首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
数据起源是描述数据来源及其所经历处理过程的元数据。数据起源常用于数据错误溯源、数据重建和数据可信性验证。起源安全是制约起源技术大规模应用的关键瓶颈。为推动起源安全研究,本文首先从完整性、机密性和可用性三方面分析了起源安全的内涵;然后介绍了目前广受关注的起源安全机制:起源过滤和起源感知的访问控制,分别分析了这两类起源安全机制的主要特征,并对比了现有工作的优点和不足;最后指出了起源安全研究的发展方向。  相似文献   

2.
马行健 《计算机安全》2009,(10):69-73,79
针对普通XML文档的机密性和完整性需求,首先介绍了XML文档加密与签名的原理和语法结构,然后研究了XML文档加密与签名的类型,在此基础上用java语言实现XML文档的加密和数字签名,最后提出了XML文档的安全交换模型。实验表明,该方法能够有效地确保XML文档的机密性和完整性,是实现XML文档安全交换的一种很有发展前景的保障技术。  相似文献   

3.
针对基于XML多方业务链通信模型的安全要求,提出XML整体签名技术,分析XML整体签名的工作原理,设计XML整体签名的语法结构,给出XML整体签名的应用模型中信息发送和验证过程。实现XML整体签名系统的功能,并研究系统各功能模块的结构,保证这些XML数据在多方通信过程中的机密性、确认性、完整性和不可否认性。  相似文献   

4.
陈乐君  石锐  李初民 《计算机科学》2007,34(12):136-138
可扩展标志语言(简称XML)在实现信息标准化、信息统一、信息的交换和共享上有其独特的技术优势,利用这些优势可以将XMI。技术运用到电子病历系统中。由于电子病历具有法律效力,因此需要一种机制来确保其安全。点对点的安全机制,例如SSL和TLS,仅仅能确保数据的完整性与机密性,电子病历系统需要解决的安全问题是对多重签名的不可抵赖性。本文通过介绍签名文档及其元素的XML模式来显示如何确保不可抵赖性。  相似文献   

5.
潘海雷  吴晓平  廖巍 《计算机工程》2012,38(20):105-108
为满足XML文档中高安全等级信息机密性和完整性的保护需求,通过对BLP模型的客体安全标签、*-属性及3条安全状态转换规则进行改进,提出一种完整性增强的BLP(IEBLP)模型,分析结果证明,该模型能同时满足数据机密性和完整性要求,并能较好地在XML文档中实现细粒度的强制访问控制.  相似文献   

6.
数字签名技术保证了签名内容的不可更改性和来源的真实性。用户可以利用动态数字签名认证实现可靠的身份确认功效。本文针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认性服务。在该信任机制体系模型基础上,提出并建立了由CA签发的签名证书的概念,来保证CA所辖域中签名文件的安全。  相似文献   

7.
为了满足日益增长的网上证券交易安全的需要,确保数据机密性、完整性、防抵赖、身份识别是保证网上证券交易安全运行的基础.通过对PKI体系和当前网上证券交易系统的研究分析,给出了一种基于PKI体系的网上证券交易系统的解决方案,设计了PKI网络结构和安全数据交易流程,实现了对数据签名和加密方式安全的传输,保证了客户交易数据的安全,有效提高了现有网上证券交易系统的安全性.  相似文献   

8.
基于MLS策略的机密性和完整性动态统一模型   总被引:1,自引:0,他引:1       下载免费PDF全文
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。  相似文献   

9.
一个简单PKI证书系统的实现   总被引:1,自引:0,他引:1  
利用建立在公钥基础设施上的数字证书,把用户公钥和其他标识信息捆绑在一起,可以在互联网或应用系统中验证用户的身份。用数字证书把信息进行加密和签名,可以保证信息传输的机密性、真实性、完整性、可用性和不可否认性,从而保证信息的安全传输。本文论述了如何设计一个具有基本功能的证书系统,并简单说明了实现过程。  相似文献   

10.
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(4):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5 个关键技 术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布 展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访 问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务——安全与隐私保护领域未来的研究方向、存 在的问题及面临的挑战.  相似文献   

11.
Due to the dynamic nature, such as services composition and evaluation, it is critical for a Service-Oriented Architecture (SOA) system to consider its data provenance, which concerns security, reliability, and integrity of data as they are being routed in the system. In a traditional software system, one focuses on the software itself to determine the security, reliability, and integrity of the software. In an SOA system, however, one also needs to consider origins and routes of data and their impact, i.e., data provenance. This paper first analyzes the unique nature and characteristics of data provenance in an SOA system, particularly related to data security, reliability, and integrity. Then it proposes a new framework for data provenance analysis in an SOA system. Finally, this paper uses an example which illustrates these techniques.  相似文献   

12.
数据溯源技术对保证数据密集型科研的再现、验证和重用具有极为重要的作用。本文结合科学数据管理的特点和需求,在现有溯源技术的基础上,重点对溯源描述模型及规范进行了研究设计。其中对溯源内容构成模型进行完善,提出了 W7+R3 模型,并基于此细化设计了溯源内容元数据规范;同时对现有溯源表达模型进行了优化,设计了一种实用轻量级的溯源表达模型。文章最后对科研过程中溯源管理的发展提出了建设性的建议和思考。希望本文的研究对于规范科学数据溯源管理具有一定的基础性参考和指导价值。  相似文献   

13.
起源(Provenance)是记录数据演变历史的元数据。最近研究者提出起源感知的访问控制,通过追溯和分析访问者或被访问对象的起源来决定允许或拒绝访问请求。由于起源通常由系统在运行时记录并呈现为复杂的有向图,识别、规约和管理起源感知的访问控制策略非常困难。为此,提出了一个基于UML模型的起源感知访问控制策略分析方法,包括对复杂起源图的抽象建模技术以及一个在面向对象的软件开发过程中系统地建立起源模型、规约起源感知访问控制策略的参考过程指南。最后结合企业在线培训系统案例说明如何应用所提出的方法。  相似文献   

14.
数据起源技术发展研究综述*   总被引:3,自引:2,他引:1  
在总结国内外相关文献基础上,系统介绍了数据起源的概念、内容及其主要应用,介绍了数据起源的基础研究和开放环境下两个典型的形式化模型,然后介绍了其在数据库和工作流及其他领域的应用,对现有成熟的起源管理系统进行了分析和比较,最后展望了数据起源技术的发展方向。  相似文献   

15.
在总结国内外相关文献基础上,系统介绍了数据起源的概念、内容及其主要应用,介绍了数据起源的基础研究和开放环境下两个典型的形式化模型,然后介绍了其在数据库和工作流及其他领域的应用,对现有成熟的起源管理系统进行了分析和比较,最后展望了数据起源技术的发展方向。  相似文献   

16.
基于强制访问控制的文件安全监控系统的设计与实现   总被引:4,自引:0,他引:4  
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件安全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地与网络的入侵。  相似文献   

17.
现今人与人之间传输数据时越来越依赖于3G移动通信网络,特别是第三代移动通信网络(3G)。尽管3G网络实现了网络组件内数据的机密性、完整性,但它并不提供用户端到端的机密性和完整性,而端到端加密的关键是有效地管理每一个密钥。因此文章提出了一种新的端到端加密的密钥管理方案,该方案基于三方Diffie、Hellman密钥协议算法,充分利用了3G的特殊性,只增加一种新的软件,几乎没有改变3G的物理结构。文章还对方案进行了评估,证明了该协议能够提供消息的机密性,以及通信双方双向认证的正确性。  相似文献   

18.
基于强制访问控制的安全Linux系统设计与实现   总被引:2,自引:0,他引:2  
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制访问控制,保护资源的机密性、完整性,系统具有入侵追踪功能,能够很好地抵御本地与网络入侵。  相似文献   

19.
多级安全数据库保密性和数据完整性研究   总被引:3,自引:0,他引:3  
保密性、完整性和可用性是多级安全数据库必须具备的三要素,然而完整性和保密性的要求往往不一致,现有的多级安全系统一般采用牺牲数据完整性和可用性的方法来获得较高的保密性。该文通过对传统安全模型进行改造,使之具有较高的保密性、数据完整性和可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号