导读:本文包含了信息降密论文开题报告文献综述及选题提纲参考文献,主要关键词:信息,降密,鲁棒性,模型检测
信息降密论文文献综述
金丽,朱浩[1](2015)在《信息降密的鲁棒性模型检测》一文中研究指出鲁棒性降密策略限制攻击者不能通过向程序注入攻击代码而获取超出允许释放范围的敏感信息,但是该降密策略缺乏对超额释放的敏感信息的定量分析,限制性过强.为此,基于转移系统,建立了程序的形式化模型;基于信息格,提出了信息降密的鲁棒率定义,对程序中信息降密的鲁棒性进行度量;基于等价类,提出了信息降密鲁棒性的定量分析方法;基于有界模型检测方法,实现了信息降密鲁棒性的自动化定量分析.实践证明,该方法从量的角度对信息降密的鲁棒性进行了放松,实现了富有弹性的信息降密鲁棒性的控制.(本文来源于《南通大学学报(自然科学版)》期刊2015年02期)
朱浩,庄毅,薛羽,丁卫平[2](2012)在《基于信息格的降密策略》一文中研究指出降密策略是信息流安全研究的重要挑战之一。目前的研究主要集中在不同维度的定性分析上,缺乏对机密信息降密数量的精确控制,从而导致降密策略的限制性与程序安全需求之间的关系难以精确控制。为此,提出基于信息格的量化度量方法,通过阈值的控制,从定量的角度对健壮性降密策略的限制性进行放松,实现富有弹性的健壮性降密策略。(本文来源于《计算机与数字工程》期刊2012年10期)
姜励,陈健,平玲娣,陈小平[3](2010)在《多线程程序的信息抹除和降密安全策略》一文中研究指出为了满足多线程环境下实际应用程序故意释放敏感信息以及加强信息机密性的需求,基于强互模拟等价的方式定义能够同时处理信息降密和抹除的安全属性.该属性能控制被释放的机密信息的内容,使得降密机制不会被攻击者破坏而获得额外的机密信息,并且保证低安全级信息被抹除后无法再被攻击者滥用;使用交叉拷贝技术构造实施该安全属性的安全转换类型系统,可消除由于线程之间互相竞争执行而引起的内部时间隐蔽通道.通过转换类型系统可将一个给定程序转换成具有相同结构以及时间行为的安全程序,消除其中的信息泄露.根据操作语义证明了该类型系统的类型可靠性,表明遵循类型规则转换后的程序可满足系统的安全属性.(本文来源于《浙江大学学报(工学版)》期刊2010年05期)
信息降密论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
降密策略是信息流安全研究的重要挑战之一。目前的研究主要集中在不同维度的定性分析上,缺乏对机密信息降密数量的精确控制,从而导致降密策略的限制性与程序安全需求之间的关系难以精确控制。为此,提出基于信息格的量化度量方法,通过阈值的控制,从定量的角度对健壮性降密策略的限制性进行放松,实现富有弹性的健壮性降密策略。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
信息降密论文参考文献
[1].金丽,朱浩.信息降密的鲁棒性模型检测[J].南通大学学报(自然科学版).2015
[2].朱浩,庄毅,薛羽,丁卫平.基于信息格的降密策略[J].计算机与数字工程.2012
[3].姜励,陈健,平玲娣,陈小平.多线程程序的信息抹除和降密安全策略[J].浙江大学学报(工学版).2010