首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   1篇
  国内免费   2篇
无线电   1篇
自动化技术   11篇
  2013年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2006年   3篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2001年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
具有冲突约束的RBAC模型的形式化规范与证明   总被引:1,自引:0,他引:1  
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法.  相似文献   
2.
基于静态分析的强制访问控制框架的正确性验证   总被引:1,自引:0,他引:1  
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性.且具有低的误报率和时间开销.  相似文献   
3.
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的.  相似文献   
4.
一个环境适应的基于角色的访问控制模型   总被引:1,自引:0,他引:1  
大型网络应用如疫情报告系统需要访问控制系统根据环境变化调整访问控制策略,而现有的访问控制模型缺乏灵活性,难以适应环境动态变化的需要.通过对RBAC模型进行扩展,提出了一个环境适应的基于角色的访问控制模型EA-RBAC.该模型相对于传统RBAC模型,增加了事件触发、基于事件的状态等价类迁移、环境角色和虚拟域等机制.通过事件触发机制和状态等价类迁移实现了系统对环境变化的感知和随环境变化的状态迁移.通过环境角色和虚拟域的概念,实现了环境角色的动态调整和用户授权的按状态调整.该模型能够根据环境变化,在不失安全性的前提下为大型网络应用灵活实施访问控制策略.作为示例,给出了模型在疫情报告系统中的适用性分析.  相似文献   
5.
武延军  石文昌  梁洪亮  周洲仪 《计算机工程》2006,32(12):152-153,156
提出了一个基于应用程序监控的病毒防范框架ViTrack。操作系统对被监控程序引入系统的新文件强制标注可疑标记。任何具有可疑标记的文件首次被访问时,内核将强制调用指定的杀毒程序对该文件进行病毒检查。该机制对用户透明、可定制且不会被应用程序绕开。与ClamAV的协同测试表明。ViTrack以较小的性能代价,有效阻断了病毒通过常用应用程序入侵系统的途径。  相似文献   
6.
基于时戳的分布式数据库系统中的死锁预防策略   总被引:5,自引:0,他引:5  
本文讨论了分布式数据库系统中基于时戳的死锁预防策略,分析了预防死锁问题的两种可行的动态优先级方案——等待一死亡方案和伤害一等待方案,提出了使用时戳的动态优先级死锁预防策略在解决分布式数据库系统并发控制的可行性和有效性,保证了产生死锁问题的条件不能发生,从而有效的预防了死锁,并给出了相应的实例。  相似文献   
7.
安全反向代理服务器架设在真实网页服务器与用户浏览器之间靠近真实服务器的一侧,通过传输层安全协议保障用户与真实服务器之间的通信.作为基于传输层安全协议的虚拟专用网服务器的一个最重要的组成部分,安全反向代理有着极大的商业价值和技术含量.在FreeBSD-6.3的基础上设计并实现了一个与传统TCP/IP并行的TCP/IP跳转表.基于TCP/IP跳转表设计并实现了一种多加速卡调度算法.设计并实现了直接从加速卡队列获取数据包的代理转发协议栈.设计并实现了基于后台真实服务器反馈的负载均衡算法.测试表明,由这些算法和协议栈组成的高速安全反向代理服务器新进连接数达到了国内领先水平.  相似文献   
8.
基于IP数据包加密的VPN虚拟专用网络安全结构   总被引:2,自引:0,他引:2  
讨论了保护信息的VPN安全策略。用远程拨号方式和虚拟专线方式建立了VPN,包括网络信息保密机和IP安全机,其中保密机由基于安全操作系统的工控PC、内置加密卡、网卡及软件组成,IP安全包装在客户端,适用于多种客户端操作系统。  相似文献   
9.
在电力市场安全竞标系统中的主要安全保证是数据的保密性,用户身份的认证和用户发出的标书的不可抵赖性,本文设计的系统电厂用户和中心管理员向CA申请各自的证书,电厂用户用中心的证 加密标书并且附上自己的数字签名,发送给中心,中心验证签名,确认电厂用户身份,并且保存密文和签名,开标时将数据库中各电厂的加密标书解密,并且自动竞标,同时利用内网安全支持平台无缝接入技术进一步确定操作系统免受内外部的攻击。  相似文献   
10.
一种新的双向认证的一次性口令系统TAOTP*   总被引:1,自引:1,他引:0  
一次性口令系统是目前网上流行的简单用户认证方案,能够有效解决用户密码在网上明文传送的不安全性。分析了现有的几种一次性口令系统,指出服务端的不安全性、对S/KEY的小数攻击等问题,在此基础上提出并实现了双向认证一次性口令协议TAOTP(Twoway Authenticate One Time Password),采用单向函数,通过客户端和服务端实现的双向认证,解决了服务端存储用户口令的不安全性和小数攻击等问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号