首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
陈泽茂  沈昌祥 《计算机工程》2004,30(21):28-29,32
在安全操作系统中,安全策略的实施可能导致已有的应用程序无法正常运行。把应用程序抽象为一组功能模块的集合,在此基础上提出安全策略与应用程序之间的兼容性检测方法。基于多策略安全模型,该文建立安全操作系统的应用支持模型,分析了该模型的安全性。  相似文献   

2.
针对ASP.NET应用程序中存在SQL注入攻击问题,通过分析注入攻击的途径和方法,从输入过滤、语句参数化和SQL关键词转义三方面进行防范,实现三层防范模型。该防范模型可以自定义关键词转义规则,能够有效阻断SQL注入攻击途径,提高Web应用程序的安全性。实验结果表明该防范模型的可行性和有效性。   相似文献   

3.
WCF安全模型的设计与实现   总被引:1,自引:0,他引:1  
本文为了满足面向服务应用程序的各种安全需求,在研究分析了WCF(Windows Communication Foundation)的原理特性和安全架构之后,提出了一种基于WCF的安全应用模型,相比传统的面向服务安全模型,该模型有着更好的灵活性、可扩展性,最后在一个安全中间件开发项目中对该模型进行了实现。  相似文献   

4.
针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙策略,提出了一个新的应用保护模型,该模型明确地区分了主体和用户的概念,并基于格的属性对于实体分配了敏感标记,通过七条访问控制规则,等同地考虑了信息的机密性和完整性保护。基于一阶谓词逻辑,形式化地描述了模型的基本元素及访问控制规则,进一步讨论了模型在实际中的应用。  相似文献   

5.
JAVA程序的应用给人们的生活和工作带来了极大便利,同时JAVA应用程序的安全性也成为了备受关注的话题。鉴于此,本文基于JAVA应用程序的相关安全模型,对其安全性进行具体分析,以期为促进JAVA应用程序的安全运行提供一定的指导意义。  相似文献   

6.
根据云计算资源建立了资源受限设备弹性应用的安全模型。首先介绍了由一个或多个Weblet组成的一个弹性应用程序,每个Weblet可在移动设备端或云端启动,Weblet之间可根据所处的计算环境的动态变化或用户的配置进行迁移。分析了该模式的安全性,提出建立弹性应用程序的安全设计模型,包括实现Weblet运行所在的移动设备端和云端之间的身份验证、安全会话管理和通过外部网络的访问服务。该模型解决了Weblet之间的安全迁移和授权云Weblet通过外部Web网络去访问敏感用户数据的问题。该方案能应用在云计算场景,如在企业应用环境下的私有云和公有云之间的应用集成。  相似文献   

7.
李小庆  赵晓东  曾庆凯 《软件学报》2012,23(8):2207-2222
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SSM提供了一个单向隔离的执行环境.既保证了安全性,又允许SSM以函数调用的方式与外部进行交互.安全应用程序的可信计算基(trusted computing base,简称TCB)仅由安全敏感模块和隔离执行器构成,不再包括应用程序中的安全无关模块和操作系统,有效地削减了TCB的规模.原型系统既保持了与原有操作系统环境的兼容性,又保证了实现的轻量级.实验结果表明,系统性能开销轻微,约为6.5%.  相似文献   

8.
Android系统采用基于权限的访问控制模型来保护系统内部的重要资源。应用程序在Manifest文件中声明其所需的权限,用户在安装该应用前必须授予权限或放弃安装。用户在无法获知应用程序将如何使用这些权限前往往无法做出正确选择,因此这种权限授予方法无法有效防止恶意程序获得所需的权限。设计并实现了GrantDroid:一种支持Android权限即时授予的方法。GrantDroid拦截应用程序对所有权限的使用,并基于一套完整有效的恶意程序权限使用特征对其中的正常使用进行过滤。当检测到应用程序使用某权限会造成安全隐患时,GrantDroid在权限被使用前要求用户对该次权限使用进行即时授权。功能性测试结果表明GrantDroid对阻止恶意程序的恶意行为十分有效。大规模的可用性测试和性能测试显示GrantDroid对用户造成的影响非常轻微。  相似文献   

9.
目前Android应用程序的安全问题得到越来越多的关注. 提出一种检测Android应用程序中恶意行为的静态分析方法, 该方法采用静态数据流分析技术, 并实现了常量分析算法, 通过跟踪应用程序对常量值的使用来检测恶意订购、资费消耗等多种类型的恶意行为. 实验结果表明, 该方法可以有效检测出Android应用程序的恶意行为, 具有较高的实用性.  相似文献   

10.
操作系统安全增强模型的通用化   总被引:1,自引:0,他引:1  
陈泽茂  沈昌祥 《计算机工程》2005,31(1):27-28,62
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。  相似文献   

11.
张文凯  曹元大 《计算机工程》2005,31(1):136-137,162
在分布式系统中,安全策略的管理是很重要的,为了对分布式系统中的安全策略方便地进行管理,并且可以适应不同类型的分布式认证系统,该文通过对RBAC96模型的研究,给出了通过结构化的语言(XML)来描述应用安全平台体系中的安全策略模型和一个实例。  相似文献   

12.
本文主要探讨应用于广域网中,建立在Microsoft.NET框架基础上的Mobile Agent系统的安全模型及其实现方法。  相似文献   

13.
基于推荐的网格计算的信任模型   总被引:6,自引:1,他引:5  
明确给出了网格环境下信任的定义,详细分析了信任属性。根据网格的特点,提出了以域为单位的两层信任模型,包括域间信任关系和域内信任关系,着重介绍了域间信任的计算模型。在信任计算模型中,信任评估采用基于贝叶斯评估方法;对信任的推荐采用基于PageRank技术的全局推荐信任计算。最后给出了应用中综合评估信任度的策略。  相似文献   

14.
数据库在Web应用程序中具有相当重要的作用。该文从Web应用程序和数据库的安全性入手,从建立安全模型、数据加密、数据库的备份恢复等几个方面对Web应用程序中的数据库安全性进行了讨论,并提出了Web应用程序中的数据库发展趋势。  相似文献   

15.
现实生活计算机已经渗透到各个领域,计算机网络的应用也越来越广泛,故而数据库技术与网络技术的结合成为当今数据库研究的一个新的热点。网络数据库的普遍应用,其安全性问题也得到广泛的关注,本文探讨了网络数据库的安全模式、安全机制以及防范措施。  相似文献   

16.
网络资源需要在安全策略控制下共享与互操作。针对多异构安全域域间资源互操作的安全问题,提出了一种基于RBAC安全策略的跨域网络资源的安全互操作模型。首先引入域间角色的概念,并定义跨域资源共享访问的要求;其次在跨域操作准则的基础上,提出异构域间资源安全互操作模型和访问算法;最后以实例场境对模型和算法进行了应用分析。结果表明,该方法针对性强,权限控制有效,为实现多域资源共享和互操作的安全保障提供了一种可行的途径。  相似文献   

17.
通过研究数据挖掘技术在入侵检测系统中的应用。提出了一个基于数据挖掘的入侵检测系统的模型。  相似文献   

18.
Web应用发展迅速,但多数开发人员安全意识差,导致Web应用漏洞百出。针对web开发时的安全风险,提出了基于OWASP的统计和文档的WEB应用安全检查和防范的方法,来降低Web应用的安全风险,并通过银行项目中的实际应用,表明该方法不但能提高Web应用安全性,同时增强了开发人员的安全意识。  相似文献   

19.
一种新型的基于角色访问控制的角色管理模型   总被引:8,自引:0,他引:8  
提出了一种新型的角色管理模型(NRBAC),把角色划分为一般角色和管理角色,而把角色成员又划分为新成员和老成员,这样便于管理和实现,以及更接近于实际。  相似文献   

20.
崔晓玲  李磊  魏峻 《计算机科学》2007,34(4):243-249
随着Web服务的广泛应用和发展,提供安全保障能力是Web服务在商业应用中获得成功的关键因素。然而,目前还没有一种有效的方法对SOAP消息附件提供安全性支持。针对这一问题,本文提出了一种新型的SOAP附件安全保障模型,它可以在不改变客户端和服务器端内部实现的情况下,对附件进行加密和数字签名。在多中间节点的场景中,附件可以不经过任何中间节点从客户端直接发送到服务器,在减少附件被攻击可能性的同时提高了服务的执行效率。本模型在Web应用服务器上进行了原型实现,实验结果表明,该模型具有普遍性,可以高效地为企业提供附件安全保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号