首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
黄勇  吴尽昭 《计算机科学》2015,42(7):178-181
针对目前分布式计算安全模型存在的不足,以能有效描述位置和移动性的形式化模型Seal演算为工具,将系统安全属性的刻画归结为系统进程在给定计算环境下的位置互模拟等价,提出一种无干扰安全模型,其可以方便地刻画不同的安全性质。为满足实际安全需求,提出了一种可复合的安全属性,并给出了相应的证明。最后,通过实例分析表明了模型的有效性。  相似文献   

2.
提出一种自组织式分层对等网络中间件模型,以实现应用进程间自适应通信。模型基于遗传算法封装结构化对等网络基本功能,提供一套对外服务原语,支持自组织结构化对等协议仿真。在DVE-IW平台上的实验表明模型能够按照小世界现象自组织对等进程并实现进程间可靠通信。  相似文献   

3.
吴复奎  陈铮  苏骏 《软件导刊》2010,(7):175-177
提出了一种基于半结构化P2P拓扑的流媒体直播模型,该模型兼有中心结构化拓扑与分布式无结构化拓扑的优点,可以快速进行流媒体的分发。提高了流媒体直播的网络利用效率并减少了部署成本。  相似文献   

4.
非结构化产品信息的分布式模型研究   总被引:9,自引:0,他引:9  
以CIMS为代表的先进制造技术要求与适应的产品信息模型的支持。产品信息包含结构化和非结构化两种形式。非结构化产品模型往往建立在异构环境之上,无法抽象成单一的数据库的模式。目前对非结构化产品信息还没有形成合适的表达模型和相应的操作模型。提出的一个基于企业级异构环境下的非结构化产品信息的分布式模型,以SGML/XML标准表达非结构化产品信息,其操作模型能在常规Web/INTERNET环境下方便地访问信  相似文献   

5.
针对网格环境下的集中式和无结构P2P资源发现机制的不足,提出一个基于半结构化P2P索引技术的资源发现模型。该模型采用三层索引结构,模型充分利用网格环境中的节点性能差异,具有高效的查找功能,且对网络的高度动态性有良好的适应性。  相似文献   

6.
基于行为的结构化文档多级访问控制   总被引:1,自引:0,他引:1  
针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建立AMAC不干扰模型,并证明AMAC模型中多级访问控制策略的安全性.与已有访问控制模型的比较与分析表明,AMAC模型既可以利用角色、上下文和用户访问行为以提高访问控制策略的灵活性,还可以依据用户,用户访问行为和结构化文档的安全等级实现多级安全机制.  相似文献   

7.
一个基于进程保护的可信终端模型   总被引:1,自引:0,他引:1  
陈菊  谭良 《计算机科学》2011,38(4):115-117,150
针对外包数据库系统中的隐私匹配问题,提出了基于分布针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无千扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无千扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无千扰可信模型中的可信传递函数。Check( )的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。  相似文献   

8.
提出了一种新的基于贝叶斯网络对XML文档信息进行查询的模型方法.该模型支持针对XML文档信息的结构化查询.基于XML信息查询的特点,利用XML数据集中语词、元素和结构化单元的统计信息对模型的拓扑结构和条件概率进行了学习;结合概率函数的方法,利用模型的概率推理进程对XML文档和结构化查询条件的相关度进行了估算.最后在基于INEX测试集的实验中证明了该方法的有效性和可靠性.  相似文献   

9.
P2P网络的动态性、匿名性和自治性带来许多安全问题,传统的结构化的P2P信任模型并不能很好的适应对等网络环境。提出了一种应用于非结构化P2P网络中的信任模型——DrTrust。该模型充分利用直接信任值和推荐信任值相结合方式的优点,实现了精确计算信任值,并采用分布式存储方式和激励、惩罚机制分别存储和更新信任值。仿真结果表明,DrTrust在准确计算节点信任值和抑制恶意节点行为等问题上较已有的信任模型有一定的改进。  相似文献   

10.
以带位置扩展的移动进程π演算模型为形式化工具,在考虑位置失效的基础上,将移动系统的安全性质转换为系统进程在给定计算环境中的位置互模拟关系,提出了考虑位置失效的一种新安全模型。针对实际安全需求,该模型可以方便地描述不同的非干扰安全性质;该模型提供了一个统一的安全分析架构,可广泛用于移动计算系统的安全性分析。  相似文献   

11.
应用区域边界安全系统是一个关防系统,它在使用过程中能否达到保护应用环境安全的目标是由其安全授权规则集的完备性和一致性及对其授权的简便性决定的。应用环境中的主体是通过各种不同的应用协议对客体进行访问的,它们在通过应用区域边界安全系统时,应用区域边界安全系统将根据安全授权规则集对其访问请求进行检验,若满足安全授权规则集要求,则允许通过,反之拒绝。因此,我们根据访问请求所涉及的主体、客体、协议、安全策略等部件,给出了应用区域边界授权的体系结构,同时在给出刻画它们特性的谓词基础上,提出了易于表达安全策略的应用区域边界形式化授权模型。对此形式化模型进行编译不仅可以根据安全策略对授权的合法性进行检验,而且也可以及时发现安全策略中存在的漏洞,从而可以得到一个正确的安全授权规则集。  相似文献   

12.
李小庆  赵晓东  曾庆凯 《软件学报》2012,23(8):2207-2222
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SSM提供了一个单向隔离的执行环境.既保证了安全性,又允许SSM以函数调用的方式与外部进行交互.安全应用程序的可信计算基(trusted computing base,简称TCB)仅由安全敏感模块和隔离执行器构成,不再包括应用程序中的安全无关模块和操作系统,有效地削减了TCB的规模.原型系统既保持了与原有操作系统环境的兼容性,又保证了实现的轻量级.实验结果表明,系统性能开销轻微,约为6.5%.  相似文献   

13.
本文给出一个基于Java卡自行开发的移动代理系统JC-MAS,并从通信过程、主机执行环境和代理程序三方面研究系统安全策略,针对使用Java卡构建的JC-MAS安全模型设计了详细解决方案。  相似文献   

14.
网络安全态势感知主要是站在整体大局的立场上去动态反映信息网络的安全环境,并从根本上对信息网络安全的发展趋势做出了评估和分析.作为网络安全领域的新热点,网络安全态势感知在学术的研究中取得了广泛的进展,但在系统构建和应用方面发展还不够迅速.在此背景下,提出了一种基于知识发现的网络安全态势建模和生成框架,通过一系列的实验过程以及结果分析,表明了该系统能够支持网络安全态势感知的不断发展.  相似文献   

15.
在分析Web环境下生产调度系统体系结构的基础上,建立了基于XML(ExtensibleMarkupLanguage)的生产调度系统的通讯模型,设计了基于SOAP(SimpleObjectAccessPro鄄tocol)协议的XML引擎、XML请求分发处理中的安全过滤器、请求分发处理器中的对象定义和交互过程,并探讨了将该模型用于实际生产调度系统中的实现技术。  相似文献   

16.
To trust a computer system that is supposed to be secure, it is necessary to predict the degree to which the system’s security level can be achieved when operating in a specific environment under cyber attacks. In this paper, we propose a state-based stochastic model for obtaining quantitative security metrics representing the level of a system’s security. The main focus of the study is on how to model the progression of an attack process over time. The basic assumption of our model is that the time parameter plays the essential role in capturing the nature of an attack process. In practice, the attack process will terminate successfully, possibly after a number of unsuccessful attempts. What is important is, indeed, the estimation of how long it takes to be conducted. The proposed stochastic model is parameterized based on a suitable definition of time distributions describing attacker’s actions and system’s reactions over time. For this purpose, probability distribution functions are defined and assigned to transitions of the model for characterizing the temporal aspects of the attacker and system behavior. With the definition of the distributions, the stochastic model will be recognized to be a semi-Markov chain. This mathematical model will be analytically solved to calculate the desirable quantitative security metrics, such as mean time to security failure and steady-state security. The proposed method shows a systematic development of the stochastic modeling techniques and concepts, used frequently in the area of dependability evaluation, for attack process modeling. Like any other modeling method, the proposed model is also constructed based on some underlying assumptions, which are specific to the context of security analysis.  相似文献   

17.
曾凡浪  常瑞  许浩  潘少平  赵永望 《软件学报》2023,34(8):3507-3526
TrustZone作为ARM处理器上的可信执行环境技术,为设备上安全敏感的程序和数据提供一个隔离的独立执行环境.然而,可信操作系统与所有可信应用运行在同一个可信环境中,任意组件上的漏洞被利用都会波及系统中的其他组件.虽然ARM提出了S-EL2虚拟化技术,支持在安全世界建立多个隔离分区来缓解这个问题,但实际分区管理器中仍可能存在分区间信息泄漏等安全威胁.当前的分区管理器设计及实现缺乏严格的数学证明来保证隔离分区的安全性.详细研究了ARM TrustZone多隔离分区架构,提出一种基于精化的TrustZone多安全分区建模与安全性分析方法,并基于定理证明器Isabelle/HOL完成了分区管理器的建模和形式化验证.首先,基于逐层精化的方法构建了多安全分区模型RMTEE,使用抽象状态机描述系统运行过程和安全策略要求,建立多安全分区的抽象模型并实例化实现分区管理器的具体模型,遵循FF-A规范在具体模型中实现了事件规约;其次,针对现有分区管理器设计无法满足信息流安全性验证的不足,设计了基于DAC的分区间通信访问控制,并将其应用到TrustZone安全分区管理器的建模与验证中;再次,证明了具体模型...  相似文献   

18.
为解决辽河流域水环境数据的传输和共享问题,更好地实现水环境的监督和管理,设计实施建设数据交换管理系统很有必要。密钥管理体系是为具有域模型的数据交换管理系统提供安全服务,主要研究了数据交换管理系统的密钥管理体系中不同类别的密钥生成、密钥存储、密钥分散和密钥传输等问题。  相似文献   

19.
基于LDAP和PKI的Intranet统一身份认证系统研究   总被引:3,自引:0,他引:3  
Internet/Intranet的引入为企业实现信息化,提供了一个快捷、高效、方便的网络环境,但网络信息安全中的用户身份认证问题是必须解决的关键问题之一.通过对当前Intranet身份认证系统存在的安全性问题分析,首先探讨基于PKI和LDAP技术的身份认证的模型,提出了一种可靠的、高效的Intranet统一身份认证方案,重点论述了其认证过程和数字证书的存储备份问题.该方案在某个大型企业网具体实现,效果良好,在当前具有广泛的应用前景.  相似文献   

20.
陈政熙  张家鹏 《自动化仪表》2020,(5):98-102,106
信息技术在工业控制系统中的广泛运用,逐步打破了工业控制网络环境的封闭性,暴露了系统的脆弱性。国内外层出不穷的工控安全事件,给国家安全敲响了警钟,我国工业基础设施安全面临严峻挑战。基于上述背景,分析了我国大型工业企业,尤其是流程工业企业的工业控制系统运维现状。围绕人、财务、信息、技术四种资源,建立了工业控制系统安全运维模型,提出了安全运维本质对象是业务,阐述了数据、载体、环境和边界四种安全运维实体对象的内涵及其关联关系。基于ISO 27001信息安全管理体系,提出了工业控制系统“安全运维”和“运维安全”两种模式,并从服务对象和服务目标角度分析了两种模式的区别和共性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号