首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
张怡婷  杨明 《微机发展》2006,16(8):103-105
访问控制和安全审计始终是网络安全研究领域的热点问题之一,如何对物理上分布的多个服务器进行集中的安全访问控制和审计更是一项非常具有现实意义和实际应用价值的系统研发课题。文中提出了一种安全的接入系统的设计与实现,该系统采用Win32操作系统钩子与Sniffer嗅探技术实现了细粒度的访问控制与安全审计功能,同时结合Windows操作系统自有的域管理和域控制功能,可以很好地满足此需求。实际应用结果表明该系统具有很强的实用性和安全性。  相似文献   

2.
通过用户与角色关联、角色与强制访问控制策略关联,Kylin操作系统实现了角色定权.在借鉴并继承Linux审计框架的基础上,Kylin安全审计系统设计实现了基于角色的审计,定义了针对角色定权以及强制访问控制策略的统一审计接口和日志记录与分析功能.与Linux安全审计系统由root负责审计管理不同,利用角色定权和强制访问控制策略,实现了只能由审计管理员进行安全审计管理工作.针对审计日志内容复杂、用户难以理解的缺点,实现了便捷的日志查询和友好的图形化审计管理工具.  相似文献   

3.
基于网络日志的安全审计系统的研究与设计   总被引:3,自引:1,他引:2  
周琪锋 《计算机技术与发展》2009,19(11):139-142,146
随着网络规模的不断扩大,以及在实际网络环境下审计系统审计和实现的困难,在此基础上提出一个基于网络日志更有效的安全审计系统,对网络进行监控并发现有违安全的网络事件。文中分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能及所用的关键技术。应用结果表明,系统既实现了网络的安全审计功能,可以提供身份认证、访问控制、流量控制等功能,又为局域网络采取进一步的安全措施提供了依据,并且具有较好的可移植性及实现网络性能的稳定性。  相似文献   

4.
该文介绍Bell-LaPadula模型、Clark-Wilson模型和RBAC模型,在这三种安全策略模型的基础上,结合LSM访问框架体系设计了一个达到结构化保护级要求的安全操作系统方案,提供安全系统的组成和功能,使Linux操作系统达到高安全保护级别。该安全系统结合强大的访问控制机制、系统特权分离、安全审计等一系列功能和技术,体现了安全操作系统设计的安全、可靠、实用、兼容性原则。  相似文献   

5.
多域环境下安全互操作研究进展   总被引:2,自引:1,他引:1  
多域安全互操作是通过认证机制、访问控制机制和审计机制来实现多个分布、异构、自治区域间安全的资源共享和信息交互的过程.系统介绍了这一新型研究领域的理论基础和应用现状,从解决访问控制安全和域间策略冲突的角度,对域间角色转换技术、基于信任管理、基于PKI和基于时间限制等方向的多项研究成果和关键技术进行分析和点评,重点探讨了多域环境下各自治域间策略集成算法的建模和实现,最后针对目前研究工作中存在的问题,对该领域未来的发展方向和趋势做出展望.  相似文献   

6.
1 引言信息安全,除CPU、编译器和网络安全外,最重要的组成部分就是操作系统的安全核心。POSIX.1e和POSIX.2c分别定义了操作系统安全核心中可选的(alternative)和附加的(additional)安全机制Capability(命令与系统功能调用控制),MAC(Mandatory Ac-cess Control,强制访问控制),Audi(Security Audit-ing,安全审计),ACL(Access Control Lists,访问控制  相似文献   

7.
《计算机与网络》2009,(14):60-60
浪潮集团作为中国服务器产业的领军厂商,近年来,投入相当力量致力于服务器安全领域的研究,旗下的服务器安全加固系统(SSR)作为国内首款操作系统内核级安全产品.独有的内核安全技术,重构操作系统的核心层权限访问控制模型,实现了系统操作人员最小授权管理、行为安全审计功能、重要数据库、业务系统等核心数据资产强制访问控制保护.从信息系统核心层解决了网络病毒、黑客人侵、内部人员违规操作等安全隐患,为中国信息化建设的健康发展保驾护航。  相似文献   

8.
张志勇  普杰信 《计算机工程》2005,31(20):159-161
基于RBAC策略和CORBASec框架,引入对象访问的约束机制,给出了一种CORBA安全访问控制策略模型——GRBAc for CORBA(General Role-Based Access Control for CORBA)及其访问控制与决策过程。该模型在“基于中间件技术的分布嵌入式系统研究”中得到了实际应用,解决了分布式异构环境下域间访问控制的复杂性问题并且更易于实现企业级自定义安全策略。  相似文献   

9.
牛文生  李亚晖  张亚棣 《计算机科学》2013,40(Z6):320-322,326
针对嵌入式领域安全关键系统的信息安全问题,提出了基于安全域隔离的访问控制模型,采用分区间信息流隔离控制机制,结合分区间消息路由和消息权限鉴别机制,实现了分区操作系统中安全关键类应用任务的多级安全访问控制,并依据该模型设计了多级安全操作系统的访问控制机制。通过安全性分析证明,该机制使基于微内核的嵌入式操作系统能够防止非法的资源访问、身份伪装、信息泄露和隐秘通道等安全威胁;经过系统的性能测试表明,安全访问控制机制的引入使嵌入式操作系统的综合性能消耗约为10%左右。  相似文献   

10.
强制数据库访问控制中间件的设计与实现   总被引:1,自引:0,他引:1  
綦科  唐连章 《计算机工程与设计》2007,28(24):5874-5876,5918
高安全级别的数据库访问需要对数据库中的敏感数据进行安全级别标识、实现细粒度访问控制和安全审计.以Bell-LaPadula安全模型作为强制访问控制模型,设计和实现了一种强制访问安全数据库中间件.该中间件实现了敏感数据标识化、强制访问控制特性和安全审计功能等B1级别数据库安全标准的关键特征.介绍了该中间件的总体构成、工作机制,详细阐述了实现过程中的几个关键技术.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号