首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
基于强制访问控制的文件安全监控系统的设计与实现   总被引:4,自引:0,他引:4  
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件安全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地与网络的入侵。  相似文献   

2.
SELinux在Linux中实现了高强度但又灵活的强制访问控制(MAC)体制,提供基于机密性和完整性的信息隔离.能对抗欺骗和试图旁路安全机制的威胁.限制了因恶意代码和应用程序缺陷造成的危害。SELinux支持多种安全策略模型,支持策略的灵活改变.使用类型裁决和基于角色的访问控制来配置系统。文章给出了SELinux体系结构和安全模型,表述了安全加强的Linux是如何支持策略的灵活性和如何配置访问控制策略来满足通用操作系统的安全要求.  相似文献   

3.
在网络隔离系统的内外网单元实施强制访问控制能进一步保证内外网信息交换的机密性和完整性。首先分析了BLP访问控制模型在网络隔离系统中的应用环境,研究了BLP访问控制的基本原理和相关特性,提出了基于系统调用置间的实现方案,最后给出了基于Linux的BLP访问控制方法在网络隔离系统内外网单元中的具体实现。  相似文献   

4.
本文在研究Bell-Lapadula模型和Biba模型的基础上,结合二者的优点,提出了既满足信息保密性和又满足信息完整性的强制访问控制模型。编写了Windows过滤驱动程序,可主动拦截用户进程对文件的操作。加载自主设计的强制访问控制模块,实现了对Windows系统下文件资源的强制访问控制,并可通过入侵检测机制发现非法入侵者的来源。  相似文献   

5.
本文在研究Bell-Lapadula模型和Biba模型的基础上,结合二者的优点,提出了既满足信息保密性和又满足信息完整性的强制访问控制模型。编写了Windows过滤驱动程序,可主动拦截用户进程对文件的操作。加载自主设计的强制访问控制模块,实现了对Windows系统下文件资源的强制访问控制,并可通过入侵检测机制发现非法入侵者的来源。实验结果表明,原型系统可有效地对Windows文件系统实施强制访问控制保护,能够主动阻断入侵者的非法操作。  相似文献   

6.
阮越  杨学兵  周建钦  纪滨 《微机发展》2006,16(12):250-252
LSM(Linux Security Modules)是得到Linus Torvalds本人支持的安全访问控制的底层架构,强制访问控制是操作系统安全增强技术中经常采用的方式。为了在基于Linux的集群系统上,实现节点间信息的安全流动,在简要介绍LSM和强制访问控制的原理的基础上,讨论了如何拓展LSM及其相应的安全政策来实现集群系统节点间的安全访问控制,并设计和实现了基于LSM的分布式强制访问控制。最后指出了这一实现在性能上的缺陷和进一步改进的方向。  相似文献   

7.
LSM(Linux Security Modules)是得到Linus Torvalds本人支持的安全访问控制的底层架构,强制访问控制是操作系统安全增强技术中经常采用的方式。为了在基于Linux的集群系统上,实现节点间信息的安全流动,在简要介绍LSM和强制访问控制的原理的基础上,讨论了如何拓展LSM及其相应的安全政策来实现集群系统节点问的安全访问控制,并设计和实现了基于LSM的分布式强制访问控制。最后指出了这一实现在性能上的缺陷和进一步改进的方向。  相似文献   

8.
Linux系统采用基于访问模式位的自主访问控制,无法满足系统多样化的安全需求。介绍了谢华刚的Linux入侵检测系统(LIDS),实现了mandatory access controls(强制访问控制)模式,使用端口扫描探测器实现参考监听模式,并对文件和进程进行了保护。它在整个系统上绑定控制设置,在内核中添加网络和文件系统的保护代码,从而加强了Linux的安全性。还介绍了Linux系统存在的安全问题,在对LIDS的安全功能进行分析的基础上指出LIDS存在的安全缺陷。  相似文献   

9.
本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关键函数的实现等。  相似文献   

10.
通过用户与角色关联、角色与强制访问控制策略关联,Kylin操作系统实现了角色定权.在借鉴并继承Linux审计框架的基础上,Kylin安全审计系统设计实现了基于角色的审计,定义了针对角色定权以及强制访问控制策略的统一审计接口和日志记录与分析功能.与Linux安全审计系统由root负责审计管理不同,利用角色定权和强制访问控制策略,实现了只能由审计管理员进行安全审计管理工作.针对审计日志内容复杂、用户难以理解的缺点,实现了便捷的日志查询和友好的图形化审计管理工具.  相似文献   

11.
访问控制技术是安全操作系统的核心技术。它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。文章主要介绍了一些典型的访问控制模型和当前系统中常用的访问控制技术。  相似文献   

12.
本文介绍了以DTE为原型的强制访问控制模型和以格阵为原型的信息流模型。并在此基础上提出了一种改进的安全系统模型,该模型在实施DTE的系统中,通过对域的安全级和 上下文的约定,隐式地采用格模型为其伙伴安全策略,确保了系统的完整性和保密性。最后还介绍了如何利用该模型来防范特洛伊木马。  相似文献   

13.
面向XML文档的细粒度强制访问控制模型   总被引:25,自引:0,他引:25  
李斓  何永忠  冯登国 《软件学报》2004,15(10):1528-1537
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论XML文档上的4种操作,描述了面向XML文档的细粒度强制访问控制模型的详细内容.该模型基于XML模式技术,它的控制粒度可以达到文档中的元素或者属性.最后讨论了该模型的体系结构和一些实现机制.  相似文献   

14.
操作系统安全结构框架中应用类通信安全模型的研究   总被引:5,自引:2,他引:3  
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性.  相似文献   

15.
为了满足电子政务中信息的机密性、完整性和不可否认性,提出了一种基于Internet的电子政务安全对策,该对策采用PKI系统实现身份认证,采用存储加密及传输加密系统,保证数据的传输和存储安全,采用灾难恢复系统抵御大规模灾难,采用日志水印系统保证日志的完整性和不可抵赖性,采用访问控制策略系统按照不同安全级别对资源访问实施严格的访问控制。  相似文献   

16.
访问控制研究综述   总被引:22,自引:1,他引:22  
赵亮  茅兵  谢立 《计算机工程》2004,30(2):1-2,189
访问控制技术是实现安全操作系统的核心技术。它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。文章对访问控制近年的研究状况和成果做了一个综述,首先介绍了两个基本理论模型,然后讨论了访问控制主要的安全策略和实现技术及其优缺点,最后对访问控制研究的发展趋势进行了展望。  相似文献   

17.
访问控制是保障信息系统安全的一种主要机制,通过限定主体对客体的访问权限,确保对信息资源访问的合法性,达到保证信息的机密性、完整性和可用性的目的。通常,这种机制主要通过静态的访问控制矩阵实现,不随信息系统处理的任务变换而调整。利用Petri网的基本原理,提出了一种适合于信息系统的访问控制模型,随着信息系统的状态变化动态授予访问控制权限,实现对信息系统资源安全的动态保护。  相似文献   

18.
安全标记与信息客体绑定,一直是制约多级安全走向网络实用化的关键问题。针对这一问题,提出了一种基于信息客体统一化描述的安全标记绑定方法。通过分析客体类型,给出了基于数据树的多类型客体的统一表示模型,据此基于数据树遍历给出了客体与安全标记绑定算法,并讨论了客体的相关操作及其访问控制机制的实施。该方法不仅可提高安全标记绑定的灵活性,实现多类型信息客体与安全标记绑定的统一,而且可实施更为细粒度的访问控制,解决系统间异构数据交换控制难的问题。  相似文献   

19.
Version control systems play a very important role in maintaining the revision history of software and facilitating software evolution. As the software development process is gradually taking the form of a collaborative effort among several teams hosted over widely dispersed sites, centralized version control systems are gradually giving way to multi-sited version control systems. Ensuring the integrity and consistency of versioned objects in a environment that supports concurrent access, is a difficult problem. The problem is further aggravated by the need to ensure confidentiality of versioned data as well as non-repudiability of origin. In this paper, we identify the security deficiencies of current revision control systems and propose a model for secure multi-sited version control. Then we develop a transaction management system for revision control based on the new secure multi-sited version control system model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号