.2011.01884
摘要1316)      PDF (668KB)(870)    收藏
静态职责分离(SSOD)是保证计算机安全的重要策略。在基于角色的权限控制(RBAC)中直接基于互斥角色约束(2-2 SMER)实现最简单的SSOD策略(2-n SSOD)是困难的。通过对互斥角色的权限分配进行约束,研究并证明了基于2-2 SMER实现2-n SSOD策略的充分条件,此充分条件和现有研究相比具有更弱的约束力,支持更灵活的权限分配。进一步给出了实现2-n SSOD策略的授权管理操作规则,以确保权限的动态管理始终满足此充分条件,维持系统对2-n SSOD策略的满足状态。最后,通过应用实例说明了实现2-n SSOD策略方法的有效性和可行性
参考文献 | 相关文章 | 多维度评价
13. 授权管理中的权限衍生计算方法
王婷 陈性元 任志宇
计算机应用    2011, 31 (05): 1291-1294.   DOI: 10.3724/SP.J.1087.2011.01291
摘要1191)      PDF (665KB)(767)    收藏
权限之间的衍生关系简化了授权管理,同时也增加了权限判决的难度,准确、高效地计算权限衍生对授权和访问控制具有重要意义。在给出基于资源和操作层次的权限衍生规则基础上,针对授权管理中权限查询较频繁而权限更新较少的特点,设计了一种新的基于可达矩阵的权限衍生计算方法,并研究了权限衍生关系动态调整的算法步骤。仿真实验表明,当权限的数量较大时,该新方法比基于权限衍生规则的直接计算方法具有较高的计算效率。
相关文章 | 多维度评价
14. 一种基于信任度的跨异构域动态认证机制
裴俐春 陈性元 王婷 张斌 徐震
计算机应用   
摘要1499)      PDF (478KB)(1144)    收藏
为了适应大规模网络环境下异构域认证机制不一致、域间信任关系动态变化的特点,提出了一种基于信任度的跨异构域的动态认证方法,该方法根据交易双方的满意度打分来计算信任值,动态地建立域间信任关系。应用实例表明,该方法能够有效解决跨域认证中域间信任关系的建立问题。
相关文章 | 多维度评价
15. 一种基于Mealy自动机的策略监控模型
彭军 陈性元 吴蓓 代向东 王永亮
计算机应用   
摘要1383)      PDF (544KB)(1165)    收藏
策略监控是完善策略管理系统、提高系统可靠性,并为第三方审计提供依据的有效途径之一。对策略整个生命周期中的状态进行了划分,引入Mealy自动机,对整个状态转换过程进行了建模,明确了监控对象及分析依据,从而实现了对策略状态的宏观监控,即通过合法性判定算法对策略进行的操作进行判定。最后,通过对自动机模型及判定算法的程序实现与性能测试可以看出,该算法能够及时有效地对事件数据进行处理响应。
相关文章 | 多维度评价
16. PMI中AA与ARA通信模型设计及形式化描述
张磊 陈性元 张斌
计算机应用   
摘要1614)      PDF (643KB)(666)    收藏
授权管理基础设施(PMI)系统中属性权威(AA)与属性注册权威(ARA)通信状态多且变化复杂。提出了一个PMI中AA与ARA的通信模型,以避免不安全的中间状态出现。对该模型的特征进行了分析,运用有限状态机(FSM)对该模型进行形式化描述,并证明了其安全性。
相关文章 | 多维度评价
17. 基于GAA-API的Web网页细粒度访问控制方法研究
王婷 陈性元 张斌 包义保 夏春涛
计算机应用   
摘要1615)      PDF (549KB)(864)    收藏
基于通用的授权与访问控制接口GAA-API,提出了一种网页的细粒度授权与访问控制方法。为网页中的静态资源元素、动态资源元素分别提供细粒度、灵活的访问控制。最后对该方法进行实验测试,并对测试结果进行比较分析。
相关文章 | 多维度评价
18. 支持双认证方式的单点登录方案
杨智 陈性元
计算机应用   
摘要1510)      PDF (560KB)(1101)    收藏
支持多认证方式的单点登录是目前的一个新需求,通常这又使认证协议的实现和跨域的认证更加复杂。为此提出一种灵活的支持证书、口令及其组合认证的单点登录方案。方案通过认证协议模板和临时证书票据设计,避免了单点登录的认证协议重复设计,并简化了跨域认证的信任模型。
相关文章 | 多维度评价
19. 基于自适应敏感区域变异的覆盖引导模糊测试
徐航 杨智 陈性元 韩冰 杜学绘