首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
通用访问控制框架LSM的研究   总被引:2,自引:1,他引:2  
马桂媛  何大可 《微机发展》2004,14(7):73-75,108
由于用户安全需求的多样性与复杂性,如何构建一个支持多安全策略的访问控制框架成为操作系统安全的焦点。Linux安全模块是一种新的通用访问控制框架,它为用户定制自己的安全模块提供了一个通用接口。文中通过研究通用访问控制框架的发展历程,详细论述了LSM访问控制框架的原理,及如何在LSM下编写自己的安全模块。  相似文献   

2.
本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关键函数的实现等。  相似文献   

3.
操作系统访问控制模型关键技术研究   总被引:1,自引:1,他引:0  
李远征 《计算机工程与设计》2005,26(4):1004-1005,1095
对访问控制模型的研究是安全操作系统研究中的一个关键问题,论述了影响Linux操作系统安全的主要问题,对当前用于操作系统安全增强的关键技术做了系统研究,并对当前流行的几种访问控制模型做了深入分析,对安全操作系统的研究有一定的参考价值。  相似文献   

4.
陈松  张强  芦东昕 《计算机应用》2003,23(Z2):361-363
针对基于划分和规则访问控制授权方式中仍存在证书的有效撤销问题,提出了一种非公钥证书方式的用户授权模型,实现信息域的安全访问控制.该模型基于X.509 v4的clearance结构,完成授权信任机构、授权证书、证书存储三个主要功能,实现了异构平台之间的信息交互,并和其它身份认证方式一起构成应用对目标资源的安全访问.  相似文献   

5.
访问控制模型研究综述   总被引:2,自引:0,他引:2  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

6.
本文在对Bell-LaPadula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完全符合保密性要求,从而纠正了安全策略的错误制订,避免造成系统的失泄密。  相似文献   

7.
通用访问控制框架扩展研究   总被引:14,自引:1,他引:14  
通用访问控制框架(generalized framework for access control,GFAC)是经典的多安全政策支持结构,但是在实际实施多个安全政策模块之后暴露了它潜在的效率缺陷。通过引入访问决策缓冲器得到扩展的通用访问控制框架,并且在RS-Linux安全操作系统中完成实现,性能测算结果表明,扩展后的通用访问控制框架可以有效地弥补效率缺陷。  相似文献   

8.
强制访问控制MAC的设计及实现   总被引:5,自引:1,他引:5  
访问控制是计算机信息保护中极其重要的一个环节,本文针对自主访问控制的缺陷,介绍了更强力的强制访问控制(MAC),强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。本文在简单介绍了强制访问控制的优点后给出了它的形式化定义及其基本规则,最后介绍了由笔者等开发的一个安全操作系统softos中强制访问控制模块的具体设计及实现。  相似文献   

9.
面向对象访问控制模型的研究与实现   总被引:3,自引:0,他引:3  
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁,本文把面向对象的思想用于应用层代码的存取控制,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体,通过对应用对象及应用对象问共享层次关系的适当设置,来实现系统内部的权限隔离,以限制每个执行主体(进程等)所能访问的资源范围,使得应用程序即使被非法控制也不能对系统安全构成很大危害。  相似文献   

10.
本文主要从网络的入网控制、权限控制、目录控制、属性控制、服务器控制、监测锁定控制、端口和节点控制、防火墙控制等几个方面介绍了计算机网络访问控制的安全策略。  相似文献   

11.
基于角色访问控制模型及其在操作系统中的实现   总被引:4,自引:0,他引:4  
刘伟  孙玉芳 《计算机科学》2003,30(8):166-168
Since Role-based access control shows great advantage in meeting the security need in large-scale, enter-prise-wide system, RBAC becomes the hot topic in access control research area. Researchers have proposed several RBAC models, which include the famous RBAC96 model. However, these frameworks are sometimes hard for sys-tem developers to underst and because the models defined are too abstract or focus on application-oriented solutions.In this paper, a new model (OSRBAC) is discussed, which is the improved model to RBAC3 model in RBAC96 modelfamily. Compared with RBAC3 model, OSRBAC model is more concrete and easilier to understand. At the end, this paper describes the implementation of OSRBAC model in RedFlag Secure Operating System(RFSOS).  相似文献   

12.
石文昌 《计算机科学》2004,31(6):112-114
对安全政策灵活性的支持是现代安全操作系统追求的重要目标,安全政策格为安全政策灵活性的研究提供了一个很好的手段。本文通过分析DTOS项目的研究成果讨论安全政策格的基本思想,介绍DTOS项目中设计的一个安全政策格,并针对该安全政策格中存在的问题给出一个修正结果。  相似文献   

13.
访问控制技术是保证Web服务组合增值应用安全性和可靠性的关键技术。主要论述了组合Web服务访问控制技术的研究现状及其问题。首先论述了组合Web服务安全面临的挑战;接着基于层的视角对组合Web服务安全问题进行了分析;然后从组合Web服务访问控制体系构架、原子安全策略的一致性协同和业务流程访问控制3个方面分析了组合W cb服务访问控制核心技术研究的进展;最后,结合已有的研究成果,指出了目前研究的不足以及未来的发展趋势。  相似文献   

14.
本文介绍了以Linux系统为基础,通过改进/增强法来开发高安全等级操作系统SECIMOS,给出了系统的实现框架,全面论述了其中的核心技术,如访问控制、追责机制、保证方法等.分析了改进/增强法存在的问题,指出应探讨更适合今后开发最高安全等级操作系统的方法.  相似文献   

15.
本文从实现角度介绍了基于角色访问控制模型RBAC3的概念,并对授权管理和访问控制两个关键部分进行形式化描述。  相似文献   

16.
Web服务访问控制模型研究   总被引:4,自引:1,他引:4  
本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等.然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究.介绍了各类模型的基本原理,分析了它们解决Web服务访问控制挑战性问题的能力.最后,对Web服务访问控制模型研究的方向进行了讨论.  相似文献   

17.
工作流系统上下文相关访问控制模型   总被引:1,自引:0,他引:1  
访问控制是提高工作流系统安全性的重要机制。基于角色的访问控制(RBAC)被绝大多数工作流系统所采用,已成为工作流领域研究的热点。但是,现有的基于角色的访问控制模型没有考虑工作流上下文对任务执行授权安全的影响,容易造成权限冗余,也不支持职责分离策略。该文提出一种工作流上下文相关访问控制模型WfCAC,首先,定义该模型的构成要素和体系结构,然后讨论工作流职责分离和访问控制机制,并对模型性质进行分析。WfCAC模型支持用户组及其层次结构,支持最小权限授权策略和职责分离策略,实现了工作流上下文相关访问控制。  相似文献   

18.
Revoking operation is a very important component of access control. The lack of effective revoking operation impinges on supporting dynamic security policies in secure operation system. Analyzing authorization system,this paper presents a revoke policy which supports cascade and noncascade revocation. The policy adopts Hash authorization list and critical-based callback function to implement revocation of point to point and point to plane. Our experiments in security kernel show the mechanism is feasible ,which provides the basis of further researching dynamic security policies in secure operation system.  相似文献   

19.
Web Services的访问控制研究综述   总被引:13,自引:1,他引:13  
随着Web Services的发展,它本身的安全问题已经成为制约其发展的关键因素。本文主要论述了Web Services的访问控制技术的研究现状及其问题。首先,从协议层次出发讨论了Web Servtces的访问控制技术的研究方法。然后分别介绍了XML文档和SOAP协议的访问控制技术,以及Web Services的相关访问控制规范。最后总结全文并提出了需要进一步研究的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号