首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
在系统地介绍了中间件层采用实时CORBA的MILS三层软件结构的基础上,根据MILS多级安全与CORBA对象请求代理相结合的特殊性,指出系统存在的常见安全威胁与迫切的安全需求。同时针对上述问题,分析了中间件CORBA与安全服务有关的重要组件,并给出在CORBA内部应用拦截器和安全服务实现访问控制机制的基本原理与流程,其中访问控制规则采用改进的BLP算法,最后对安全性改善做了详细说明。  相似文献   

2.
针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP).该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了只有符合可信状态安全要求的主体才能访问特定可信范畴中的客体,并给出了TTBLP安全模型的基本设计思想、定义、公理和定理.实验结果表明,该模型弥补了经典BLP模型的不足,增强了系统的安全性和灵活性.  相似文献   

3.
基于行为的结构化文档多级访问控制   总被引:1,自引:0,他引:1       下载免费PDF全文
针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model, AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建立AMAC不干扰模型,并证明AMAC模型中多级访问控制策略的安全性.与已有访问控制模型的比较与分析表明,AMAC模型既可以利用角色、上下文和用户访问行为以提高访问控制策略的灵活性,还可以依据用户,用户访问行为和结构化文档的安全等级实现多级安全机制.  相似文献   

4.
张芃  周良 《计算机与现代化》2019,(7):116-121,126
针对传统基于角色的访问控制(Role-Based Access Control,RBAC)系统中的访问资源共享伸缩性有限、安全性不足及权限需预先设定分配等问题,为了提高权限控制的兼容性,细化访问控制粒度,本文提出一种基于信任的动态多级访问控制模型(Trust-Based Dynamic Multi-level Access ControlModel,TBDMACM),通过用户的静态角色及动态信任度获得相应的权限授权,保证数据机密性和访问过程安全可控。实验结果表明,这种访问控制方式能够有效地防止恶意访问,较好地解决系统权限伸缩性问题。  相似文献   

5.
基于RBAC模型的多级权限访问控制设计   总被引:3,自引:0,他引:3  
在基于角色的访问控制(RBAC)模型结构的基础上,提出了一种多级权限访问控制模型。该模型采用逐级授权方式,细化了权限控制粒度,实现了权限动态配置、模块复用,能够更灵活高效地对系统进行权限访问控制。并将其应用于实际系统项目的建设。  相似文献   

6.
本文基于多级安全模型,结合RBAC和TBAC,得到了一种新的访问控制模型RTBLP模型,该模型具有多级安全模型的特点,也具有RBAC"角色"管理权限、TBAC基于"任务"分配权限的特性.  相似文献   

7.
一种对多级安全模型安全性的分析方法   总被引:3,自引:0,他引:3  
由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动摇了基本安全公理的推理基础时,应从其他角度证明改进模型的安全性.利用基于系统动作的不干扰模型,从信息流的角度给出一种对多级安全模型的形式化分析方法,为多级安全模型的安全性验证提供了一种新的途径.该不干扰模型把不干扰关系扩展到系统动作之间,提出了新的单步展开定理,可描述多级安全模型中的动态策略.通过以ABLP与DBLP模型为实例进行分析,说明了该分析方法的实用性.  相似文献   

8.
讨论一个基于公开源码数据库PostgreSQL的安全数据库原型系统中强制访问控制机制的现,详细阐述了原型系统对PostgreSQL系统原有数据字典的更改及时DDL、DMI。语言的改造,并介绍了多缀关系的分解与恢复算法。  相似文献   

9.
仲华惟 《数字社区&智能家居》2014,(22):5167-5169,5175
基于角色的访问控制在信息管理系统应用时缺少对分级授权的支持。多级访问控制模型在基于角色的访问控制模型基础上,使用角色树表现角色的层次关系,将用户域、角色域和许可域组合为管理域来限定分级授权的操作范围,实现了权限在角色树上的逐级分发,支持信息管理系统的分级授权要求。  相似文献   

10.
基于角色的访问控制在信息管理系统应用时缺少对分级授权的支持。多级访问控制模型在基于角色的访问控制模型基础上,使用角色树表现角色的层次关系,将用户域、角色域和许可域组合为管理域来限定分级授权的操作范围,实现了权限在角色树上的逐级分发,支持信息管理系统的分级授权要求。  相似文献   

11.
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型“下读上写”的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。  相似文献   

12.
王浩  陈泽茂  谌双双 《计算机工程》2012,38(21):141-144
为保证局域网环境下共享信息的机密性,提出一种基于BLP模型的局域网多级安全模型MLS-LAN。引入密级标定部件,标定动态信息资源的安全级别,利用接入认证部件和访问控制部件,定义接入认证、信息共享和通信关系控制等规则,由此实现多级信息资源的安全共享。理论分析结果表明,该模型可以对信息共享实施可靠的访问控制,提高了局域网信息共享的安全性。  相似文献   

13.
为提高数据库模型的安全性,同时满足用户对数据的合理化存储要求,对RBAC模型与MLR模型进行改进,构造一个结合RBAC模型与MLR模型的综合访问控制模型,使主体通过多级角色间接应用强制访问控制规则来访问客体.实验结果表明,该模型可实现系统中主体对客体的灵活管理,同时具备强制访问控制模型的高安全性.  相似文献   

14.
网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同共享文件数目情况下的网络隐蔽通道通信协议,形成了网络隐蔽通道模型;通过实验对利用这些协议形成的隐蔽通道模型的传输性能进行了比较研究,分别探讨了它们对系统机密性造成的威胁程度;最后,总结不同协议机制下隐蔽通道模型的传输特点和可能对系统造成的威胁,对防范此类隐蔽通道具有一定意义。  相似文献   

15.
BLP安全模型在Linux系统增强中的应用与实现   总被引:1,自引:0,他引:1  
刘瑜  袁宏春 《计算机应用》2004,24(7):105-107
先深入讨论了BLP安全模型,然后分析Linux系统的特点与存在的安全隐患,最后详细阐述了BLP模型在Linux系统的实现,提出了一种Linux环境下安全增强的方法。  相似文献   

16.
BLP模型通过允许低安全级别到高安全级别的信息流动,保证了信息的机密性。但是不能解决普遍存在的下向信息流。而Clark-Wilson模型通过可监控的状态转换提供了完整性保护。提出的模型以BLP控制策略为基础,并在Clark-Wilson模型的监控下,允许下向信息流的流动。证明了该模型是安全的,可行的。  相似文献   

17.
罗俊  谭兴烈 《计算机工程与应用》2005,41(17):133-135,189
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先时Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种时Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号