共查询到10条相似文献,搜索用时 31 毫秒
1.
2.
BLP模型及其研究方向 总被引:2,自引:0,他引:2
经典BLP模型是实现计算机系统多级安全的理论基础,被视作基本安全公理。BLP模型采用形式化方法,通过定义系统、状态、转换、规则等将系统描述为有穷状态机来研究其安全性。论文简单介绍了BLP模型及其公理系统,总结了该模型目前存在的安全缺陷和问题,并针对这些问题分析了BLP模型结合具体应用、结合权限管理及在分布式网络环境下的相关研究,指出在确保安全的前提下,实用、易用是BLP模型的研究方向。 相似文献
3.
一种对多级安全模型安全性的分析方法 总被引:3,自引:0,他引:3
由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动摇了基本安全公理的推理基础时,应从其他角度证明改进模型的安全性.利用基于系统动作的不干扰模型,从信息流的角度给出一种对多级安全模型的形式化分析方法,为多级安全模型的安全性验证提供了一种新的途径.该不干扰模型把不干扰关系扩展到系统动作之间,提出了新的单步展开定理,可描述多级安全模型中的动态策略.通过以ABLP与DBLP模型为实例进行分析,说明了该分析方法的实用性. 相似文献
4.
本文在对Bell-LaPadula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完全符合保密性要求,从而纠正了安全策略的错误制订,避免造成系统的失泄密。 相似文献
5.
BLP(Bell&LaPadula)模型是用来在计算机系统内实施多级安全政策和自主安全政策的一种访问控制模型。本文将系统时间看成一个基本的安全要素,提出了带时间特性的BLP模型(BLP with Time Character:记为BLP-T),并将之形式化。BLP-T解决了主客体安全标记随时间的变化问题,以及主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将BLP-T应用于Linux,得到了一个原型。实验证明,该原型可以实现主客体安全标记时问特性、主体对客体的时间约束。BLP_T使得BLP模型呈现出环境敏感性。 相似文献
6.
7.
B/S模式信息安全系统的一种形式化描述 总被引:1,自引:1,他引:1
本文利用有限状态机、RABC模型和BLP模型原理,对B/S模式下的信,息系统给出了一种形式化描述,该描述在操作平台、密码系统、传输环节是安全的前提下是安全的. 相似文献
8.
强制访问控制是保护数据库管理系统安全的有效机制.DMOSMAC是一个依赖于安全操作系统实现强制访问控制机制的数据库管理系统.在分析该系统实现的基础上,对该系统进行了形式化分析.给出了信息流的概念,将信息流集合作为被验证系统状态的一部分.信息流集合始终是一个递增的集合,利用信息集合流可防止删除等操作的证明被绕过的可能,保证验证过程的严密性.在信息流的基础上提出了一种对系统代码进行抽象、抽取的形式化分析方法.即抽象DMOSMAC系统状态,从源代码中提取操作规则,将BLP模型中的状态、访问规则分别与DMOSMAC系统的状态、操作规则建立映射关系,BLP模型中简单安全性和*-特性转换为面向信息流的状态不变式,继承BLP模型的相关安全公理和定理进行分析和证明;最后用定理证明器COQ进行安全性证明的方法. 相似文献
9.
操作系统安全结构框架中应用类通信安全模型的研究 总被引:3,自引:2,他引:3
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性. 相似文献
10.
通过引入加密算法强度函数的概念,利用BLP模型的不读上,不写下思想,对加密解密过程进行了形式化描述,并给出了一个使得信息系统总是安全的加密条件,即加密解密是安全的新描述。 相似文献