共查询到18条相似文献,搜索用时 109 毫秒
1.
2.
针对SELinux操作系统中多安全策略的实现方式,文中在信息流分析方法的基础上引入了多级安全敏感标签,以自动机与线性时态逻辑为理论基础,提出了一种改进的信息流分析方法,对SELinux安全策略的完整性与机密性进行验证. 相似文献
3.
基于有色Petri网的自动化物流系统的研究 总被引:1,自引:0,他引:1
针对西安科技大学自动化物流系统的任务规划,在研究有色Petri网相关理论的基础上,采用基于有色Petri网的方法对该物流系统进行建模,并结合实际系统提出了CPN模型描述性定义,然后在CPN Tools环境下对系统出、入库操作两种操作和出、入库和移库3种操作进行仿真,通过对系统模型状态空间的分析,验证了有色Petri网应用在物流系统中的通用性以及该系统具有有界性和活性等特性,进一步论证了该物流系统任务规划的合理性,为整个系统的稳定性和多任务的协调操作奠定了理论基础。 相似文献
4.
基于Petri网的协议形式化分析方法由于其精炼、简洁和无二义性逐步成为分析协议的一条可靠和准确的途径,但是协议的形式化分析目前研究还不够深入,协议分析的两个重点内容正确性验证和性能评估所需要的模型不同,一种模型只能解决一方面的工作。为了有效地解决这一问题,文中提出了一种用原型Petri网作为协议验证模型的思路和方法,在不改变原型Petri网结构的基础上对变迁赋予发生时延,解决了协议的性能评估问题。本文还给出了协议验证内容与Petri网分析方法的对应关系,并对0-1停止等待协议进行了详细的分析,最后把0-1停止等待协议的原型Petri网模型转化为时延Petri网,对协议的性能进行了评估。 相似文献
5.
利用有色Petri网分析安全协议时存在空间爆炸问题,对此提出了构建入侵者成功攻击安全协议所需知识集RI与入侵者可以获得的知识集KI,并定义入侵成功函数的改进型有色Petri网。利用改进型有色Petri网对具体的Helsinki协议和TMN协议进行了分析。实验表明,该方法能大大简化带有入侵者的Petri网模型的构造过程,有效缓解了Petri网在分析安全协议时的空间爆炸问题。 相似文献
6.
7.
分析了用一般Petri网进行Web服务合成建模的不足,提出用有色Petri网进行改进.利用有色Petri网原理给出了Web服务的形式化定义,描述了Web服务合成的五种基本结构的Petri网模型,通过一个行程规划实例,分析了行程中的不同Web服务,描述了行程规划服务由不同Web服务合成的有色Petri网模型,展示了有色Petri网在Web服务合成建模中的优势. 相似文献
8.
Petri网是一种应用非常广泛的建模工具。首先给出了基本Petri网的概念,在此基础上对多种Petri网进行了广泛的研究,包括时间因素Petri网、有色Petri网、面向对象Petri网、模糊Petri网及受控Petri网,并针对每种Petri网的特点和应用范围进行了讨论,提出了Petri网当前发展的方向和急需解决的热点问题。 相似文献
9.
10.
连伟 《计算机光盘软件与应用》2011,(16)
本文就Linux操作系统中Red Hat Enterprise Linux的安全问题进行了探究。对传统的Linux OS在安全问题上存在着不足,通过对SELinux安全访问控制机制分析及SELinux的安全策略的配置,对传统LinuxOS的安全进行加固处理。以解决传统LinuxOS的安全问题。 相似文献
11.
针对SELinux安全策略分析和管理上的困难,提出了一种SELinux信息流分析模型SELIF。首先构造有效安全上下文集合和安全上下文的授权关系,然后根据许可权的信息流语义,用标记转换系统表示的安全上下文关系来刻画信息流。SELIF信息流模型可以直观地表达SELinux策略所描述的安全上下文之间的信息流路径,实现对复杂策略的直观分析和管理。 相似文献
12.
文章提出了一个形式化模型AMACP(Analyzing Model of SELinux'Accegs Control Pplicy),用它来分析SELinux中的策略配置文件的有效性,SELinux中的策略数目是巨大而又复杂的.SELinux系统实现的几个子模型是由配置文件中的规则构成,但却很难全面把握这些规则对系统本身的影响.文章的目的就是根据SELinux中策略配置构建语义并且模型化这些规则之间的关系.在此基础上提出一种算法,用来验证某个主体是否可以利用某种给定的存取模式来访问某个给定的客体对象. 相似文献
13.
14.
15.
16.
基于Linux系统设计并实现的通用软件封装器是一个可实现多种安全措施的通用平台,如访问控制、入侵检测等.重点阐述了利用通用软件封装器在Linux中实现强制访问控制的机制,并与SELinux进行了详细的比较.给出了实验结果并进行了分析,结果达到预期目的. 相似文献
17.
随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安全访问控制实现方法,并在SELinux系统中予以实现。 相似文献
18.
基于DTE策略的安全域隔离Z形式模型 总被引:1,自引:0,他引:1
基于DTE策略的安全域隔离技术是构造可信系统的基本技术之一.但现有DTE实现系统存在安全目标不明确、缺乏对系统及其安全性质的形式定义和分析的缺点,导致系统安全性难以得到保证.定义了一个基于DTE策略的安全域隔离模型,采用Z语言形式定义了系统状态、基于信息流分析的不变量和安全状态,并借助Z/EVES工具给出验证系统安全的形式分析方法.解决了DTE系统的形式化建模问题,为安全域隔离技术的实现和验证奠定了基础. 相似文献