共查询到18条相似文献,搜索用时 445 毫秒
1.
SELinux的访问控制模型的分析与研究 总被引:1,自引:1,他引:0
该文简要介绍了SELinux及其访问控制安全体系结构Flask,详细阐述并分析了SELinux的访问控制模型,并给出了一种实例SELinux访问控制模型,最后指出了SELinux访问控制模型存在的一些问题及今后的发展趋势。 相似文献
2.
SELinux系统是安全操作系统研究的一个重要研究成果,它为安全操作系统的研究与开发提供了新概念.本文介绍了SELinux系统中可扩展的强制访问控制的实现. 相似文献
3.
由于网络的不断发展和Linux的普及,Linux安全问题成为重要话题。为了解决root(根用户)权限过大而造成的安全威胁,SELinux(安全增强型Linux)采用强制访问控制机制,限制用户程序和系统服务用最小权限完成最大安全。阐述SELinux与标准Linux在访问控制机制上的不同,详细分析在各项网络服务中SELinux是如何加强系统安全防护。 相似文献
4.
基于Linux系统设计并实现的通用软件封装器是一个可实现多种安全措施的通用平台,如访问控制、入侵检测等.重点阐述了利用通用软件封装器在Linux中实现强制访问控制的机制,并与SELinux进行了详细的比较.给出了实验结果并进行了分析,结果达到预期目的. 相似文献
5.
6.
7.
8.
基于任务的访问控制模型能较好地适应分布式应用系统的访问控制需求,但其存在难以映射到具体的信息系统和缺乏安全规则的问题.采用面向对象思想建模,形式化描述了应用对象的内部特征及外部依赖关系,完成了任务实例到应用对象的映射,通过定义角色安全向量和客体安全向量实现了客体到应用对象的关联,通过客体保护态对逆向信息流进行限制,提高了模型的可用性和安全性. 相似文献
9.
基于Petri网工作流的动态访问控制 总被引:3,自引:0,他引:3
访问控制是信息系统的一项重要安全保护机制,它是通过限制主体对资源的访问权限,从而保证资源的可用性、完整性和可信性的机制。此种机制通过访问控制矩阵实现,但现在的访问控制矩阵是静态的,它们不随时间的变化而改变。文中通过访问控制矩阵和基于Petri网的工作流结合提出了动态访问控制。访问权限是根据工作流的状态来赋予的,这样减少了对资源和数据的误操作,提高了系统访问的安全性和适时性。文中的工作流模型采用Petri网来描述,Petri网具有坚实的数学分析基础,很适合于表述工作流这样的离散模型。 相似文献
10.
11.
访问控制是安全操作系统必备的功能之一,从访问控制入手,介绍了自主访问控制的概念、特点、类型,对自主访问控制的原理和实施机制进行研究分析,同时结合信息安全等级保护中对操作系统访问控制的技术要求,重点介绍了符合三级标准的宿主型自主访问控制的实现方式。 相似文献
12.
针对访问控制模型的量化分析问题,提出基于安全熵的安全性量化分析方法。结合信息论有关知识引入安全熵概念,基于安全熵对模型的安全性进行定义;应用该方法对BLP等经典安全模型进行了量化分析,验证了该方法的实用性,并指出了访问控制模型和BLP模型对非授权间接访问防护方面的不足。实验结果表明,该方法适用于访问控制模型的安全性度量以及系统的访问控制能力评估。 相似文献
13.
安全数据库隐私保护和访问控制集成研究* 总被引:2,自引:0,他引:2
数据库数据的合法使用和隐私保护是现代安全数据库系统面临的新挑战。针对目前单方面考虑隐私保护或访问控制技术难以同时满足数据库信息安全和处理性能需求的不足,提出一种集成访问控制和隐私保护技术的安全数据库模型,通过建立查询审计隐私保护模型中的查询可疑性与授权视图访问控制模型中查询有效性之间的关系,形成统一的查询判断方法,并给出多项式时间复杂度的审计算法和集成的安全检查框架,以同时实现数据库系统隐私保护和访问控制的安全功能。 相似文献
14.
新型网络环境下的访问控制技术 总被引:25,自引:0,他引:25
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然 相似文献
15.
王雷 《网络安全技术与应用》2013,(2):13-15
目前的安全操作系统模型有很多,以SELinux安全模型,AppArmor安全模型等为大家所熟知,基于这些强制访问控制模型的审计机制也更有不同。本文提供了一种基于轻量级DTE安全模型的审计机制,该机制中的审计信息采用固定大小格式,这样方便对其进行操作。该审计机制有效的监控了系统中主体对客体的所有访问,包括作法用户的操作和合法用户的误操作等。在系统自带的审计机制中,审计信息是系统中所有的审计记录的集合,数量相当庞大,不利于进行分析。本文提出审计开关,对审计记录中的数据进行分类处理,大大提高了检索和查找的速度。 相似文献
16.
考虑到复杂的网络安全需要,将代理技术与其他安全机制相结合,通过运用多层安全代理和集成访问控制技术,架构了一个基于多层安全代理的集成访问控制模型.在这种架构下,实现了基于角色访问控制开发的校园网认证系统.该模型具有多层安全代理能够自适应调度、灵活的访问规则和智能的网络安全防范等主要特点. 相似文献
17.
文章提出了一个形式化模型AMACP(Analyzing Model of SELinux'Accegs Control Pplicy),用它来分析SELinux中的策略配置文件的有效性,SELinux中的策略数目是巨大而又复杂的.SELinux系统实现的几个子模型是由配置文件中的规则构成,但却很难全面把握这些规则对系统本身的影响.文章的目的就是根据SELinux中策略配置构建语义并且模型化这些规则之间的关系.在此基础上提出一种算法,用来验证某个主体是否可以利用某种给定的存取模式来访问某个给定的客体对象. 相似文献
18.
提出了一种工作流访问控制模型WACM(Workflow Access Control Model),该模型支持基于角色的授权,通过工作流引擎中的访问控制矩阵进行同步授权,采用Perti网来描述工作流,对工作流参考模型进行了定义和描述,分析了工作流访问控制模型WACM的体系结构,并将该模型应用到电子商务工作流中,建立了基于安全电子商务协议(SET)的访问控制模型。 相似文献