首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
在RBAC2模型、Bell&Lapadula(BIP)模型和格模型的基础上,提出了一种改进的基于角色的安全模型,简单介绍了该模型在UNUX基础上的实现,证明了模型的安全性.  相似文献   

2.
基于LINUX的操作系统安全模型   总被引:6,自引:1,他引:5  
在 RBAC2模型、Bell&Lapadula(BLP)模型和格模型的基础上,提出了一种改进的基于角色的安全模型,简单介绍了该模型在LINUX基础上的实现,证明了模型的安全性。  相似文献   

3.
张天鹏  郑有才  杨涛 《计算机应用》2004,24(12):73-74,77
提高操作系统自身的安全性是增强系统安全的关键因素,审计子系统又是安全操作系统的重要组成部分。基于NSA的SELinux的审计子系统,提出了一种集中审计的框架结构,然后阐述了内核部分设计的主要构思,最后对于在实现上的关键点进行了说明。  相似文献   

4.
张健  陈拓  韩益亮  朱艳丽  张威 《计算机工程》2005,31(12):151-153
基于求解线性方程组的理论,构造了一种基于未知元迭代的资源安全性等级存取控制方案。该方案减小了由动态用户而引起的密钥动态变化量。从理论上进行了证明,估计了所需的时间复杂度和存储空间,验证了其安全性,评价了其效率,结果表明,该方案是有效且实用的。  相似文献   

5.
李军  孙玉方 《计算机学报》1997,20(5):396-403
本文描述基于微核心技术的国产操作系统COSIXV2.0中文件系统服务器的安全性设计。  相似文献   

6.
基于角色的存取控制RBAC是一种将权限和角色相联系的存取控制策略.能灵活地实现组织的安全管理。本文分析了RBAC的基本思想和基本模型,给出了RBAC在医院管理信息系统中的应用的设计和实现过程。  相似文献   

7.
多政策的两层协同应用存取控制模型   总被引:2,自引:0,他引:2  
总结了国内外存取控制研究,分析了目前基于角色的存取控制应用于协同系统时存在的一些问题.针对这些问题,给出了一个用于协同应用系统的存取控制框架.该框架包括两个子部件:基本模型和角色模型.基本模型规定了操作权限之间的依赖关系以及如何进行操作权限比较,并将权限与对具体对象的操作相关联,使得该模型较为直观.此外只要系统中Broker的实现支持,该模型能够实现任意粒度级的存取控制.角色模型对RBAC96的角色概念重新给予了定义,将角色的允许集划分为三部分:公共权限、私有权限和保护权限.角色允许集的划分使用户可以更加灵活地定义角色,方便地控制角色的私有信息不被其他角色所访问,有效地减少了辅助角色的定义.  相似文献   

8.
协同CAD中基于角色视图技术的存取控制*   总被引:1,自引:0,他引:1  
提出了协同CAD中信息存取的机制,这种机制是以基于角色的视图技术为基础的。通过对3D模型的几何分割,使基于角色的访问控制成为可能。提取一个被适当简化的、对协同设计单个设计者的存取权限适宜的模型,这种提取由复杂的存取机制所驱使。  相似文献   

9.
李凌春 《福建电脑》2007,(7):123-123,93
本文基于PayWord微支付机制设计了一个适用于移动商务环境的移动微支付模型,该模型改进了PayWord在安全性方面的不足,同时考虑了有线网络和无线网络在计算能力和通信带宽方面的巨大差异,以及移动终端有限的计算能力,设计时兼顾了安全性、公平性和效率的统一.  相似文献   

10.
变参数混沌同步保密通信方案设计   总被引:7,自引:0,他引:7  
翁贻方  鞠磊 《信息与控制》2003,32(2):128-131
本文设计了基于Lorenz方程的变参数混沌同步保密通信方案,采用主动-被动 同步方式.提出同步误差放大、基波缩减的方法,获取对参数变化敏感、互相关性小的加密 变量.应用参数微扰技术建立变参数的Lorenz方程,使基于混沌同步的参数估计的方法不能 奏效.计算机仿真结果表明,方案的同步特性优良,参数敏感性得到显著提高;安全性分析 说明,方案能有效抵御基于相空间重构、噪声削减和基于混沌同步的参数估计的攻击,安全 性好.  相似文献   

11.
CONET V2.0的系统设计与实现   总被引:2,自引:0,他引:2  
金志权  何丹  黄浩  蒋臻  谢立 《计算机学报》1999,22(6):656-661
简述x-kernel的3类基本对象及其支持的操作,给出了网络系统CONETV2.0的体系结构,与COSIXV2.0的接口,讨论了用对象技术实现网络协议的重要细节,COSIXV2.0是国产微内核OS的结构上分内核层,服务层和和户层,服务层采用多服务器模式,CONETV2.0作为一个单独网络服务器位于服务层。  相似文献   

12.
COSIXV2.X是在国家重点攻关项目支持下研制的UNIX操作系统,它采用微内核,多服务器及三态结构。数据备份和恢复是操作系统中的一个重要功能,磁带作为一种廉价的后备介质得到了普遍应用。该文主要介绍COSIXV2.X中磁带机驱动部分的设计与实现。  相似文献   

13.
柔性微服务安全访问控制框架   总被引:2,自引:2,他引:0  
微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控制框架,结合微服务API网关、轻量级微服务访问令牌构建方法以及柔性适配的微服务安全控制策略等特征,提高了微服务的柔性安全控制能力,经试验分析,代价更小,并在实际项目中验证了框架及方法的有效性.  相似文献   

14.
在支持航空产品研制的协同设计平台中,满足设计数据库共享模式的平台架构与安全控制结构是两项关键技术。本文在分析设计数据库特殊的管理与共享模式的基础上,提出了基于CORBA的协同设计平台结构,以及基于数据库访问网关的安全控制方法。在数据库访问网关核心技术的研究中,提出了利用CORBA拦截机制保证数据库网关有效性的方法,为增强型安全产品开发提供了一种新思路。本文最后给出了系统实现与性能测试结果。  相似文献   

15.
在支持航空产品研制的协同设计平台中,满足设计数据库共享模式的平台架构与安全控制结构是两项关键技术。本文在分析设计数据库特殊的管理与共享模式的基础上,提出了基于CORBA的协同设计平台结构,以及基于数据库访问网关的安全控制方法。在数据库访问网关核心技术的研究中,提出了利用CORBA拦截机制保证数据库网关有效性的方法,为增强型安全产品开发提供了一种新思路。本文最后给出了系统实现与性能测试结果。  相似文献   

16.
WEB工作流的访问控制研究与实现   总被引:1,自引:0,他引:1  
郑文煜  葛玮 《微机发展》2006,16(2):235-237
由于WEB技术本身所具有的分布式、广域访问的特点以及企业现在普遍比以往更加重视自身的信息安全问题,在基于WEB的工作流的设计和实现过程中,访问控制问题成为一个至关重要的议题。文中从一个企业级的WEB工作流系统基础出发,探讨在一个典型的基于WEB的工作流应用系统中,如何对来自广域环境下的用户访问进行有效的控制并提供安全的授权机制。同时能提供与企业组织结构相适应的动态的角色权限分配管理机制。  相似文献   

17.
The advent of component‐based reflective applications raises the issue of protecting baselevel components from the actions performed by metalevel components. However, by their very nature, reflective applications are far more difficult to secure than non‐reflective applications, which certainly explains why the problem has received very little attention so far. In this paper we present a security framework for enforcing access control between metalevel components and the baselevel components they reflect on. Rather than designing a new security architecture from scratch, we extend the standard security architecture of Java to provide security for a fully‐functional proxy‐based MOP for Java. We implement a number of well‐known meta‐level behaviors and study their security requirements, the results of which support our design choices. Copyright © 2003 John Wiley & Sons, Ltd.  相似文献   

18.
802.1x协议研究及其安全性分析   总被引:1,自引:0,他引:1  
秦刘  智英建  贺磊  明青 《计算机工程》2007,33(7):153-154
认证是宽带以太网实现可管理和网络信息安全的前提。在各种以太网接入控制技术中,基于端口的访问控制技术802.1x极大地改善了局域网接入的安全性和复杂性,但其自身也存在一些安全隐患和设计缺陷。该文介绍了802.1x认证体系的结构、认证的原理、流程和特点,针对其在应用中易受中间人攻击、协商攻击、拒绝服务攻击等安全问题作了分析,并提出了相应解决方案。  相似文献   

19.
安全群通信系统中通用访问控制框架的研究   总被引:1,自引:0,他引:1  
为了适应群应用对安全性要求的多样性,提出了一种通用访问控制框袈。该框架支持分布式成员加入和授权控制以及动态安全策略,本文通过原型系统验证了其可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号