首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 234 毫秒
1.
提出了一个基于多级安全策略的强制访问控制模型.它的保密性安全规则是基于BLP模型.而完整性安全规则是基于Biba模型.由于BLP模型和Bih模型的信息流走向完全相反.简单将它们结合会引起对某些客体进行合法的访问遭到拒绝.因此对主体和客体引入了可信度策略.使得主体在进行合法的资源访问时不会因为安全级别较低而遭到拒绝.从而使保密性和完整性两个安全特性能够紧密地结合在一起.该模型既能防止越权泄露信息.又能控制信息的非授权修改.从而同时保证了系统的保密性和完整性。  相似文献   

2.
基于格的BLP完整性扩展模型   总被引:1,自引:0,他引:1  
为了扩展BLP模型融入完整性,并解决BLP与Biba模型典型融合中的高保密完整性资源与低保密完整性资源互访困难问题,从数学背景乘积格角度分析BLP模型,构造了BLP-I扩展模型.BLP-I模型中标签的第2维分量改为可信级别,通过突出保密性中读操作和完整性中写操作的地位,区分主体和已读信息的可信级,协调了在生命周期内BLP模型的静态特性和Biba模型的动态特性.BLP-I模型以低保密完整性下级可向高保密完整性上级直接汇报,而上级主体可下调自身安全级间接向下级发指令的方式部分解决了互访困难问题.  相似文献   

3.
在现有的安全系统中,BLP(Bell&Lapadula)模型是最广泛使用的一种,它包括强制存取控制和自主存取控制两部分.但是BLP模型的“向下读”和“向上写”的存取规则严重影响了系统的可用性和灵活性.针对上述缺陷和实际应用需要,文中采用将主体划分为属于普通用户域和特权域主体、并为特权域主体授予特权以及修改读写规则手段对BLP模型进行扩展.经过证明,扩展后的BLP模型不仅增强了数据库系统的机密性而且增强了可用性.  相似文献   

4.
实现了强制访问控制的模型被称为多级安全模型。首先介绍了两种常用强制访问控制模型:Bell-LaPadula模型和Bibe模型。重点讨论了Bell-LaPadula模型,分析了该模型“下读上写”的安全访问策略,并针对其局限性,从数据库的保密性、完整性和可用性三方面对其进行了扩展和改进。  相似文献   

5.
基于应用区域边界体系结构的多主体访问控制安全模型   总被引:1,自引:1,他引:0  
为解决应用区域边界安全体系结构中的多主体访问控制安全问题,分析了应用区域边界的安全体系结构,利用BLP模型、Biba模型和RBAC模型的基本性质,针对该类安全体系结构的数据读/写操作和数据传送问题,详细定义并描述了创建客体规则、创建主体规则和数据传送中发送/接收规则.形式化证明了给出的描述规则是合理的、安全的,由这些规则组成的基于应用区域边界的安全体系结构模型是安全的.  相似文献   

6.
信息安全模型的研究及安全系统方案设计   总被引:11,自引:1,他引:10  
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和《TCSEC》标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果.  相似文献   

7.
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用和兼容的原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和TCSEC标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果。  相似文献   

8.
根据边防部队战斗文件管理信息系统的实际需求,在深入探究BLP模型(Bell-LaPadula model)安全性的基础上,充分利用其优点,设计一种在该系统中的应用模型。采用BLP模型的强制访问控制(mandatory access control)策略,确保信息不向下流动,适合于本系统中上级单位查看下级单位的收发文情况,同时保证下级不能查阅上级及友邻单位信息,从而保证系统的保密性、数据的可靠性及整个系统数据的安全。  相似文献   

9.
通过对电子文件安全威胁进行分析,综合考虑文件生命周期各阶段不同的安全需求,遵循完整性、保密性、可用性的设计原则,建立了文件安全保障模型。在此基础上,针对企业内部普遍存在的文件安全问题,构建了包括文件结构安全策略、物理及环境安全策略和文件输出安全策略的文件安全保障体系,并提出一套保障文件安全的综合解决方案。  相似文献   

10.
为了在信息系统的安全模型中反映综合化的安全需求,以基于角色的访问控制模型为基础,通过对安全级等方面的扩展,提出一种开放综合安全模型(OSSM).根据OSSM的开放性,通过扩充其基本元素,完成了对一种保密性和完整性的综合模型以及Clark-Wilson模型的实现,拓宽了安全模型的适用范围.  相似文献   

11.
传统的自主访问控制不能提供足够的安全,而已有的强制访问控制模型规则过于严格,导致在公文流转时应用困难.提出一种适用于公文流转的强制访问控制模型,可满足机密性和完整性要求;融合自主访问控制的灵活性和强制访问控制的安全性;实现受控信息的双向流动.使用不干扰理论证明了模型的安全性.  相似文献   

12.
多域环境的安全策略管理框架研究   总被引:2,自引:2,他引:0  
安全策略在信息安全及可信计算环境中具有十分重要的作用。为了在多域环境下一致地管理和实施安全策略,提出并设计了一个可扩展的、非集中式安全策略管理框架。它使用通用、精确和中立的安全策略规范语言来描述安全策略;对各种安全模型及其安全策略进行分析,抽象出策略语义;根据安全策略模型,实现不同域、不同安全实体和不同安全设施的安全策略之间的统一接口,以便管理和控制访问、授权、加密机制、机密性、完整性和可用性等。用Java实现了一个基本的安全策略管理框架。  相似文献   

13.
一种用于信息安全的信息保障模型   总被引:4,自引:1,他引:4  
将一种信息安全(IFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定义,增加了新内涵;采用深度防御概念,在注重技术的同时,突出了人的因素,并强调了安全管理在系统生命期重要作用。时间维的引入,使该模型真正成为动态模型。  相似文献   

14.
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安全性进行证明。结果显示,该认证协议能满足RFID应用中面临的机密性、完整性和可追踪性的安全需求,可抵制跟踪、标签假冒、重放等攻击,弥补已有基于Hash运算的认证协议中存在的安全缺陷,更适合低成本RFID系统对应用安全的需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号