首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
安全操作系统中的权能管理模型   总被引:2,自引:0,他引:2  
最小特权和责任分离原则要求安全操作系统能够提供细粒度的访问控制.基于权能的安全操作系统可以满足这种需求,但现有的权能管理模型不能同时解决权能控制的客体有限、权能撤销机制不够完善以及访问检查的速度太慢的问题.本文提出一种新的权能管理模型(GYC模型),较好的解决了上述三个问题.该模型已被应用到安全操作系统Minicore中,实验结果表明,与典型的Redell模型相比,GYC模型在整体性能上更好.  相似文献   

2.
施怡 《福建电脑》2005,(6):14-14,74
目前我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统.印商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!本文介绍了国产的Windows内核加固技术(GKR)在提高操作系统的安全性方面的应用。  相似文献   

3.
基于安全操作系统的多级安全TCP/IP的研究与实现   总被引:1,自引:0,他引:1  
操作系统的安全性已引起人们的广泛重视,但安全操作系统已不再仅限于单机安全的范畴,它需要在网络安全的环境下进行讨论,多级安全TCP/IP就是安全操作系统在网络上的拓展,是其强制存取控制机制在网络安全服务上的应用。  相似文献   

4.
操作系统安全增强模型的通用化   总被引:1,自引:0,他引:1  
陈泽茂  沈昌祥 《计算机工程》2005,31(1):27-28,62
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。  相似文献   

5.
首先总结了Linux操作系统的基本特点,然后简要的介绍了Linux安全和Linux下发布的一些安全隐患,最后基于Linux实现安全技术.本文具有深刻的理论意义和广泛的实际应用。  相似文献   

6.
一种安全操作系统风险评估模型   总被引:1,自引:0,他引:1       下载免费PDF全文
邓平  范科峰  张素兵  莫玮 《计算机工程》2011,37(9):57-58,61
针对安全操作系统风险管理难以进行定量评判的问题,提出一种适用于安全操作系统风险等级定量评估的模型。通过引入风险矩阵法,将信息安全风险评估归纳为以专家矩阵、Borda法则和层次分析法为评估流程的风险等级评估模型,实现安全操作系统风险等级的定量评估,增强评估操作系统风险等级的客观性。通过实例应用对评估模型进行验证,结果表明该模型能有效评估出安全操作系统的风险等级。  相似文献   

7.
支持应用类安全的操作系统安全结构框架设计   总被引:3,自引:0,他引:3  
文章提出了一种支持应用类安全的操作系统安全结构框架。这个框架利用操作系统提供的安全服务为各种应用类安全策略的实施提供了安全保证。  相似文献   

8.
专用安全操作系统   总被引:6,自引:0,他引:6  
随着Internet的高速发展,安全问题显得日益重要。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供面向分布式环境的,可根据具体应用系统配置特定安全策略的机制。提出了一种专用安全操作系统的体系结构,用户可使用基于事件的高层定义语言来描述与进程相关的安全策略而无须关心底层细节,因此系统具有良好的适应能力和可扩展性。  相似文献   

9.
在介绍基于执行流/服务体的操作系统模型的基础上,重点讨论了基于该模型的安全操作系统中的通信机制及其安全控制.分析了通信可能受到的威胁,并给出了相应的对抗方法.从而简便有效的保证了操作系统的安全性.  相似文献   

10.
单智勇 《计算机工程》2007,33(9):151-153
安全管理是安全操作系统的重要组成部分,如何依据新的国际信息安全评价标准——CC(Common Criteria)开发安全操作系统安全管理子系统是值得探讨的问题。该文介绍了符合CC标准EAL 3级的“安全操作系统的安全管理框架”及其在红旗安全操作系统中的实施。  相似文献   

11.
SOA looks like a promising paradigm that could simplify the IT of future business. If you don’t consider security, however, you will probably fail by implementing your SOA roadmap. In this article we outline 10 (known and new) security challenges) and like to encourage to think more about Secure Enterprise SOA.  相似文献   

12.
Secure Agents     
With the rapid proliferation of software agents, there comes an increased need for agents to ensure that they do not provide data and/or services to unauthorized users. We first develop an abstract definition of what it means for an agent to preserve data/action security. Most often, this requires an agent to have knowledge that is impossible to acquire – hence, we then develop approximate security checks that take into account, the fact that an agent usually has incomplete/approximate beliefs about other agents. We develop two types of security checks – static ones that can be checked prior to deploying the agent, and dynamic ones that are executed at run time. We prove that a number of these problems are undecidable, but under certain conditions, they are decidable and (our definition of) security can be guaranteed. Finally, we propose a language within which the developer of an agent can specify her security needs, and present provably correct algorithms for static/dynamic security verification.  相似文献   

13.
In recent years, the sport of mountaineering has become increasingly popular in many countries. Notably, during this activity, mountaineers are likely to enter into dangerous situations. In this paper, we propose a cloud-computing-based architecture to respond rapidly to an SOS emergency event requiring first aid. Our scheme constructs an aid platform based on cloud computing and, on the basis of the features of mobile devices, such as mobility and convenient communication, the injured party/patient can quickly send an SOS and summon aid. In this paper, we propose a scheme with which to accomplish the proxy authorization of the Schnorr signature from the patient. However, security is a very important issue as regards the communication. If an application suffers from a security challenge, the application is not practical. Therefore, the proposed scheme also integrates symmetric encryption technology, a message authentication code and RFC 2631 to defend against known attacks as well as performing an analysis with regards to achieving these security requirements provided by a proxy signature. Finally, we analyze the performance cost to determine whether our scheme is suitable for implementation in an emergency response and SOS system.  相似文献   

14.
谈到网络安全,马上想到防火墙、入侵检测和VPN产品等。可是这些安全设备对中小企业来说价格较贵,并且管理复杂。由此,使用具有多重安全功能的安全路由器来建立企业网络,便成为一种新的安全解决之道。文中对安全路由器在中小企业中的应用进行了探讨。  相似文献   

15.
集散式中小型企业远程数据安全传输解决方案   总被引:1,自引:1,他引:0  
张定祥 《信息安全与技术》2012,3(5):104-105,110
根据集散式中小型企业的业务需求特点,对几种常见的远程数据安全传输方案进行了综合研究与分析,并结合实际应用案例,把多种安全技术和社会免费资源集于一体,提出了一种基于VPN的廉价解决方案,让更多的类似企业建得起、用得起,解决了企业远程数据的安全交换和安全共享问题,为中小型企业的数据传输业务保驾护航。  相似文献   

16.
二维码是将大量信息以图片的形式承栽,达到快捷方便的目的,目前广泛运用于电子商务、票务系统等。然而,二维码也面,临着信息泄露和信息涂改等安全威胁,文章对二维码所面临的主要问题进行了研究,以QR码为例,为防止信息泄露,在进行QR码生成时对数据进行了加密处理,主要是RC4加密。最后设计并实现了QR码的生成,该设计方案不仅不会泄露个人信息,而且生成效率很高,在实际中具有应用价值。  相似文献   

17.
In this brief article I will try and outline the importance of information security in the electronic commerce revolution, I will explain why the UK Government takes this issue seriously and the steps we have, and are taking to convince business of the need to protect themselves. Finally, I will explain the objectives, purpose and content of the Electronic Communications Bill recently introduced into Parliament.  相似文献   

18.
通过对SMB协议的分析,提出了完整的Samba服务器管理体系及安全策略,使Samba服务器在异构网络环境中的应用更加方便、安全。主要包括5个层次:Linux系统管理、Samba安全配置、访问控制、日志管理、系统备份与恢复。结合具体的应用实例,对于每个层次的安全管理策略进行了相应的分析讨论。实践证明,这种安全管理体系与策略具有很好的实用性,有助于异构网络环境下的应用性研究与开发。  相似文献   

19.
In internet protocol television (IPTV) broadcasting, service providers charge subscribing fee by scrambling the program with conditional access system (CAS) using control words (CWs). A smart card is used to decrypt the CWs and transfer them back to set-top box (STB) to descramble the scrambled program. Secure communication between STB and the smart card is closely related with the benefit of service providers and the legal rights of users. In addition, secure key exchange with mutual authentication in the communication between STB and the smart card is an essential part of secure communication that will significantly improve the security of the system. To provide secure communication with mutual authentication in IPTV broadcasting, there are several schemes. The schemes proposed a secure and efficient method for the communication between STB and the smart card. Unfortunately, the schemes still have some security flaws. In this paper, we review that the previous schemes are vulnerable to several attacks. Further, we recommend some modifications to the schemes to correct these security flaws and present a formal analysis about our improved protocol using a logic based formal method.  相似文献   

20.
罗杰  贾志勇  赵洋  姜峰  谢俊元 《计算机工程》2003,29(15):144-145,180
移动Agent被称为新一代的网络计算模式,有着广阔的应用前景。但是安全性问题阻碍了它投入实际的应用,其中最困难的是保护Agent不受恶意平台的攻击。该文在分析现有安全策略的基础上,提出了一种基于第三方的安全模型。这种模型可以很好地解决上述问题,为解决移动Agent的安全问题提供了一个可行的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号