首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型“下读上写”的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。  相似文献   

2.
刘晗  李凯旋  陈仪香 《软件学报》2023,34(8):3774-3792
近年来, 人工智能技术突飞猛进, 人工智能系统已经渗透到人们生活中, 成为人们生活中不可或缺的一部分. 然而, 人工智能系统需要数据训练模型, 数据扰动会对其结果造成影响. 并且随着人工智能系统业务多样化, 规模复杂化, 人工智能系统的可信性愈发受到人们的关注. 首先, 在梳理不同组织和学者提出的人工智能系统可信属性基础上, 提出人工智能系统的9个可信属性; 接着, 从数据可信性、模型可信性和结果可信性分别介绍现有的人工智能系统数据、模型、结果可信性度量方法, 设计人工智能系统可信证据收集方法. 其次, 总结当前人工智能系统的可信度量评估理论与方法. 然后, 结合基于属性的软件可信评估方法与区块链技术, 建立一个人工智能系统可信度量评估框架, 包括可信属性分解及可信证据获取方法、联邦式可信度量模型与以及基于区块链的人工智能系统可信度量评估架构. 最后, 讨论人工智能系统可信度量技术面临的机遇和挑战.  相似文献   

3.
针对云平台中虚拟机动态完整性难以保证的问题,基于完整性度量机制,提出了一种虚拟机间动态完整性传递模型。该模型在虚拟机监视器中设计了一个验证模块,验证输入者及输入数据的完整性,保证了虚拟机之间在传输数据或指令时的动态完整性,且传递的消息完整性也得到验证。基于无干扰理论对模型可信性进行了证明,最后用两组实例验证了该模型的可用性。实验结果表明,该模型对不可信输入和不可信平台都有较好的抵御能力。  相似文献   

4.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

5.
动态可信度量是可信计算的研究热点和难点,针对由操作系统内核动态性所引起的可信度量困难问题,提出一种操作系统内核的动态可信度量模型,使用动态度量变量描述和构建系统动态数据对象及其关系,对内核内存进行实时数据采集,采用语义约束描述内核动态数据的动态完整性,通过语义约束检查验证内核动态数据是否维持其动态完整性。给出了模型的动态度量性质分析与证明,模型能够有效地对操作系统内核的动态数据进行可信度量,识别对内核动态数据的非法篡改。  相似文献   

6.
基于双重完整性的可信证明模型   总被引:1,自引:0,他引:1       下载免费PDF全文
传统可信远程证明方法对于动态证明问题描述不足,且在可信证明过程中,证明主/客体交互行为对于可信性的影响缺乏理论依据。为此,提出一种基于证明主/客体双重完整性的可信证明模型,在该模型中引入可信性概念,定义可信属性及可信状态的建立规则,根据该模型设计可信证明系统,并分析主/客体不同完整性的证明方法。  相似文献   

7.
可信Web服务的选取及优化是基于Web服务的软件系统是否成功的关键因素之一,因此本文针对Web服务的可信性度量问题.提出可信Web服务的偏好本体度量模型.利用一个独立的第三方--可信度量中心TMC来评测Web服务的可信度,采用面向偏好的领域本体刻画度量指标及其权重,借鉴模糊描述逻辑设计了模型算法完成Web服务可信度的推算,并开发了可信Web服务智能推荐系统以验证该方法的可行性和有效性.  相似文献   

8.
一种基于无干扰模型的信任链传递分析方法   总被引:2,自引:0,他引:2  
基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无干扰理论模型,提出了一种分析和判定可信计算平台信任链传递的方法,用形式化的方法证明了当符合非传递无干扰安全策略时,组件之间的信息流受到安全策略的限制,隔离了组件之间的干扰,这样用完整性度量方法所建立的信任链才是有效的.  相似文献   

9.
陈亮  曾荣仁  李峰  杨伟铭 《计算机科学》2016,43(10):141-144, 181
针对现有的信任链传递模型可用性不强、缺乏将信任链扩展到网络环境的缺点,提出了一种新的基于无干扰理论的信任链传递模型。该模型将系统抽象为进程、动作和执行,从可信根出发,通过度量程序及其动态库完整性来保证进程静态可信;分析交互进程之间的关系,利用无干扰理论判定其合法性;通过对接入终端的可信度量,将信任链扩展到整个网络系统。最后给出了相应的形式化定义及安全性证明。  相似文献   

10.
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。  相似文献   

11.
We address security in object-oriented database systems for multilevel secure environments. Such an environment consists of users cleared to various security levels, accessing information labeled with varying classifications. Our purpose is three-fold. First, we show how security can be naturally incorporated into the object model of computing so as to form a foundation for building multilevel secure object-oriented database management systems. Next, we show how such an abstract security model can be realized under a cost-effective, viable, and popular security architecture. Finally, we give security arguments based on trusted subjects and a formal proof to demonstrate the confidentiality of our architecture and approach. A notable feature of our solution is the support for secure synchronous write-up operations. This is useful when low level users want to send information to higher level users. In the object-oriented context, this is naturally modeled and efficiently accomplished through write-up messages sent by low level subjects. However, such write-up messages can pose confidentiality leaks (through timing and signaling channels) if the timing of the receipt and processing of the messages is observable to lower level senders. Such covert channels are a formidable obstacle in building high-assurance secure systems. Further, solutions to problems such as these have been known to involve various tradeoffs between confidentiality, integrity, and performance. We present a concurrent computation model that closes such channels while preserving the conflicting goals of confidentiality, integrity, and performance. Finally, we give a confidentiality proof for a trusted subject architecture and implementation and demonstrate that the trusted subject (process) cannot leak information in violation of multilevel security  相似文献   

12.
区块链在数据安全领域的研究进展   总被引:2,自引:0,他引:2  
大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了重要的解决思路,能够应用于数据安全领域.该文从数据安全的核心特性入手,介绍区块链在增强数据机密性、数据完整性和数据可用性三个方向的最新研究成果,对各研究方向存在的缺陷进行分析,进而对未来发展方向进行了展望.该文认为,区块链技术的合理应用能够增强分布式环境下的数据安全,有着广阔的前景.  相似文献   

13.
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功能。将引导程序的各部分与操作系统核心文件均作为可信实体,发送至可信密码模块进行完整性度量,若度量成功则可信密码模块返回下一阶段的启动信号并在其本地存储器中保存可信实体;若度量失败则禁止启动。实验结果表明,该框架是可行、有效的,可以满足现今嵌入式终端在信息安全方面的需要。  相似文献   

14.
云计算影响了互联网上世界上任何地方远程服务器处理、数据存储和共享的方式。这种共享多种分布式资源方式,使得安全问题更加复杂化。本文分析了云计算环境下的安全服务,通过整合可信计算环境来建立云计算系统。可信计算平台模式可以提高云计算的安全性。可信计算模式重要的安全服务包括加密,认证,完整性和保密性等都可以用在云计算系统中。  相似文献   

15.
基于多级安全策略的二维标识模型   总被引:20,自引:0,他引:20  
安全模型是用形式化的方法来描述如何满足系统的安全要求.经典的安全模型都只能要么满足系统的保密性要求(如BLP模型),要么满足完整性的要求(如Biba模型).该文提出了一个多级安全策略的二维标识模型,在对可信主体必须遵守最小特权原则的前提下,利用保密性标识和可信度标识共同构成主客体的访问标识,并利用两个约束条件,使得既能防止越权泄露信息.又能控制信息的非授权修改,从而同时保证了系统的保密性和完整性.  相似文献   

16.
私有代理程序在开放网络中因为业务需要而进行迁移是一个常见的活动,如何保证接收方主机平台不受恶意程序攻击,同时又要确认接收方平台的可信度是一个具有普遍意义的问题。利用可信计算技术,设计了一个可信下载协议,有效地解决了上述问题,并利用AVISPA工具包对协议进行了验证,验证结果表明该协议实现了双向平台完整性鉴别、双向实体鉴别以及私有代理程序在迁移过程中的机密性和完整性。  相似文献   

17.
开放网络环境完整性按需度量模型   总被引:1,自引:0,他引:1  
完整性度量是可信计算的关键问题之一.首先分析了目前研究成果在开放网络环境下存在的问题及其原因.提出了一种开放网络环境下完整性按需度量模型.该模型由度量请求者根据具体要求定制完整性度量策略,完整性度量策略由程序指令度量策略和数据流度量策略组成,度量响应者根据度量策略来度量自身组件的完整性,并为每个度量请求构造相应的可信链实例.该模型动态地度量完整性,改善了度量结果的新鲜性,兼顾软件代码和用户数据的完整性度量,克服了度量目标的片面性.在该模型的基础上实现了远程证明及其原型系统.并在流媒体服务网络中进行实验测试,实验结果表明该模型以较低的资源开销解决了存在的问题,能够适应开放网络环境下完整性度量的要求.  相似文献   

18.
可信计算技术 SGX 通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了 SGX 的研究背景和工作原理,分析了 SGX 在可信计算领域的研究现状。然后,整理了 SGX 当前的应用难点和解决办法,并与其他可信计算技术进行了对比。最后,探讨了SGX技术在可信计算领域的发展方向。  相似文献   

19.
杨莹  夏剑锋  朱大立 《计算机科学》2018,45(11):108-114
高安全级移动办公对信息系统不断提出更高的安全需求,在此背景下出现了瘦终端(Thin-Client)解决方案。其采用云存储、分布式终端系统和集中管理,为用户提供了更好的安全性。当前的主要技术包括虚拟桌面和Web终端,其中前者是主流。近年来,Web操作系统(Web OS)的发展促使Web终端受到业界重视,但Web OS还存在机密性和完整性保护不足的问题。基于Web OS系统的特点抽象建模,提出了混合机密性模型BLP和完整性模型Biba的多安全策略模型。首先利用格将机密性标签、完整性标签和范畴集合相结合,解决了BLP与Biba信息流相反的问题;然后提出可信主体的最小特权原则来进一步约束可信主体的权限,并给予特定可信主体临时权限,以提高灵活性和可用性;最后分析模型的安全性和适用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号