首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文介绍信息流的格模型、DTE模型和RBAC模型,在这三种安全策略模型的基础上,设计了一个达到结构化保护级要求的安全操作系统方案,提供安全系统的组成和功能,使Linux操作系统达到高安全保护级别.  相似文献   

2.
该文介绍Bell-LaPadula模型、Clark-Wilson模型和RBAC模型,在这三种安全策略模型的基础上,结合LSM访问框架体系设计了一个达到结构化保护级要求的安全操作系统方案,提供安全系统的组成和功能,使Linux操作系统达到高安全保护级别。该安全系统结合强大的访问控制机制、系统特权分离、安全审计等一系列功能和技术,体现了安全操作系统设计的安全、可靠、实用、兼容性原则。  相似文献   

3.
操作系统安全增强模型的通用化   总被引:1,自引:0,他引:1  
陈泽茂  沈昌祥 《计算机工程》2005,31(1):27-28,62
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。  相似文献   

4.
BLP模型是经典的数据机密性模型,也是高等级安全操作系统研发过程中最常使用的一种安全策略模型。但是由于模型自身存在的不足,使得它无法满足实际系统开发的需求。通过对其做相应的改进,并对其做完全形式化的描述,将其应用到具体的系统当中,从而满足《信息安全技术——操作系统安全技术要求》(《GB/T 20272-2006》)中对"访问验证保护级"安全操作系统研发过程中提出的需要完全形式化的安全策略模型的需求。  相似文献   

5.
陈泽茂  沈昌祥 《计算机工程》2004,30(21):28-29,32
在安全操作系统中,安全策略的实施可能导致已有的应用程序无法正常运行。把应用程序抽象为一组功能模块的集合,在此基础上提出安全策略与应用程序之间的兼容性检测方法。基于多策略安全模型,该文建立安全操作系统的应用支持模型,分析了该模型的安全性。  相似文献   

6.
随着操作系统安全问题增多,用户对于操作系统的安全需求不断涌现,但是目前能够将用户的安全需求转换成现有操作系统上可配置的安全策略的方法很少。通过建立安全属性和系统调用的匹配关系,将安全属性作为授权系统调用的约束,提出一种基于本体的面向目标的操作系统安全策略生成模型。该模型可支持以白名单形式描述的安全需求的细化,将安全分析者的经验加入到模型中,在推理机的支持下,帮助执行从用户安全需求到具体安全策略的推理,和安全策略一致性检测。具体应用案例说明了该方法的可行性。  相似文献   

7.
操作系统是计算机系统平台的核心和基础,从操作系统安全策略和安全模型的角度,分析了中国墙模型和Bell-Lapadula(BLP)模型之间的区别与联系.为使操作系统有效地支持多种安全策略,设计了用中国墙模型非形式化地模拟实现BLP模型的过程,为操作系统对灵活安全策略的支持提供了例证.  相似文献   

8.
策略灵活安全系统的设计与实现   总被引:1,自引:0,他引:1  
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。  相似文献   

9.
当前,操作系统的安全需求越来越多样、灵活和具体,它们往往只描述系统中一小部分实体之问的约束,但对安全策略的灵活性厦定制的简洁性有较高的要求。传统的安全框架,如FLASK等,难于满足此类“轻量级”的安全需求。本文提出的FMAC框架专门面向此类安全需求,它定义了基于标记迁移系统LTS的安全策略模型,以规范和简化安全策略的定制。FMAC框架由通用的对象管理器模型和安全策略管理器模型组成。讨论了FMAC在Unix类操作系统中的实现,通过层次式的客体组织与基于角色的主体组织,普通用户可以方便快捷地定制出满足要求的轻量级安全策略。  相似文献   

10.
本文在对Bell-LaPadula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完全符合保密性要求,从而纠正了安全策略的错误制订,避免造成系统的失泄密。  相似文献   

11.
赖欣  何大可 《软件学报》2009,20(10):2810-2821
密码工作流(cryptographic workflow)是多用户环境下一种特殊的密码系统工作模式,在这种工作模式下,加密消息需要依据某种策略进行,因此只有履行这一策略的实体才能进行消息解密.为保证在密码工作流模式下密钥封装能够同时实现密钥免托管性和密钥封装传递的不可伪造性,基于签密的思想定义了一个新的密码工作流模式下的密钥封装机制.首先定义了密码工作流模式下基于签密的密钥封装一般模型,并给出了相应的安全模型;其次,结合秘密共享方案、基于身份加密方案和签密方案,提出一个新的结构方案,并在标准模型(standard model)下利用序列游戏证明方法对该结构方案的安全性进行了详细证明.证明结果表明,该密钥封装结构方案能够达到密码工作流模式下要求的接收者安全和外部安全.  相似文献   

12.
针对传统的云计算网络安全模式无法满足云用户不同的网络安全需求,本文提出一种面向健康云的定制化网络安全服务方案.该方案首先根据健康云用户的网络安全需求填写安全模板;然后,将安全模板进行加密;最后,由定制化网络安全服务系统自动分析处理,建立有效的安全规则,最终保护云用户安全.在医疗健康云平台上展开实验,对比传统方法,实验结果显示本文方法在性能改善上的有效性.  相似文献   

13.
双系统密码技术下的身份型广播加密方案具有在标准模型下, 尺寸固定的短密文和密钥, 无须随机标签和全安全等特点。研究发现该方案是不安全的, 进而提出了一种改进方案, 并在标准模型下运用双系统密码技术给出了改进方案的安全性证明。  相似文献   

14.
标准模型下的代理签名:构造模型与证明安全性   总被引:1,自引:1,他引:0  
谷科  贾维嘉  王四春  石良武 《软件学报》2012,23(9):2416-2429
目前已经提出的代理签名方案缺乏在完整的代理签名安全模型下证明方案的安全性.在Boldyreva等人提出的代理签名安全模型的基础上,对代理签名的可证安全模型进行详细的形式化定义,提出一种完整的代理签名可证安全模型.同时,为了展示该安全模型的有效性和可扩展性,对Paterson等人提出的标准模型下基于身份的签名方案进行扩展,提出在标准模型下基于身份的代理签名方案,并在可证安全模型下,证明新方案具有在自适应选择消息攻击下存在基于身份的代理签名不可伪造性,其安全性在标准模型下可归约于CDH问题假定.新方案与标准模型下基于公钥密码体制的代理签名方案相比,不仅增加了用户身份的概念,还具有更完备的安全性.  相似文献   

15.
标准模型下的前向安全多重签名:安全性模型和构造   总被引:4,自引:0,他引:4  
于佳  郝蓉  孔凡玉  程相国  GUO Xiang-Fa 《软件学报》2010,21(11):2920-2932
给出了前向安全多重签名的形式化安全性模型,并提出了一个可证安全的前向安全多重签名方案。在该方案中,即使所有参与多重签名成员的当前密钥泄漏,所有以前时间段的签名也是有效的。证明了方案是标准模型下安全的。  相似文献   

16.
随着万维网和移动计算技术的广泛应用,系统安全性得到了越来越多的关注,使用安全模式对系统安全解决方案进行设计并验证是提升系统安全性的一种有效途径。现有方法根据系统安全需求选择适用的安全模式,在此基础上将模式组合为系统的安全解决方案,并通过模型检测方法验证其安全性。但是,这些方法往往将方案看作整体进行验证,忽略了内部安全模式的组合细节,难以在包含大量模式的复杂系统中定位缺陷。提出一种模式驱动的系统安全性设计的验证方法,首先使用代数规约语言SOFIA描述安全模式及其组合,以构建系统安全解决方案的形式化模型;然后将SOFIA规约转换为Alloy规约后,使用模型检测工具验证模式组合的正确性和系统的安全性。案例研究表明,该方法能够有效地验证系统安全解决方案的正确性。  相似文献   

17.
针对企业信息系统建设的实际情况和发展趋势,分析了其信息安全状况及特征;根据企业的实际需求,结合当前密码学理论应用情况,构建了企业信息系统安全模型,并提出了可行的实现方案。  相似文献   

18.
一个改进型云存储共享方案   总被引:1,自引:1,他引:0  
云存储安全一直是云安全研究的重点。Zhao等提出了一种云存储可信共享(TSCS)方案,但分析发现,该方案不能抵抗恶意CSP攻击。根据云存储安全需求,构建了云存储可信共享模型。随后,依据云存储可信共享模型构造了一个云存储可信共享方案。分析表明,新方案减弱了对随机数的依赖,不仅具有Zhao等的TSCS方案的安全性能,还能抵御服务器端的恶意篡改。新TSCS方案具有一定的应用前景。  相似文献   

19.
为解决日益严峻的Web数据库安全现况和适应企业信息管理系统中对访问控制灵活多变的需求, 分析了目前访问控制方案, 对虚拟专用数据库技术进行研究, 提出基于行数据的细粒度访问控制系统模型, 为数据库管理员设计了后台访问控制系统, 并使用Oracle虚拟专用数据库技术进行实施和部署, 该方案不用修改原应用系统, 同时提高了系统安全性和灵活性.  相似文献   

20.
基于802.1X的内网安全管理系统认证模块设计   总被引:1,自引:0,他引:1  
介绍了802.1X协议的体系结构及其工作机制和原理,提出了一种将802.1X集成到现有的内网安全管理系统中实现认证功能的设计方案,该方案支持利用第三方802.1X客户端模块和任何兼容标准RADIUS协议的RADIUS服务器,可以最大限度地利用现有802.1X认证系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号