首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 739 毫秒
1.
通过引入客体的加密标识的概念,并利用客体的密级和完整性等级来定义新的客体安全类和信息流策略,得到一个新的基于加密解密过程的信息流模型.分析证明新模型是合理的、安全的,对信息安全体系结构模型构建起到积极作用.  相似文献   

2.
Zhang Xinwen等人提出了一种基于角色的XML访问控制模型(X_RBAC),在分析该模型不足的基础上,提出了一种扩展的基于角色XML访问控制模型(EX_RBAC),按照客体的属性对客体进行归类,将权限定义在某一类客体上,主体对具体客体的访问权限由给该主体指派的角色和相应的访问域来确定,极大地减少了角色和权限的数量.结合实例应用,介绍了该模型的实施方法.  相似文献   

3.
提出了一个基于多级安全策略的强制访问控制模型.它的保密性安全规则是基于BLP模型.而完整性安全规则是基于Biba模型.由于BLP模型和Bih模型的信息流走向完全相反.简单将它们结合会引起对某些客体进行合法的访问遭到拒绝.因此对主体和客体引入了可信度策略.使得主体在进行合法的资源访问时不会因为安全级别较低而遭到拒绝.从而使保密性和完整性两个安全特性能够紧密地结合在一起.该模型既能防止越权泄露信息.又能控制信息的非授权修改.从而同时保证了系统的保密性和完整性。  相似文献   

4.
对军用安全模型的扩展   总被引:2,自引:1,他引:2  
军用安全模型是一种适合于诸如政府部门、军队等涉密组织,信息系统内对信息流进行控制的多级安全模型,原理是依据线性格与子集格的乘积格实施信息流控制的,但所描述的关系在实际应用中存在着缺陷。新模型则利用敏感级格与组织内部的层次格的乘积格反映组织内部带敏感性的"层级"关系,然后再与信息的子集格相乘形成更为合理的访问控制与信息流控制关系,从而使其更适合于军队、政府部门或各类涉密组织的信息系统对信息和信息流的安全控制要求。  相似文献   

5.
提出了基于角色与任务的CSCW系统访问控制模型,该模型形式化地定义了用户、基本角色、委托角色、客体、操作、权限、任务等元素及相互关系,描述了授权/取消、角色激活、操作合性检查及约束等机制,能较好地满足CSCW系统对访问控制的需求.  相似文献   

6.
为更有效地在中文短文本信息流中进行话题提取,给出了一种基于CRF模型的话题提取方法。根据短文本信息流的特点,定义了短文本信息流中关键词语相似度。充分利用上下文信息对特征信息进行全局归一化的处理,进一步得到全局的最优值。在真实的短信文本信息集上将此方法与决策树方法进行比较,取得了较明显的优势。  相似文献   

7.
基于角色访问控制是实现大型组织中信息安全的有效技术,指派策略是其中必不可少的部分.已经有很多文献对RBAC中的指派进行了讨论,但大部分指派模型是基于角色的,而基于许可的指派模型过于复杂,使得管理工作不易进行.因此,提出了一个基于许可指派的新模型,较好地解决了指派中非法信息流和用户到角色的指派问题.  相似文献   

8.
RBAC模型基于企业政策使用传统的手动指派特定角色给用户,这样达到用户被授予角色权限的目的.在一个企业中如果拥有大量客户那么服务器的工作量将是巨大的,一个有效的解决办法是实现用户到角色的自动指派.在UCON概念模型的基础上描述了一个基于规则与属性的动态授权策略,并且用一个网上娱乐商城案例来详细说明在主/客体属性不断变化下使用定义的授权策略来实现其授权管理过程.  相似文献   

9.
基于社会网络信息流模型的协同过滤算法   总被引:1,自引:0,他引:1  
为提高个性化推荐技术的准确率,首先在多维半马氏过程的状态空间中定义"空状态",得到扩展多维半马氏过程,将其与社会网络分析理论结合,得到社会网络信息流模型,该模型描述了社会网络成员间的信息流动过程.然后基于社会网络信息流模型,提出协同过滤算法SMRR(Semi-Markov and reward renewal).实验表...  相似文献   

10.
立方晶粒各向异性集合金属的非线性弹性本构关系   总被引:1,自引:4,他引:1  
在Voigt模型下,Barsch(1968)和Johnson(1985)分别给出了立方晶粒各向同性集合和正交集合的非线性弹性本构关系.本文推导出基于Voigt模型的、比Barsch和Johnson结果更一般的、立方晶粒各向异性集合的非线性弹性本构关系,这里金属的各向异性通过织构系数来描述.  相似文献   

11.
安全评估是进行信息系统安全风险管理的重要途径,但安全评估目前缺乏有效的方法及工具. 通过利用面向对象的技术,建立了安全评估对象模型,提出了关联检测和依赖检测的概念,并开发了相应的工具. 应用结果表明,利用面向对象技术可以有效提高信息系统安全评估效率,同时关联检测和依赖检测也改进了穿透测试的效果.  相似文献   

12.
电信网的信息安全保障模型研究   总被引:1,自引:0,他引:1  
信息系统安全保障模型的建立是获得信息系统安全的基础。首先介绍信息安全保障的定义及内涵,接着在分析电信网结构的基础上,提出电信网的信息安全保障模型,并结合电信网的特点,详细阐述安全保障模型的三个维度,包括目标维、时间维和措施维,最后总结此模型的特点。  相似文献   

13.
针对不完备信息系统的知识获取,提出了一种基于相容度的变精度粗糙集模型,该模型是变精度粗糙集模型在不完备信息系统中的拓展.定义了这种模型上的知识约简,并给出了求约简的一个启发式算法.最后通过实例分析说明了算法的有效性.  相似文献   

14.
分析了传统的基于随机集的粗糙上(下)近似在刻画或近似概念时的缺陷。考虑到元素的集值函数与对象集重叠部分的定量信息。依据集值函数与对象集重叠的多少来刻画或近似对象集。给出了基于随机集的程度粗糙集模型,得出了一系列重要的结论。  相似文献   

15.
在国内和国外2个安全标准的分析基础上,针对类Linux系统中的3个安全部分,分别提出3个模型:身份安全识别模型、用户数据保护模型和安全审计模型.在身份安全识别中,通过1个五元组给出了识别模型;在用户数据保护模型中,提出了新的三层数据保护模型;而在安全审计模型中,则是将安全审计方法与系统内核相结合,生成新的更可靠的安全模型,并提出了新模型中的问题和解决方向.  相似文献   

16.
讨论了OO语言的安全改造问题;给出了以扩展军用安全模型(EMSM)为基础的多级信息流安全控制原理,依据EMSM模型的要求把非安全的JAVA改造成安全语言sJAVA;讨论了sJAVA语言中主要的可执行语句的安全执行条件;以实例说明了sJAVA程序的安全性验证方法。  相似文献   

17.
针对基于角色的访问控制模型的不足,引入了数据和工作流元素,提出了一种基于多数据库、工作流与角色的访问控制模型(MDWRBAC),并给出了模型各要素的定义、关系及其形式化描述。最后将该模型应用到实例中,较好地实现了对系统的安全访问控制,对信息系统的安全访问控制设计有很好的参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号