首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文采用RBAC模型对BLP进行改造,用RBAC模型实现了经典BLP模型,给出了理论证明并应用实例。  相似文献   

2.
潘海雷  吴晓平  廖巍 《计算机工程》2012,38(20):105-108
为满足XML文档中高安全等级信息机密性和完整性的保护需求,通过对BLP模型的客体安全标签、*-属性及3条安全状态转换规则进行改进,提出一种完整性增强的BLP(IEBLP)模型,分析结果证明,该模型能同时满足数据机密性和完整性要求,并能较好地在XML文档中实现细粒度的强制访问控制.  相似文献   

3.
在分析BLP模型和RBAC模型及其相关衍生模型的基础上,提出一种改进的模型。改进模型主要有4个重要特点:(1)实施完整性控制,保证信息流上写安全性;(2)限定可信主体,赋予其余主体有限特权;(3)实施RBAC模型,分配角色和权限;(4)引入审计机制,提供策略监控。实验结果表明,改进后的模型在完善安全性的同时提高了实用性。  相似文献   

4.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。  相似文献   

5.
多级安全模型   总被引:1,自引:1,他引:0  
针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP).该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了只有符合可信状态安全要求的主体才能访问特定可信范畴中的客体,并给出了TTBLP安全模型的基本设计思想、定义、公理和定理.实验结果表明,该模型弥补了经典BLP模型的不足,增强了系统的安全性和灵活性.  相似文献   

6.
基于角色访问控制RBAC逐渐受到商业和军事系统的关注,该模型从根本上区别于BLP模型,能够较好地应用在分布式环境中。RBAC使用排斥角色实现任务的职责分离,该文主要研究了职责分离的安全特征,介绍了几种常用的排斥规则,定义了排斥角色和角色层次之间的限制关系,最后提出了保证系统访问控制安全的充要条件。  相似文献   

7.
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权限等错误,且缺乏对经典BLP模型的充分的支持.为此作者提出了一种改进的方法——ISandhu方法,引入了辅助角色层次,加强了角色间关系并提供了对可信主体概念的支持.此方法修正了原有方法的错误,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求.保证了强制访问控制策略的正确实施,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据.  相似文献   

8.
池亚平  杨磊  李兆斌 《计算机工程与设计》2011,32(12):3989-3992,3996
针对RBAC模型仅仅依靠用户身份进行角色和权限分配,未考虑用户平台的安全及可信性的问题,提出一种基于平台可信等级的改进RBAC模型(TLPRBAC)。TLPRBAC模型引入可信平台和可信等级两个实体元素,改进了实体关系和授权规则。改进的RBAC模型采用将角色与可信等级、可信等级与访问客体相关联的方法,实现不同可信等级主体对不同安全级别客体的细粒度访问控制。最后提出一个TLPRBAC模型在政府内网中的文件访问控制应用方案。  相似文献   

9.
基于RBAC策略的可信网格访问控制模型*   总被引:4,自引:1,他引:3  
针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环境下的访问安全性。  相似文献   

10.
针对网格访问控制的多域性和动态性,指出了传统访问控制策略在实际应用中的不足,对现有RBAC模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型G_ERBAC。该模型引入环境实体以及域管理的概念,根据域间动态角色映射规则实现用户-角色分配,通过基于环境的动态安全引擎机制调整角色-权限,实现了用户-动态角色-动态权限的相关,从而能更好地适用于网格环境。  相似文献   

11.
A security property for trusted multilevel systems, restrictiveness, is described. It restricts the inferences a user can make about sensitive information. This property is a hookup property, or composable, meaning that a collection of secure restrictive systems when hooked together form a secure restrictive composite system. It is argued that the inference control and composability of restrictiveness make it an attractive choice for a security policy on trusted systems and processes  相似文献   

12.
对移动可信模块安全体制的研究   总被引:1,自引:0,他引:1  
介绍了基于可信计算的移动可信模块(MTM)的设计思想,引入了移动远程所有者可信模块(MRTM)和移动本地所有者可信模块(MLTM),以满足不同利益相关者的需求.比较了MTM和TPM在安全模型上的区别,给出了实现可信机制的过程.MTM不仅满足了TPM的基本可信特性,还允许多方信任设备和组件一起工作,共享同样的安全架构,体现了移动设备的特性.  相似文献   

13.
可信计算发展研究   总被引:4,自引:0,他引:4  
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。  相似文献   

14.
为解决基于完整性验证的可信平台证明机制中存在的诸多问题,给出了一个基于平台属性的远程证明抽象模型,借助可信第三方实现平台属性的有效验证。并使用逻辑安全语言对该模型进行了形式化描述和可行性验证。这种新的可信平台证明方式丰富了平台证明的安全语义,并且更适用于公平、开放的网络环境。  相似文献   

15.
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型“下读上写”的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。  相似文献   

16.
王冠  李岩  邹娜 《信息网络安全》2012,(5):17-19,26
文章分析了关于可信存储的各种规范和在各种情况下的设备更换方式,提出了三种密钥迁移模型。结合现有的密钥迁移技术,通过采用改进的封装方案,将源平台的各种软硬件的属性参数与所要迁移的密钥相绑定并封装的新方案。介绍了密钥与属性值的封装方式以及封装后的迁移过程。该方案保证了可信存储中密钥的迁移安全。  相似文献   

17.
A property-based attestation protocol for TCM   总被引:1,自引:0,他引:1  
This paper presents a property attestation protocol for the security chip TCM (trusted cryptographic module) via analyzing the problems of the current property attestation, which is built on the property attestation model with the online trust third party. In the protocol the prover utilizes the zero-knowledge proof by the attribute certificates, configuration commitment and TCM signature, and attests its configuration and status which are compliant with the declarative security property. The protocol is ch...  相似文献   

18.
针对协作频谱感知场景下次用户的位置隐私问题,提出一种基于椭圆曲线的ElGamal型位置隐私保护方案。首先,次用户通过椭圆曲线上的ElGamal公钥密码体制加密原始感知报告后发送给可信第三方;其次,可信第三方对加密后的感知报告进行第一次解密,并且混淆后,发送给融合中心;再次,融合中心进行第二次解密操作后得到原始感知报告;最后,分析该方案的安全性。该方案使感知报告的加密方式基于椭圆曲线上的公钥密码体制,并使可信第三方对感知报告进行混淆,实现了次用户位置隐私的保护。同时,与其他方案相比,该方案有效地降低了通信开销和存储开销。此外,该方案具有容错机制和动态机制,增强了方案的实用性。  相似文献   

19.
靳虹  王相海 《计算机科学》2009,36(11):120-122
对Gu方案进行密码学分析,发现该方案不具有强不可伪造性,且由于基于离散对数问题,实现效率不高,数据冗余量大.基于椭圆曲线公钥密码体制(ECC)构造了一个新的不需要可信方的匿名代理签名方案,并对新方案的各项基本性质进行了具体分析.新方案具有强不可伪造性,且签名结果不合冗余数据,安全性高,实现速度快,具有更好的实际应用前景.  相似文献   

20.
不需要可信任方的匿名代理签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
陈凯  鲍皖苏 《计算机工程》2008,34(2):138-140
匿名代理签名是特殊的代理签名,设计不需要可信任方参与的匿名代理签名方案是代理签名的一个重要研究方向。该文分析了两个该类方案的安全性,在此基础上给出了一个新的不需要可信任方的匿名代理签名方案。该方案具有强不可伪造性,且签名结果不含冗余数据。并以新方案为基础设计了两个匿名代理多重签名方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号