首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 78 毫秒
1.
安全模型是对系统作所作的抽象的机器描述,它为安全政策及其实现机制的关联提供了一种框架。本文论述了几种典型的全新的安全模型。  相似文献   

2.
本文介绍信息流的格模型、DTE模型和RBAC模型,在这三种安全策略模型的基础上,设计了一个达到结构化保护级要求的安全操作系统方案,提供安全系统的组成和功能,使Linux操作系统达到高安全保护级别.  相似文献   

3.
本文介绍了BLP、DTE和RBAC三种安全策略访问模型,并结合这三种安全策略模型.形成一个适应各类安全产品的实用操作系统。此设计方案遵循GB17859-1999中规定的结构化保护级(相当于((TCSEC》标准的B2级)的安全要求进行设计,并在Linux操作系统上得以实现。  相似文献   

4.
陈泽茂  沈昌祥 《计算机工程》2004,30(21):28-29,32
在安全操作系统中,安全策略的实施可能导致已有的应用程序无法正常运行。把应用程序抽象为一组功能模块的集合,在此基础上提出安全策略与应用程序之间的兼容性检测方法。基于多策略安全模型,该文建立安全操作系统的应用支持模型,分析了该模型的安全性。  相似文献   

5.
郭玮  茅兵  谢立 《计算机科学》2004,31(1):165-169
针对一般操作系统在自保护和管理控制机制薄弱方面的缺陷,本文介绍了由笔者等设计开发的一个基于特权分化模型PDM(Privilege—Divided Model),该模型依据最小特权原则,将原有系统中超级用户的特权集合加以细分,由多个管理员取代单个超级用户,同时采用了Capability机制和引进了Voting机制。最后介绍了在安全增强操作系统SoftOS上从管理层到核心层的特权细化实现工作。  相似文献   

6.
对可信操作系统进行分析,探讨可信操作系统的设计原则,研究可信操作系统的主要安全模型,提出可信操作系统的内核设计原则。  相似文献   

7.
该文介绍Bell-LaPadula模型、Clark-Wilson模型和RBAC模型,在这三种安全策略模型的基础上,结合LSM访问框架体系设计了一个达到结构化保护级要求的安全操作系统方案,提供安全系统的组成和功能,使Linux操作系统达到高安全保护级别。该安全系统结合强大的访问控制机制、系统特权分离、安全审计等一系列功能和技术,体现了安全操作系统设计的安全、可靠、实用、兼容性原则。  相似文献   

8.
介绍了操作系统的安全机制和几种访问控制模型,在对模型进行比较的基础上,提出采用多种模型相结合的方法,能够满足操作系统保密性与完整性要求。  相似文献   

9.
刘尊  李伟华  王涛 《计算机应用》2009,29(9):2319-2322
提出并实现了一种应用于PC操作系统的安全模型USPM,在保证足够安全性同时具有兼容性好、无需专门配置即可使用的特点。模型使系统能够在被黑客攻击成功的情况下保证机密文件不丢失、关键文件完整性不被破坏。USPM模型通过限制那些与远程系统进行数据交换的进程的活动来保证系统的安全性,同时通过设置一些例外规则部分的允许特定进程的访问活动来提高系统的易用性,达到在安全性和易用性间的平衡。测试表明,USPM具有较好的安全性,较低的开销和很好的易用性、兼容性。  相似文献   

10.
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。  相似文献   

11.
综合多种安全模型的优点,提出了一种基于Linux内核的安全操作系统分层实现机制,从而弥补原始Linux内核安全性较差的缺点,为安全性要求较高的场合提出了一种可行的方案.  相似文献   

12.
1 引言美国国防部于1983年颁布并于1985年修定的TCSEC标准是安全操作系统发展史上的第一个计算机安全评价标准,它对安全操作系统的开发具有根深蒂固的影响,基于TCSEC标准的开发模式成了传统开发模式的代名词。基于TCSEC标准的开发模式的根本特点是根据以TCSEC标准为中  相似文献   

13.
石文昌 《计算机科学》2004,31(6):112-114
对安全政策灵活性的支持是现代安全操作系统追求的重要目标,安全政策格为安全政策灵活性的研究提供了一个很好的手段。本文通过分析DTOS项目的研究成果讨论安全政策格的基本思想,介绍DTOS项目中设计的一个安全政策格,并针对该安全政策格中存在的问题给出一个修正结果。  相似文献   

14.
安全操作系统可能因为内部或外部的原因发生失效或中断,进而导致其安全性损害。本文首先描述了一个通用的安全模型,然后扩展此模型以描述安全操作系统中的安全性损害,并提出依据安全策略从安全审计日志中分析计算安全性损害的方法,最后给出了安全性损害相应的可信恢复算法。在消极的安全防御外,本文的研究主动保证安全操作系统的安全性,增强了安全操作系统的可靠性和可恢复性。  相似文献   

15.
Windows操作系统的安全   总被引:1,自引:0,他引:1  
针对Windows操作系统存在的一些漏洞,介绍Windows操作系统一些安全方面的操作策略,探讨了优化Windows操作系统性能的常用操作方法和技巧。  相似文献   

16.
安全操作系统等级评测系统   总被引:3,自引:0,他引:3  
魏丕会  卿斯汉  黄建 《计算机工程》2003,29(22):135-137
操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,能够对安全操作系统的安全级别进行半自动评测,也就是在操作员的参与下对操作系统的安全性等级进行量化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号