首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
提出了一种基于有色Petri网的建模方法,在系统的Petri网模型中可以对中国墙策略进行分析和验证.给出了基于有色Petri网的混合安全策略的形式化定义;并通过一个系统实例阐述了如何利用该方法对系统的混合安全性进行分析和验证.无论是在系统的设计阶段还是实现阶段,该方法都能够有效地提升系统的混合安全性.  相似文献   

2.
针对SELinux操作系统中多安全策略的实现方式,文中在信息流分析方法的基础上引入了多级安全敏感标签,以自动机与线性时态逻辑为理论基础,提出了一种改进的信息流分析方法,对SELinux安全策略的完整性与机密性进行验证.  相似文献   

3.
基于有色Petri网的自动化物流系统的研究   总被引:1,自引:0,他引:1  
针对西安科技大学自动化物流系统的任务规划,在研究有色Petri网相关理论的基础上,采用基于有色Petri网的方法对该物流系统进行建模,并结合实际系统提出了CPN模型描述性定义,然后在CPN Tools环境下对系统出、入库操作两种操作和出、入库和移库3种操作进行仿真,通过对系统模型状态空间的分析,验证了有色Petri网应用在物流系统中的通用性以及该系统具有有界性和活性等特性,进一步论证了该物流系统任务规划的合理性,为整个系统的稳定性和多任务的协调操作奠定了理论基础。  相似文献   

4.
基于Petri网的协议形式化分析方法由于其精炼、简洁和无二义性逐步成为分析协议的一条可靠和准确的途径,但是协议的形式化分析目前研究还不够深入,协议分析的两个重点内容正确性验证和性能评估所需要的模型不同,一种模型只能解决一方面的工作。为了有效地解决这一问题,文中提出了一种用原型Petri网作为协议验证模型的思路和方法,在不改变原型Petri网结构的基础上对变迁赋予发生时延,解决了协议的性能评估问题。本文还给出了协议验证内容与Petri网分析方法的对应关系,并对0-1停止等待协议进行了详细的分析,最后把0-1停止等待协议的原型Petri网模型转化为时延Petri网,对协议的性能进行了评估。  相似文献   

5.
利用有色Petri网分析安全协议时存在空间爆炸问题,对此提出了构建入侵者成功攻击安全协议所需知识集RI与入侵者可以获得的知识集KI,并定义入侵成功函数的改进型有色Petri网。利用改进型有色Petri网对具体的Helsinki协议和TMN协议进行了分析。实验表明,该方法能大大简化带有入侵者的Petri网模型的构造过程,有效缓解了Petri网在分析安全协议时的空间爆炸问题。  相似文献   

6.
Petri网以其图形化的表示方式广泛应用于形式化推理中.基于模糊有色Petri网的形式化推理算法,以系统内部事务之间的逻辑关系为依据,充分利用模糊Petri网在分析不确定知识中的优势,通过知识模糊、库所抽象、转换抽象实现层次化的知识表示和知识推理,并结合有色Petri网对系统规模作适当约简,从而构造出了一种新型的模糊着色网(FCPN)知识表示和获取模型,有效弥补了传统Petri网在实际应用中的缺陷,使模糊推理过程更加简单且易于实现.  相似文献   

7.
分析了用一般Petri网进行Web服务合成建模的不足,提出用有色Petri网进行改进.利用有色Petri网原理给出了Web服务的形式化定义,描述了Web服务合成的五种基本结构的Petri网模型,通过一个行程规划实例,分析了行程中的不同Web服务,描述了行程规划服务由不同Web服务合成的有色Petri网模型,展示了有色Petri网在Web服务合成建模中的优势.  相似文献   

8.
Petri网是一种应用非常广泛的建模工具。首先给出了基本Petri网的概念,在此基础上对多种Petri网进行了广泛的研究,包括时间因素Petri网、有色Petri网、面向对象Petri网、模糊Petri网及受控Petri网,并针对每种Petri网的特点和应用范围进行了讨论,提出了Petri网当前发展的方向和急需解决的热点问题。  相似文献   

9.
王珂  熊璋 《计算机工程》2007,33(1):80-82
结合有色Petri网相关理论,提出有色同步网的概念,并应用其建立一个工作流过程模型——有色逻辑网(CL_net)。通过一个具体实例介绍了使用有色逻辑网模型描述业务流程的方法,同时采用绘制可达图的方法分析了业务流程的合理性,进一步说明了模型的实用性和可推广性。  相似文献   

10.
本文就Linux操作系统中Red Hat Enterprise Linux的安全问题进行了探究。对传统的Linux OS在安全问题上存在着不足,通过对SELinux安全访问控制机制分析及SELinux的安全策略的配置,对传统LinuxOS的安全进行加固处理。以解决传统LinuxOS的安全问题。  相似文献   

11.
针对SELinux安全策略分析和管理上的困难,提出了一种SELinux信息流分析模型SELIF。首先构造有效安全上下文集合和安全上下文的授权关系,然后根据许可权的信息流语义,用标记转换系统表示的安全上下文关系来刻画信息流。SELIF信息流模型可以直观地表达SELinux策略所描述的安全上下文之间的信息流路径,实现对复杂策略的直观分析和管理。  相似文献   

12.
文章提出了一个形式化模型AMACP(Analyzing Model of SELinux'Accegs Control Pplicy),用它来分析SELinux中的策略配置文件的有效性,SELinux中的策略数目是巨大而又复杂的.SELinux系统实现的几个子模型是由配置文件中的规则构成,但却很难全面把握这些规则对系统本身的影响.文章的目的就是根据SELinux中策略配置构建语义并且模型化这些规则之间的关系.在此基础上提出一种算法,用来验证某个主体是否可以利用某种给定的存取模式来访问某个给定的客体对象.  相似文献   

13.
SELinux的安全机制和安全模型   总被引:3,自引:0,他引:3  
SELinux是美国安全局发布的一个集成在Linux内核中的新型强制访问控制(MAC)机制。为了提供细粒度的访问控制,SELinux采用RBAC模型和TE模型为主体和客体之间的交互设计了大量的安全策略,有效解决了自主访问控制(DAC)的脆弱性和传统MAC的不灵活性等问题。详细研究了SELinux的体系结构、安全模型和安全上下文,并以Apache服务器为例,介绍了如何定制SELinux以实现安全增强。  相似文献   

14.
徐宁  杨梦梦  刘文清 《计算机工程》2008,34(12):254-256
对SELinux策略服务器在安全性和脆弱性方面存在的问题进行分析,基于可信计算提出信任特征的概念,将其引入到SELinux策略服务器的设计中,给出一种基于信任特征的SELinux策略服务器体系结构。通过用户空间安全服务器与策略管理服务器的构建解决脆弱性问题,提供可信实体信任特征,解决安全性问题,有效完善了SELinux体系结构。  相似文献   

15.
SELinux在Linux中实现了高强度但又灵活的强制访问控制(MAC)体制,提供基于机密性和完整性的信息隔离.能对抗欺骗和试图旁路安全机制的威胁.限制了因恶意代码和应用程序缺陷造成的危害。SELinux支持多种安全策略模型,支持策略的灵活改变.使用类型裁决和基于角色的访问控制来配置系统。文章给出了SELinux体系结构和安全模型,表述了安全加强的Linux是如何支持策略的灵活性和如何配置访问控制策略来满足通用操作系统的安全要求.  相似文献   

16.
基于Linux系统设计并实现的通用软件封装器是一个可实现多种安全措施的通用平台,如访问控制、入侵检测等.重点阐述了利用通用软件封装器在Linux中实现强制访问控制的机制,并与SELinux进行了详细的比较.给出了实验结果并进行了分析,结果达到预期目的.  相似文献   

17.
基于向量矩阵的安全访问控制机制及实现   总被引:1,自引:0,他引:1       下载免费PDF全文
随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安全访问控制实现方法,并在SELinux系统中予以实现。  相似文献   

18.
基于DTE策略的安全域隔离Z形式模型   总被引:1,自引:0,他引:1  
基于DTE策略的安全域隔离技术是构造可信系统的基本技术之一.但现有DTE实现系统存在安全目标不明确、缺乏对系统及其安全性质的形式定义和分析的缺点,导致系统安全性难以得到保证.定义了一个基于DTE策略的安全域隔离模型,采用Z语言形式定义了系统状态、基于信息流分析的不变量和安全状态,并借助Z/EVES工具给出验证系统安全的形式分析方法.解决了DTE系统的形式化建模问题,为安全域隔离技术的实现和验证奠定了基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号