首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  完全免费   6篇
  自动化技术   11篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2006年   1篇
  2005年   4篇
  2004年   2篇
  2000年   1篇
排序方式: 共有11条查询结果,搜索用时 31 毫秒
1.
基于角色的受限委托模型   总被引:39,自引:2,他引:37       下载免费PDF全文
徐震  李斓  冯登国 《软件学报》2005,16(5):970-978
角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目前已有一些模型扩展了RBAC模型以支持角色委托,但是这些模型对委托限制的支持非常有限.提出了角色委托限制的需求,包括临时性限制、常规角色关联性限制、部分性限制和传播限制.并且,给出了一个支持临时性限制和常规角色关联性限制的基于角色的委托模型.给出模型的形式化描述,为模型在实际环境中的应用奠定了基础.  相似文献
2.
面向XML文档的细粒度强制访问控制模型   总被引:25,自引:0,他引:25       下载免费PDF全文
李斓  何永忠  冯登国 《软件学报》2004,15(10):1528-1537
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论XML文档上的4种操作,描述了面向XML文档的细粒度强制访问控制模型的详细内容.该模型基于XML模式技术,它的控制粒度可以达到文档中的元素或者属性.最后讨论了该模型的体系结构和一些实现机制.  相似文献
3.
一种基于有限状态机的隐含信息流分析方法   总被引:7,自引:0,他引:7  
訾小超  姚立红  李斓 《计算机学报》2006,29(8):1460-1467
安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限自动机,通过研究有限自动机的特性来分析安全系统的信息流特性,进而确定出系统中是否存在隐含信息流.自动机模型比轨迹模型更为直观和自然地表述系统安全策略,在实际系统中能更好地得到应用.  相似文献
4.
多级安全DBMS的通用审计策略模型   总被引:5,自引:3,他引:2       下载免费PDF全文
何永忠  李斓  冯登国 《软件学报》2005,16(10):1774-1783
提出了一种基于多级安全数据库管理系统的通用审计策略模型.该模型具有丰富的表达能力,既可以表达基于时间的审计策略,也可以实现基于规则的审计策略推衍.通过引入对象的属性谓词,还可以表达细粒度的审计策略.证明了该模型的可判定性,并给出了判定任意一个事件是否需要审计的算法.  相似文献
5.
贝叶斯推理在攻击图节点置信度计算中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻击图节点置信度计算方法.方法对似然加权法进行了改进,以支持攻击证据之间的时间偏序关系.实验结果表明,该方法能够有效提高节点置信度的计算准确性,且具有线性计算复杂度,适合于处理大规模攻击图节点置信度的实时计算问题.  相似文献
6.
行为驱动的基于角色的信任管理   总被引:2,自引:0,他引:2       下载免费PDF全文
李斓  范磊  回红 《软件学报》2009,20(8):2298-2306
给出了描述行为驱动的信任管理语言RTB.将变量引入到角色中可以记录用户的累积行为状态;行为驱动的信任规则根据用户已发生的行为调整其在本信任域中被分配的角色;组合规则提高了信任判定的效率;信任策略更新规则允许信任域在系统状态发生变化时自动调整信任策略.描述了行为驱动的信任管理的实现框架,并讨论了优化实现的几种机制.  相似文献
7.
基于硬件的防火墙实现技术   总被引:1,自引:0,他引:1  
李斓  李莉  张焕国 《计算机工程》2000,26(8):18-19,125
目前占主流的防火墙都是基于软件来实现的,通过各种技术组合可以达到比较高的安全级别。但是软件防火墙始终存在着一些避免的安全性问题,而基于硬件实现的防火墙则可以比较好地解决这些问题。该文将详细介绍一种基于硬件的防火墙技术-Hardwall。  相似文献
8.
李斓  冯登国  徐震 《计算机学报》2005,28(7):1123-1129
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性.  相似文献
9.
存储过程是DBMS中动态实体,确定其执行权限集合是有效进行DBMS访问控制的关键问题.常用方法违反了最小特权原则。从而导致了一系列DBMS安全漏洞.此外,存储过程的嵌套执行为确定权限集合并限制其应用范围带来了困难.针对这些问题提出一个基于动态上下文栈的DBMS访问模型.模型以操作序列为输入,在存储过程执行过程中使用上下文栈动态确定存储过程的执行权限集合.模型不仅可以有效地支持最小特权原则,而且还具有良好的管理性和可扩展性.  相似文献
10.
安全数据库管理系统的安全策略可以为数据库提供强大的安全功能,现在BLP模型是用得比较普遍的策略模型之一。为了适应BLP模型,采用一种实用的多级关系模型作为安全数据库的基础,这是原有关系模型的扩展。该文描述了多级关系模型的原理和内容,特别对多级关系模型的分解与合并做了详羊细的阐述。并说明了这个模型适合于在多级安全操作系统上实现多级数据库管理系统。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号