首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 203 毫秒

1.  BLP模型及其研究方向  被引次数:2
   陈旺  李中学《计算机工程与应用》,2006年第42卷第13期
   经典BLP模型是实现计算机系统多级安全的理论基础,被视作基本安全公理。BLP模型采用形式化方法,通过定义系统、状态、转换、规则等将系统描述为有穷状态机来研究其安全性。论文简单介绍了BLP模型及其公理系统,总结了该模型目前存在的安全缺陷和问题,并针对这些问题分析了BLP模型结合具体应用、结合权限管理及在分布式网络环境下的相关研究,指出在确保安全的前提下,实用、易用是BLP模型的研究方向。    

2.  带时间特性的BLP模型及其在Linux上的设计与实现  
   谭良  周明天《计算机科学》,2007年第34卷第5期
   BLP(Bell&LaPadula)模型是用来在计算机系统内实施多级安全政策和自主安全政策的一种访问控制模型。本文将系统时间看成一个基本的安全要素,提出了带时间特性的BLP模型(BLP with Time Character:记为BLP-T),并将之形式化。BLP-T解决了主客体安全标记随时间的变化问题,以及主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将BLP-T应用于Linux,得到了一个原型。实验证明,该原型可以实现主客体安全标记时问特性、主体对客体的时间约束。BLP_T使得BLP模型呈现出环境敏感性。    

3.  基于扩展BLP模型的强制存取控制的研究与实现  
   王琨  孙超  文峰  张霞《沈阳理工大学学报》,2006年第25卷第2期
   在现有的安全系统中,BLP(Bell&Lapadula)模型是最广泛使用的一种,它包括强制存取控制和自主存取控制两部分.但是BLP模型的“向下读”和“向上写”的存取规则严重影响了系统的可用性和灵活性.针对上述缺陷和实际应用需要,文中采用将主体划分为属于普通用户域和特权域主体、并为特权域主体授予特权以及修改读写规则手段对BLP模型进行扩展.经过证明,扩展后的BLP模型不仅增强了数据库系统的机密性而且增强了可用性.    

4.  一种模糊BLP模型  被引次数:1
   闵祥参  王小明  丁剑峰  武海鹰《微电子学与计算机》,2007年第24卷第2期
   BLP模型是一种适用于军事安全策略的计算机系统安全模型,基于模糊逻辑方法对经典BLP模型进行改进,提出了一种模糊BLP模型(FBLP),证明了该模型的安全性。它适用于商用计算机系统安全建模,在安全电子政务、电子商务等领域会有广泛应用。    

5.  BLP安全模型的分析及改进  被引次数:1
   王彦本  马玉祥《网络安全技术与应用》,2005年第12期
   本文分析了BLP模型在机密性、数据完整性和可用性方面存在的缺陷,通过修改密级、范围和规则增强系统的安全性,引入多实例以解决机密性和完整性的矛盾,使用主表和从表对BLP模型加以改造,使得BLP模型具有较高的安全性和可用性,通过重新定义读写规则消除信号通道,增强系统的数据完整性。改进后的模型可以作为多级安全数据库管理系统的安全模型。    

6.  BLP模型的完整性增强研究  被引次数:3
   刘彦明  董庆宽  李小平《通信学报》,2010年第31卷第2期
   在BLP模型的基础上,提出了BLP模型的一个完整性增强模型--EIBLP模型.该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规则进行了改进,且对该模型的安全性进行了分析并给出了证明.结果表明,改进后的EIBLP模型不仅仍然满足BLP模型的基本安全特性,而且通过改进BLP模型信息上行约束条件、主客体的安全标签、扩展模型操作模式、完善模型状态转移规则等方法,有效提高了BLP模型的完整性,并在一定程度上提高了机密性.    

7.  BLP模型的改进  
   崔艳荣《石油天然气学报》,2004年第Z1期
   针对BLP模型的局限性 ,提出了一种改进的BLP模型 ,该模型是一种基于强制访问策略的安全模型。在该模型中 ,将主体分为用户和安全管理员 ,由安全管理员完成权限的管理和分配 ,同时模型里定义了一些必须满足的性质 ,即简单安全特性和 特性    

8.  一种改进的多级安全关系数据模型  被引次数:3
   武立福  毛宇光《计算机应用》,2003年第23卷第7期
   现有的多级安全系统一般采用Bell LaPadula(BLP)模型,但是BLP模型的“向下读,向上写”的访问规则严重影响了系统的可用性、灵活性,破坏了数据完整性。BLP模型也没有对推理进行任何控制。针对上述缺陷,文中采用读写权限分开、多实例、主从结构表和修改读写规则等手段对BLP模型进行改造。改造后的模型不仅增强了系统的机密性而且增强了可用性和数据完整性。    

9.  基于Petri网的信息系统强制访问控制模型研究  
   王正万《硅谷》,2011年第5期
   在安全级格模型、BLP、Biba安全模型的基础上,为解决信息系统对信息安全性的要求,针对传统BLP模型的多级安全策略并投有阻止信息的非法修改的弱点,利用现有Petri网数学模型,结合网络应用,对强制访问控制模型进行分析研究,对模型的安全性进行验证,实践证明,能够有效地改善信息系统的总体安全策略.    

10.  面向电力应用的嵌入式安全文件系统的设计  
   赵跃华  蔡贵贤  蒋军《计算机工程》,2006年第32卷第24期
   针对一些电力应用领域对文件存储和安全操作的要求,参照BLP安全模型设计了一个安全的嵌入式文件系统——esfs (embedded and secure file system)。该文件系统建立了内存中的文件映射机制,把对flash文件的操作放置到高速的内存中完成,并具有无目录管理、安全(C2级)、体积小等特点,特别适合于电力应用的底层控制应用领域。    

11.  数据库安全模型及其应用研究  被引次数:4
   崔艳荣  文汉云《计算机应用研究》,2005年第22卷第7期
   在介绍了三种数据库安全模型——自主访问模型、强制访问模型和基于角色的访问模型的基础上,分析了它们的优点和不足,并给出了各种不同模型的应用场合。在车站售票管理系统中,给出了一种基于BLP安全模型的实现方法。    

12.  对BLP模型的改进--多级安全模型BLP在办公自动化中的应用探讨  
   崔树芹  曹玉枝《计算机安全》,2005年第4期
   Bell LaPadula (BLP) 模型是现有的多级安全系统中常采用的一种模型,但是BLP模型的“向下读,向上写”的访问规则严重影响了系统的可用性、灵活性,破坏了数据完整性。针对上述缺陷和办公自动化系统的安全要求,文中采用读写权限分开、修改读写规则、安全集束引入等手段对BLP——模型进行改造。改造后的模型不仅增强了系统的机密性而且增强了可用性和数据完整性。    

13.  BLP安全模型在Linux系统增强中的应用与实现  被引次数:1
   刘瑜  袁宏春《计算机应用》,2004年第24卷第7期
   先深入讨论了BLP安全模型,然后分析Linux系统的特点与存在的安全隐患,最后详细阐述了BLP模型在Linux系统的实现,提出了一种Linux环境下安全增强的方法。    

14.  一个信息安全函数及应用模型  被引次数:2
   刘益和  沈昌祥《计算机辅助设计与图形学学报》,2005年第17卷第12期
   提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一个应用信息流模型.经严格的数学证明,该模型是合理的和安全的,是基于BLP信息流模型和Biba信息流模型的一个扩展.    

15.  应用规律下的BLP模型密级赋值方法  
   董婵  范修斌  李有文  王建荣《通信学报》,2013年第9期
   根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解可以得到全局解的近似条件修改赋值解。利用近似条件修改赋值解,给出了某国家级信息系统BLP模型的密级具体赋值,解决了应用中的实际困难问题。    

16.  一种使用RBAC模拟实施BLP的方法*  
   夏磊  黄皓《计算机应用研究》,2008年第25卷第3期
   给出了使用RBAC96模型模拟实施BLP模型的方法,包含实施BLP模型的安全标记、简单安全属性、自由*-属性和严格*-属性以及针对可信主体定义的可信范围的方法.    

17.  基于uCOSII的MAC设计与实现  
   赵跃华  蒋军  蔡贵贤《微计算机信息》,2006年第17期
   针对嵌入式计算机应用领域中越来越突出的信息安全问题。本文以uCOSII操作系统为基础,在其上增加了强制访问控制MAC模块。模块参照BLP安全模型,根据uCOSII特性设计出BLP修正模型,实现了对系统的强制存取控制。    

18.  基于uCOSⅡ的MAC设计与实现  
   赵跃华  蒋军  蔡贵贤《微计算机信息》,2006年第22卷第17期
   针对嵌入式计算机应用领域中越来越突出的信息安全问题.本文以uCOSⅡ操作系统为基础,在其上增加了强制访问控制MAC模块.模块参照BLP安全模型,根据uCOSⅡ特性设计出BLP修正模型,实现了对系统的强制存取控制.    

19.  基于时间限制的多级安全模型  被引次数:3
   范艳芳  韩臻  曹香港  何永忠《计算机研究与发展》,2010年第47卷第3期
   BLP模型是军事安全领域中的经典模型,已有研究成果未考虑客体的保密期限.实际上,在承载秘密的客体的生命周期中,其保存的秘密具有一定时效性.超过了保密期限,客体的安全等级应进行调整.提出一种基于时间限制的多级安全模型,以BLP模型为基础,通过引入时间参数和检查函数,实现超过保密期限客体的降密或解密,解决目前普遍存在的安全等级只定不解、一定终身的问题;限制了可信主体的作用范围,减小了可信主体可能造成的危害;通过灵活的设置保密期限,在不泄漏秘密的情况下,允许高级别主体向低级别客体写入信息;改进了BLP模型的灵活性,扩展了其在密级电子文件管理方面的应用.通过不干扰原理对模型的安全性进行了证明.    

20.  安全计算机系统的Bell—LaPadula形式化模型  被引次数:3
   王贵林 卿斯汉 等《计算机科学》,2001年第28卷第12期
   一、引言著名的Bell-LaPadula形式化模型(简称为BLP模型)是由MITRE公司的Bell和LaPadula在文中提出的,随后被广泛用于形式化地描述和证明计算机系统的安全。文给出了信息保密系统的Bell-LaPadula模型的形式化描述,并证明了几个结论。其中一个重要的结论就是,判断信息系统是否为保密系统的充分必要条件。但我们发现,该结论的证明是错误的。事实上,文给出的只是一个充分条件,而不是必要条件。另外,文将Bell-LaPadula作了修改和扩充,得到了一个新的修改BLP模型,并成功地将修改后的模型用于设计SecLinux安全操作系统。但文并没有给出修改BLP模型的形式化证明。借助于一个新的概念-动作(action),我们给出了在Bell-LaPadula形式化模型下,计算机系统安全的充分必要条件。同时,本文还对Bell-LaPadula形式化模    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号