排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
2.
策略灵活安全系统的设计与实现 总被引:1,自引:0,他引:1
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。 相似文献
3.
面向对象访问控制模型的研究与实现 总被引:3,自引:0,他引:3
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁,本文把面向对象的思想用于应用层代码的存取控制,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体,通过对应用对象及应用对象问共享层次关系的适当设置,来实现系统内部的权限隔离,以限制每个执行主体(进程等)所能访问的资源范围,使得应用程序即使被非法控制也不能对系统安全构成很大危害。 相似文献
4.
基于Mapinfo的分布式图形数据处理 总被引:3,自引:0,他引:3
Mapinfo是流行的地理信息系统,长线图形系统是在Mapinfo的基于上开发的分布式图形信息系统,用于全国电总-省-市级电信线路泊图形化管理。介绍了图形数据分布、DDB的数据一致性、图形数据交换的设计和实现技术。 相似文献
5.
1 引言随着计算机信息系统在众多领域的广泛应用,民用尤其是商用计算机系统安全也逐渐引起人们的重视。在军用计算机系统领域,安全需求相对来讲比较单一和稳定(随着网络应用的发展,军用系统安全需求也有所变化),Bell&LaPadula(BLP)模型描述的多级军事安全(Multilevel Security,MLS)策略体现了军用系统的主要安全需求。但在民用领域很难找到这样统一的安全需求,与军用系统相比,民用系统安 相似文献
6.
7.
访问控制技术的研究和进展 总被引:10,自引:0,他引:10
1 引言计算机网络的发展与普及使得信息系统的安全问题日益突出,相关的安全技术也成为人们研究的热点。访问控制是实现既定安全策略的系统安全技术,它管理所有资源访问请求,即根据安全策略的要求,对每一个资源访问请求做出是否许可的判断,能有效地防止非法用户访问系统资源和合法用户非法使用资源。美国国防部的可信计算机系统评估标准(TESEC)把访问控制作为评价系统安全的主要指标,访问控制 相似文献
8.
一种高效的多目标串匹配算法 总被引:5,自引:0,他引:5
本文通过引入右对齐位置标识方式解决了Boyer-Moore算法思想用于多串匹配的串长不等的问题,提出用于多模式串的高效匹配算法MP_BM。该算法的特点主要在于能够直接处理长度不等的多模式串匹配,同时又能获得很高的匹配效率。 相似文献
9.
The rapid increase in resource sharing across domains in the cloud computing environment makes the task of managing inter-domain access control policy integration difficult for the security administrators. Although a number of policy integration and security analysis mechanisms have been developed, few focus on enabling the average ad-ministrator by providing an intuitive cognitive sense about the integrated policies, which considerably undermines the usability factor. In this paper we propose a visualization framework for inter-domain access control policy integration, which integrates Role Based Access Control (RBAC) policies on the basis of role-mapping and then visualizes the integrated result. The role mapping algorithm in the framework considers the hybrid role hierarchy. It can not only satisfy the security constraints of non-cyclic inheritance and separation of duty but also make visualization easier. The framework uses role-permission trees and semantic substrates to visualize the integrated policies. Through the interactive policy query visualization, the average administrator can gain an intuitive understanding of the policy integration result. 相似文献
10.
"系统软件开发实践"课程对学生领悟经典系统软件(操作系统等)的设计理念、深入理解系统软件的功能特性,以及基于这些功能特性编写高质量程序等方面均有很好的帮助。本文对"系统软件开发实践"课程的教学工作进行探讨,首先对该课程的教学和组织管理进行讨论,如开发实践的组织、题目的选取和开发过程的监督等,然后结合具体教学工作,分析教学过程中所发现的具体问题,并对相应的措施进行深入的探讨。 相似文献