首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
研究了基于蕴涵算子L-λ-0-λ-G模糊推理的FMP三I支持算法,给出了FMP模型和FMT模型的三I算法的计算公式。  相似文献   

2.
研究了基于蕴涵算子Lp模糊推理的FMP反向三I支持算法及α-反向三I支持算法,给出了FMP模型的反向三I算法及α-反向三I算法的计算公式。  相似文献   

3.
研究了基于蕴涵算子Lp模糊推理的FMP反向三Ⅰ支持算法及α-反向三Ⅰ支持算法,给出了FMP模型的反向三Ⅰ算法及α-反向三Ⅰ算法的计算公式.  相似文献   

4.
环境适应的通用多安全政策支持框架研究   总被引:1,自引:0,他引:1  
在当今复杂多变的安全环境中,信息系统需要实施灵活完善的安全政策,在开发RFSOS安全操作系统和研究FLASK,DTOS安全体系结构的基础上,提出能适应环境变化的多安全政策支持框架--Guards,在RFSOS中实现原型,衣据9个评价准则与FLASK进行了对比。  相似文献   

5.
石文昌 《计算机科学》2004,31(6):112-114
对安全政策灵活性的支持是现代安全操作系统追求的重要目标,安全政策格为安全政策灵活性的研究提供了一个很好的手段。本文通过分析DTOS项目的研究成果讨论安全政策格的基本思想,介绍DTOS项目中设计的一个安全政策格,并针对该安全政策格中存在的问题给出一个修正结果。  相似文献   

6.
安全操作系统安全属性即时撤消研究   总被引:4,自引:1,他引:4  
多安全政策支持机制和新的国际信息安全评价标准-CC(common criteria)标准都要求安全操作系统提供完善的安全属性即时撤消机制,但是目前的研究都不够完善,在分析安全操作系统中的安全属性即时 撤消问题的基础上,建立安全属性即时撤消框架,并且设计“基于操作表的in-progress操作撤消机制”较好地解决了inprogress操作撤消问题,最后描述了框架在RS-Linux 安全操作系统中的实施。  相似文献   

7.
研究了基于蕴涵算子L-λ-0-λ-G模糊推理的FMP三I支持算法,给出了FMP模型和FMT模型的三I算法的计算公式。  相似文献   

8.
一个安全标记公共框架的设计与实现   总被引:9,自引:2,他引:9       下载免费PDF全文
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性.  相似文献   

9.
研究了基于蕴涵算子Lp模糊推理的FMP反向三I支持算法及α-反向三I支持算法,给出了FMP模型的反向三I算法及α-反向三I算法的计算公式。  相似文献   

10.
安全操作系统研究的发展(下)   总被引:6,自引:3,他引:6  
6 动态政策时期从单一政策支持到多种政策支持,安全操作系统迈出了向实际应用环境接近的可喜一步。然而,R.Spencer等指出,从支持多种安全政策到支持政策灵活性,还有相当一段距离。政策灵活性是动态政策时期的重要特征,1999年,Flask系统的诞生是动态政策时期的帷幕徐徐打开的标志。 6.1 基于Fluke的Flask安全操作系统 Flask是以Fluke操作系统为基础开发的安全操作系统原型。Fluke是一个基于微内核的操作系统,它提供一个基于递归虚拟机思想的、利用权能系统的基本机制实现的体系结构。  相似文献   

11.
一个多策略安全模型的研究与设计   总被引:1,自引:0,他引:1  
信息系统的安全性越来越受到人们的关注.在安全操作系统的研究过程中,提出了许多安全模型.本文研究了在军事部门使用的、保证信息机密性的BLP模型和在商业部门使用的、保证信息完整性的Clark-Wilson模型.在此基础上,借鉴了RBAC模型中的角色概念,提出了一个能够同时保证信息的机密性和完整性的多策略安全模型MPSM(Multi-Policy Security Model).文中给出了MPSM的设计,讨论了它的机密性控制策略和完整性校验方法,并且介绍了MPSM的体系结构和各个子模块的功能.  相似文献   

12.
陈泽茂  沈昌祥 《计算机工程》2004,30(21):28-29,32
在安全操作系统中,安全策略的实施可能导致已有的应用程序无法正常运行。把应用程序抽象为一组功能模块的集合,在此基础上提出安全策略与应用程序之间的兼容性检测方法。基于多策略安全模型,该文建立安全操作系统的应用支持模型,分析了该模型的安全性。  相似文献   

13.
计算机安全模型研究   总被引:2,自引:0,他引:2  
安全模型是安全策略的表达,是建立和评估安全系统的向导.在提出基础模型、经典模型和多策略模型概念的基础上,回顾、分析了一些安全模型,着重对其中的一些模型做了比较,最后在总结了这些模型的基础上,展望了安全模型的可能发展趋势。  相似文献   

14.
为解决单策略属性基全同态加密方案无法对不同策略函数对应的属性向量下的密文进行同态运算和访问控制,并且新的参与方密文无法动态地加入同态运算的问题,提出了一个基于误差学习(LWE)问题的高效的多跳多策略属性基全同态加密方案。首先,对单策略属性基全同态加密方案适当变形;其次,将方案对应到多用户场景;最后,利用多跳多密钥全同态转化机制来实现新的参与方密文加入后的同态运算。结果表明,该方案在功能上兼具属性基加密和多跳多密钥全同态加密的优势,并被证明为选择属性下的选择明文攻击不可区分性(IND-CPA)安全。与利用目标策略函数集合构造的多策略属性基全同态加密方案相比,该方案在不改变单个参与方私钥尺寸的情况下,密文/明文比明显降低,效率更高。  相似文献   

15.
随着高速铁路的快速发展,以云计算和实时在线分析为基础的高铁数据安全传输研究成为一个热门课题.针对高铁数据传输过程中存在的数据安全认证问题,设计了一种基于国密SM2签名算法的高铁传感器系统数据安全传输协议.以SM2签名算法为核心,基于安全协议将传感器网络收集的行车状态数据传输到云服务平台,实现了高铁行车记录仪和云服务平台之间的安全交互,提高了数据传输的可靠性和完整性.最后对安全传输协议进行实验与仿真,实验结果表明协议在高铁数据传输过程中具有较高的效率和安全性.  相似文献   

16.
接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景.  相似文献   

17.
一种基于VPN的安全电子邮件   总被引:1,自引:0,他引:1  
随着电子政务和电子商务的逐渐普及,通过电子邮件在Internet上传递的机密信息也在迅速增加,因此对电子邮件的安全性和非公开性提出了更高的要求。论述了网络监听对当前电子邮件形成的安全威胁及VPN的安全机制,并在Linux环境下实现了一个基于IPSec的安全电子邮件网关模型。  相似文献   

18.
对于视频压缩领域,基于上下文的自适应编码(CAC)是一类新出现的高效熵编码方法。为了对数字视频进行实时安全编码,提出了一种基于CAC的数字视频安全编码方案,并首先建立了以CAC安全编码器为核心的安全编码链,然后给出了基于上下文的自适应二进制算术安全编码(CABASC)和基于上下文的自适应变长安全编码(CAVLSC)两种安全编码操作。实验结果表明,该方案具有较好的安全性、实时性和软件易实现性,可作为进一步研究CAC安全编码的基础。  相似文献   

19.
TAE模式的分析和改进   总被引:1,自引:0,他引:1  
王鹏  冯登国 《软件学报》2006,17(2):333-338
TAE(tweakable authenticated encryption)模式是一种基于可调分组密码的加密认证模式.研究结果表明,安全的可调分组密码不是安全的TAE模式的充分条件.只有当可调分组密码是强安全的时候,TAE模式才是安全的.同时,还给出了TAE模式的一些改进,得到模式MTAE(modifiedtweakable authenticated encryption),并且证明了其安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号