首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
单智勇 《计算机工程》2007,33(9):151-153
安全管理是安全操作系统的重要组成部分,如何依据新的国际信息安全评价标准——CC(Common Criteria)开发安全操作系统安全管理子系统是值得探讨的问题。该文介绍了符合CC标准EAL 3级的“安全操作系统的安全管理框架”及其在红旗安全操作系统中的实施。  相似文献   

2.
基于操作系统安全的应用层安全研究   总被引:2,自引:1,他引:1  
首先分析了目前信息系统中关于应用层安全解决方案中普遍存在的一些问题。强调了操作系统安全在应用层安全中的重要地位,并且提出了一种新的基于操作安全的应用层安全解决框架。  相似文献   

3.
安全Linux内核安全功能的设计与实现   总被引:12,自引:1,他引:11  
CC标准是一个新的国际标准,由于缺乏可借鉴的范例,开发符合CC标准 的安全操作系统是一项挑战性的工作。借助一项研究实验结合中国安全保护等级划分准则等3条款,讨论了安全Linux内核安全功能在CC框架下的设计与实现问题,通过CC功能需求组件给出安全功能的定义,从系统结构和安全模型方面讨论安全功能的实现方法,并测算安全机制产生的性能负面影响。研究表明,中国国家标准的要求可以通过CC标准进行描述。最后,还指出了安全操作系统进一步的研究方向。  相似文献   

4.
操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础,因而操作系统安全一直是国内外研究的重点。本文首先论述了建立操作系统安全机制的目的;介绍了威胁系统资源安全的因素;然后着重讲述了操作系统安全机制及安全标准。  相似文献   

5.
环境适应的通用多安全政策支持框架研究   总被引:1,自引:0,他引:1  
在当今复杂多变的安全环境中,信息系统需要实施灵活完善的安全政策,在开发RFSOS安全操作系统和研究FLASK,DTOS安全体系结构的基础上,提出能适应环境变化的多安全政策支持框架--Guards,在RFSOS中实现原型,衣据9个评价准则与FLASK进行了对比。  相似文献   

6.
基于操作系统安全的应用层安全研究   总被引:1,自引:0,他引:1  
文章首先分析了目前信息系统中关于应用层安全解决方案中普通存在的 一些问题,强调了操作系统安全在应用层安全中的重要地位,并且提出了一种新的基于操作系统案件的应用层安全解决框架。  相似文献   

7.
嵌入式安全操作系统的研究和实现   总被引:1,自引:0,他引:1       下载免费PDF全文
在研究分析传统安全操作系统的安全理论和技术的基础上,结合嵌入式操作系统的特点,提出一种适合于嵌入式操作系统的安全核框架:ESK(embedded security kernel)。它有如下特点:自主配置安全属性,强制访问控制机制和多策略判定。通过对Win CE4.2嵌入式操作系统的改造,验证了该安全核框架的有效性。  相似文献   

8.
安全操作系统基于ACL的自主访问控制机制的设计与实现   总被引:3,自引:1,他引:3  
自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求。本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了利用文件系统的扩展属性机制存储访问控制表以及将自主访问控制机制实现为一个基于LSM安全框架的可加载模块的方法。  相似文献   

9.
夏耐  茅兵  谢立 《计算机科学》2004,31(7):148-152
本文首先介绍了审计的基本概念和本文所描述工作所基于的项目背景。然后切入本文的重点——一个按照POSIX1003.1e标准,通用的安全操作系统审计框架的设计工作,以及此框架按照GB17859-1999第三级别要求在一个Linux安全增强的操作系统上的具体实现工作。同时本文比较了国内相似的工作,分析了整个审计框架的优点与不足,并展望了将来的工作。  相似文献   

10.
郑志蓉  沈昌祥  蔡谊 《计算机工程》2003,29(10):17-18,134
提出了一种支持应用类安全的操作系统安全结构框架。在此框架的基础上抽象出TCP/IP协议的各层应用类,并定义了各层应用类的安全属性赋值规则和访问控制规则,建立了一个操作系统安全支持的TCP/1P访问控制框架。  相似文献   

11.
Revoking operation is a very important component of access control. The lack of effective revoking operation impinges on supporting dynamic security policies in secure operation system. Analyzing authorization system,this paper presents a revoke policy which supports cascade and noncascade revocation. The policy adopts Hash authorization list and critical-based callback function to implement revocation of point to point and point to plane. Our experiments in security kernel show the mechanism is feasible ,which provides the basis of further researching dynamic security policies in secure operation system.  相似文献   

12.
密文策略属性基加密(ciphertext-policy attribute-based encryption, CP-ABE) 作为一种一对多的数据加密技术, 因能实现密文数据安全和细粒度的权限访问控制而引起学术界的广泛关注。尽管目前在该领域已取得了一些研究成果, 然而, 大多数CP-ABE 方案均基于小属性域, 系统属性同时被多个用户共享而难以实现动态的属性撤销, 现有的属性撤销机制在功能复杂性、计算高效性、以及抗合谋攻击安全性方面存在的问题都成为它在实际应用中的障碍。针对上述问题, 提出一种大属性域版本控制的云安全用户属性动态撤销策略。该方案在密文策略属性加密中构造属性及用户版本密钥, 通过更新属性版本密钥实现用户属性撤销, 更新用户版本密钥实现用户撤销。由此避免了基于重加密实现撤销带来的计算和通信开销。该方案基于 q-DBPBDHE假设, 在随机预言模型下证明是静态性安全的。最后, 对方案进行了性能分析与实验验证, 实验结果表明:在保证密文前后向安全性的前提下, 该方案可以实现动态的用户属性撤销和用户撤销且可以抵制多重合谋攻击, 较同类方案本文方案具有较优的功能特性和计算效率。此外, 所提方案基于大属性域, 在实际应用中更加灵活。  相似文献   

13.
黄丹 《计算机应用》2014,34(4):1047-1050
针对无线传感器网络(WSN)中基于属性基加密(ABE)的属性授权与撤销问题,提出了一种结合信任管理的密文策略ABE方案(TM-CP-ABE)。该方案基于密文策略ABE,融合了信任管理机制,将信任评估和信任更新与属性授权和属性撤销结合起来。对方案的安全性、复杂性和有效性进行了对比分析,并与目前WSN中比较流行的加密方案进行了仿真实验对比,结果表明TM-CP-ABE方案较好地解决了无线传感器网络CP-ABE的属性撤销问题,并通过属性撤销在一定程度上抑制了恶意节点的破坏行为。  相似文献   

14.
主机网络安全及其关键技术研究   总被引:12,自引:1,他引:11  
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

15.
主机网络安全是计算机安全领域新兴的技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

16.
用户私钥撤销是基于属性的加密(Attribute Based Encryption,ABE)方案在实际应用中所必需解决的问题.现有的支持用户私钥撤销的ABE方案通过引入用户身份的概念,以撤销用户身份的方式实现了对用户私钥的撤销,但其安全性只能达到选择性安全.本文借鉴已有方案的思想,通过将Lewko等人提出的适应性安全ABE方案与Leyou Zhang提出的适应性安全基于身份的组播加密方案相结合,利用双系统加密技术,在合数阶双线性群上实现了一个适应性安全的支持对用户私钥进行撤销的KP-ABE方案.  相似文献   

17.
莫杰  王晓明 《计算机工程》2010,36(12):179-181
基于分簇结构提出一种Ad Hoc网络安全撤销方案。采用基于身份的密码算法,不需要公钥证书的存在,使用Beta信誉模型为网络中节点预测簇内其他节点的行为提供理论完善的基础。结合门限机制实现节点的撤销,避免簇头撤销权力的集中,可解决节点簇间漫游的安全隐患,增强网络的安全性。  相似文献   

18.
Hidden attribute-based signatures without anonymity revocation   总被引:1,自引:0,他引:1  
We propose a new notion called hidden attribute-based signature, which is inspired by the recent developments in attribute-based cryptosystem. With this technique, users are able to sign messages with any subset of their attributes issued from an attribute center. In this notion, a signature attests not to the identity of the individual who endorsed a message, but instead to a claim regarding the attributes the underlying signer possesses. Users cannot forge signature with attributes which they have not been issued. Furthermore, signer remains anonymous without the fear of revocation, among all users with the attributes purported in the signature.After formalizing the security model, we propose two constructions of hidden attribute-based signature from pairings. The first construction supports a large universe of attributes and its security proof relies on the random oracle assumption, which can be removed in the second construction. Both constructions have proven to be secure under the standard computational Diffie-Hellman assumption.  相似文献   

19.
吴新勇  熊光泽 《计算机科学》2002,29(11):154-156
1.引言随着网络信息技术的普及,网络设备和信息服务器、终端在政府、国防、金融、商务等各行各业广泛应用,信息安全问题日益突出。操作系统是应用的基石,所以保障信息安全的需求对操作系统本身的安全提出了挑战,需要找到既满足功能、性能要求,又具备足够的安全可信度的操作系统,而研究适用的安全核(Security Kernel)机制是开发安全操作系统中的首要工作。TESEC(美国国防部可信计算机评估标准)等标准要求在系统中实现DAC(自主访问控制)和MAC(强制访问控  相似文献   

20.
单智勇 《计算机工程》2007,33(9):148-150
如何在安全信息系统中支持多种安全政策是近年研究的热点,该文将多安全政策支持框架分为3个大类:基于统一安全模型的FMP,基于安全属性的FMP和基于政策描述语言的FMP。对典型例子进行了分析和比较,结合真实安全环境的特征提出了今后的研究方向,列举了一种FMP在安全操作系统中实施的实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号