排序方式: 共有13条查询结果,搜索用时 31 毫秒
1.
研究了安全关键实时系统传统的高可信保障机制,提出了一种可支持多级关键度的新可信性保障机制。使用该机制则可根据各子系统的实际可信性需求采用相应的冗余数进行容错处理。为评估该可信性保障机制,改进了传统的多模型可信性评估方法。基于马尔可夫模型,文章建立了一种统一的可信性评估模型,使用该模型则可按不同关键度子系统的实际可信性需求进行独立的评估。同时,该文使用了大量的实例进行例证。 相似文献
2.
1.引言随着网络信息技术的普及,网络设备和信息服务器、终端在政府、国防、金融、商务等各行各业广泛应用,信息安全问题日益突出。操作系统是应用的基石,所以保障信息安全的需求对操作系统本身的安全提出了挑战,需要找到既满足功能、性能要求,又具备足够的安全可信度的操作系统,而研究适用的安全核(Security Kernel)机制是开发安全操作系统中的首要工作。TESEC(美国国防部可信计算机评估标准)等标准要求在系统中实现DAC(自主访问控制)和MAC(强制访问控 相似文献
3.
Revoking operation is a very important component of access control. The lack of effective revoking operation impinges on supporting dynamic security policies in secure operation system. Analyzing authorization system,this paper presents a revoke policy which supports cascade and noncascade revocation. The policy adopts Hash authorization list and critical-based callback function to implement revocation of point to point and point to plane. Our experiments in security kernel show the mechanism is feasible ,which provides the basis of further researching dynamic security policies in secure operation system. 相似文献
4.
5.
6.
7.
高可信软件的防危性评估研究 总被引:4,自引:2,他引:4
在分析安全关键软件防危性测评的必要性基础上,提出了适合于评估关键软件防危性的评估指标,给出了防危性评估指标与可靠性评估指标之间的关系。总结了4种传统测评方法评估高防危性需求软件的局限性。研究了基于重要性采样及压力测试技术测评高防危性软件的可行性,并详细讨论了其具体实施过程,其间结合核电安全关键控制系统进行了例证。最后就该领域内的相关工作及发展方向进行了展望。 相似文献
8.
9.
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体的完整性和真实性,建立了一条从设备开机到内核启动的信任链。实验结果表明:该方法能有效地验证启动实体的完整性和真实性;与采用硬件模块保护启动实体预期度量值的方法比较,该方法无需增加任何硬件开销便可有效地保护预期度量值;同时保证实体更新时的可信检测。 相似文献
10.
解决多安全策略的集成性问题是安全操作系统支持多策略和动态策略的基础。本论文采用形式化的方法为安全系统建立了全局安全状态的迁移模型,以TE和RBAC策略为例分析了不同策略作用下安全关联行为对安全状态的影响,并根据T&R集成模型提出了解决多策略集成性和一致性问题的思想,为安全操作系统的实现奠定了基础。 相似文献