首页 | 本学科首页   官方微博 | 高级检索  
     

基于Clark-Wilson完整性策略的安全监视模型
引用本文:卿斯汉,温红子,雷浩,王建.基于Clark-Wilson完整性策略的安全监视模型[J].软件学报,2004,15(8):1124-1132.
作者姓名:卿斯汉  温红子  雷浩  王建
作者单位:1. 中国科学院,软件研究所,信息安全技术工程研究中心,北京,100080;中国科学院,研究生院,北京,100039
2. 中国科学院,研究生院,北京,100039;中国科学院,软件研究所,信息安全国家重点实验室,北京,100080
3. 中国科学院,研究生院,北京,100039;中国科学院,计算机网络信息中心,超级计算中心,北京,100080
基金项目:Supported by the National Natural Science Foundation of China under Grant No.60083007 (国家自然科学基金); the National Grand Fundamental Research 973 Program of China under Grant No.G1999035810 (国家重点基础研究发展规划(973))
摘    要:传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精确确定了与各条策略相关的最小日志项集,然后将其应用于基于Clark-Wilson完整性策略的形式化安全监视模型(CW-SMM).该模型不但可以有效解决Clark-Wilson安全策略适用系统的日志数据冗余问题,而且也可以彻底解决异常线索检测中的时延问题.

关 键 词:Clark-Wilson完整性策略  关系模式  安全监视  日志  审计
文章编号:1000-9825/2004/15(08)1124
收稿时间:2003/11/3 0:00:00
修稿时间:2003年11月3日

A Secure Monitoring Model Based on the Clark-Wilson Integrity Policies
QING Si-Han,WEN Hong-Zi,LEI Hao and WANG Jian.A Secure Monitoring Model Based on the Clark-Wilson Integrity Policies[J].Journal of Software,2004,15(8):1124-1132.
Authors:QING Si-Han  WEN Hong-Zi  LEI Hao and WANG Jian
Abstract:The redundant data in log files and the delay for detecting abnormal trails are the inherent problems existing in the traditional secure monitoring subsystem of a computer system. In this paper, it is identified that the system security policies determine the logging data items in a secure monitoring function. By formally describing and analyzing the famous Clark-Wilson integrity policies with the corresponding relation patterns, the minimal logging data items set involved in these security policies is precisely determined. A formal secure monitoring model based on Clark-Wilson integrity policies (CW-SMM) is proposed. The CW-SMM has the characteristics of both minimal logging data and auto-detecting of the system abnormal trails in time, and can thoroughly solve the problems mentioned above.
Keywords:Clark-Wilson integrity policy  relation pattern  secure monitoring  logging  auditing
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《软件学报》浏览原始摘要信息
点击此处可从《软件学报》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号