共查询到19条相似文献,搜索用时 361 毫秒
1.
基于信息流的安全模型较访问控制模型优势在于更本质的描述了什么是安全,自提出信息流的无干扰概念以来信息流模型就成为安全研究的中心之一,并提出了很多种无干扰模型.针对现存几种安全模型存在建模工具与分析工具不一致、不支持多级安全系统等问题.在广义无干扰模型以及聚合属性的基础上提出一种支持多级安全系统、多等级信息流策略状态转换且包含聚合属性的信息流安全模型,并给出了信息流策略的正式语义. 相似文献
2.
谷千军 《计算机工程与设计》2008,29(13)
以通信顺序进程为语法基础,结合信息安全模型对安全特性的约束,介绍并分析了几种针对信息流安全特性的语义描述,并提出了信息流安全的单向特性,对其进行了相关安全特性的证明,以期对正确标识合法信息流问题进行探讨,用于正确区分存在的不合法信息流,作为解决隐通道问题的理论依据,从理论分析的角度,尝试解决信息安全的根本性问题. 相似文献
3.
4.
针对SELinux策略配置存在的不安全访问控制授权,提出了基于信息流分析的权限控制方法.该方法针对系统安全目标对策略配置进行信息流分析,确定了目标程序和不安全的访问授权.再通过目标程序上的静态信息流分析,定位可能使用不安全访问授权的程序点.根据这两者的分析结果,完成程序安全状态的划分,并制定出状态转换条件.在时间和空间上对程序的访问权限实施了细化的控制,保证安全的同时最小化对程序功能的影响. 相似文献
5.
云服务及mapreduce计算环境下数据安全问题日益突显,针对HDFS已有保护方法如认证授权,数据加密,访问控制和审计方法都不能保证敏感数据端到端的安全性,首先,提出了一个用于HDFS的安全代数语言SALH(Security Algebra Language for HDFS),给出了SALH的语义和语法。其次,采用SALH形式化描述了HDFS信息流跟踪和控制模型并证明了模型的无干扰安全性。最后,给出了原型系统IF-HDFS设计与实现关键技术,原型系统的功能和性能测试结果表明IF-HDFS可实时、有效、准确地实现信息流跟踪与控制。 相似文献
6.
7.
8.
9.
针对嵌入式领域安全关键系统的信息安全问题,提出了基于安全域隔离的访问控制模型,采用分区间信息流隔离控制机制,结合分区间消息路由和消息权限鉴别机制,实现了分区操作系统中安全关键类应用任务的多级安全访问控制,并依据该模型设计了多级安全操作系统的访问控制机制。通过安全性分析证明,该机制使基于微内核的嵌入式操作系统能够防止非法的资源访问、身份伪装、信息泄露和隐秘通道等安全威胁;经过系统的性能测试表明,安全访问控制机制的引入使嵌入式操作系统的综合性能消耗约为10%左右。 相似文献
10.
用数据流分析方法检查程序信息流安全 总被引:2,自引:0,他引:2
程序信息流安全是信息安全的一个重要研究方向.基于类型的分析虽然是检查程序信息流安全的一种有效方法,但过于保守.本文尝试将传统的数据流分析方法用于程序信息流安全的检查,即利用数据流分析来跟踪程序数据间的安全依赖关系,达到检查程序信息流安全的目的.和基于类型的方法相比,数据流分析方法能更加精确地分析程序,具有更大的宽容性.最后,本文对数据流分析方法的可靠性进行了证明. 相似文献
11.
基于DTE策略的安全域隔离Z形式模型 总被引:1,自引:0,他引:1
基于DTE策略的安全域隔离技术是构造可信系统的基本技术之一.但现有DTE实现系统存在安全目标不明确、缺乏对系统及其安全性质的形式定义和分析的缺点,导致系统安全性难以得到保证.定义了一个基于DTE策略的安全域隔离模型,采用Z语言形式定义了系统状态、基于信息流分析的不变量和安全状态,并借助Z/EVES工具给出验证系统安全的形式分析方法.解决了DTE系统的形式化建模问题,为安全域隔离技术的实现和验证奠定了基础. 相似文献
12.
为了提高并行程序中共享内存数据的读写访问性能,事务内存机制于1993年被提出。因为事务内存机制直接涉及内存数据的读写控制,所以也得到了系统安全研究人员的极大关注。2013年,Intel公司开始支持TSX(Transactional Synchronizatione Xtension)特性,第一次在广泛使用的计算机硬件中支持事务内存机制。利用事务内存机制的内存访问跟踪、内存访问信号触发和内存操作回滚,以及Intel TSX特性的用户态事务回滚处理、在Cache中执行所有操作和硬件实现高效率,研究人员完成了各种的系统安全研究成果,包括:授权策略实施、虚拟机自省、密钥安全、控制流完整性、错误恢复和侧信道攻防等。本文先介绍了各种基于事务内存机制的研究成果;然后分析了现有各种系统安全研究成果与事务内存机制特性之间的关系,主要涉及了3个角度:内存访问的控制、事务回滚处理、和在Cache中执行所有操作。我们将已有的研究成果的技术方案从3个角度进行分解,与原有的、不基于事务内存机制的解决方案比较,解释了引入事务内存机制带来的技术优势。最后,我们总结展望了将来的研究,包括:硬件事务内存机制的实现改进,事务内存机制(尤其是硬件事务内存机制)在系统安全研究中的应用潜力。 相似文献
13.
终端安全管理系统是中国气象局信息安全防护体系的重要组成部分,为业务系统和办公网络的各类终端提供基本的安全保证。但是终端安全管理系统在气象业务环境下还没有形成有效的研究和经验积累。随着全国气象业务系统面临的安全风险不断增加,探索气象业务系统部署终端安全防护系统,保证气象数据的安全性的问题亟待解决。文中以气象业务系统的终端数据安全为出发点,根据中国气象局信息网络一体化建设的需要,结合CIMISS等业务系统的数据流转过程,通过研究在业务系统建立终端安全防护机制,引入一定的机器学习算法对安全事件进行分析与分类,在一定的范围内对安全事件进行归纳总结,发现存在的深层次问题并进行针对性整改,从而大幅降低终端用户的安全风险。 相似文献
14.
在指挥控制与作战仿真等军事信息系统中,存在大量的异构平台,为实现作战数据这些平台间的安全交换,提出了一种基于XML的数据交换方案。分析了基于XML的作战数据交换机制,数据安全交换的业务流程,以及XML数字签名与数据加密的基本原理,并给出了一种基于C#语言数据加密与解密模块的实现方法。实践表明,所提方案是实现作战数据安全交换的一种有效方案。 相似文献
15.
16.
数据库是存储企业关键信息与数据的载体,因此保障数据的完整性、可靠性、一致性、可用性极其重要,通过外部的信息安全策略,如防火墙、数据防泄密产品、数据备份产品解决了数据安全的部分问题。本文通过讨论SQL语言在数据库安全方面的应用,介绍利用数据库本身的语言来实现安全控制,有效提高其安全系数。 相似文献
17.
控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不同防御思想介绍了近年来国内外的相关防御技术;最后对控制流劫持攻防技术发展趋势进行总结和展望。 相似文献
18.
伴随网络信息科技迅猛发展,信息网络安全等级保护制度日益被各个高校所重视和落实,如何加强园区网的网络信息资源的安全管理变成一个研究热点和难点.提出一种基于主、备机冗余的堡垒机网络架构设计,将堡垒机引入到高校网络信息安全管理中,总结高校面临的各种安全管理问题.本文分析堡垒机的各个核心管理功能,并将堡垒机引入到学校核心与数据中心之间的WAF防护体系中,给出核心配置环节和代码,最终总结全文. 相似文献
19.
物联网技术的广泛应用在给人们带来便利的同时也造成诸多安全问题,亟需建立完整且稳定的系统来确保物联网的安全,使得物联网对象间能够安全有效地通信,而入侵检测系统成为保护物联网安全的关键技术。随着机器学习和深度学习技术的不断发展,研究人员设计了大量且有效的入侵检测系统,对此类研究进行了综述。比较了现阶段物联网安全与传统的系统安全之间的不同;从检测技术、数据源、体系结构和工作方式等方面对入侵检测系统进行了详细分类;从数据集入手,对现阶段基于机器学习的物联网入侵检测系统进行了阐述;探讨了物联网安全的未来发展方向。 相似文献