首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本文基于多级安全模型,结合RBAC和TBAC,得到了一种新的访问控制模型RTBLP模型,该模型具有多级安全模型的特点,也具有RBAC"角色"管理权限、TBAC基于"任务"分配权限的特性.  相似文献   

2.
针对目前Linux操作系统的主要安全问题,构建了一种基于安全标签的访问控制模型——SLinux。描述了该模型的结构和工作原理,详细论述了该模型基于LSM机制的实现,对该模型的功能和系统兼容性作了理论分析,并用试验进行了验证,最后总结了该模型的特点和不足。  相似文献   

3.
结合MySQL数据库系统,通过在其源代码中增加安全策略函数、修改原有数据字典、扩展SQL 语句以及建立安全策略统一管理平台的方法,实现了可定制强制访问控制机制.所实现的安全数据库原型系统使数据库安全管理员可以根据应用领域不同的安全需求灵活定义标签结构和访问规则,为增强安全数据库产品可用性、灵活性提供了一种新思路.  相似文献   

4.
针对传统基于角色的访问控制(Role-Based Access Control, RBAC)系统中的访问资源共享伸缩性有限、安全性不足及权限需预先设定分配等问题,为了提高权限控制的兼容性,细化访问控制粒度,本文提出一种基于信任的动态多级访问控制模型(Trust-Based Dynamic Multi-level Access Control Model, TBDMACM),通过用户的静态角色及动态信任度获得相应的权限授权,保证数据机密性和访问过程安全可控。实验结果表明,这种访问控制方式能够有效地防止恶意访问,较好地解决系统权限伸缩性问题。  相似文献   

5.
牛文生  李亚晖  张亚棣 《计算机科学》2013,40(Z6):320-322,326
针对嵌入式领域安全关键系统的信息安全问题,提出了基于安全域隔离的访问控制模型,采用分区间信息流隔离控制机制,结合分区间消息路由和消息权限鉴别机制,实现了分区操作系统中安全关键类应用任务的多级安全访问控制,并依据该模型设计了多级安全操作系统的访问控制机制。通过安全性分析证明,该机制使基于微内核的嵌入式操作系统能够防止非法的资源访问、身份伪装、信息泄露和隐秘通道等安全威胁;经过系统的性能测试表明,安全访问控制机制的引入使嵌入式操作系统的综合性能消耗约为10%左右。  相似文献   

6.
安全操作系统基于ACL的自主访问控制机制的设计与实现   总被引:3,自引:1,他引:3  
自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求。本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了利用文件系统的扩展属性机制存储访问控制表以及将自主访问控制机制实现为一个基于LSM安全框架的可加载模块的方法。  相似文献   

7.
多级安全系统中访问控制新方案   总被引:9,自引:1,他引:9  
研究了利用密码技术实现多级安全系统中的访问控制的方法。提出了一个新的基于密钥分配的动态访问控制方案。其中的密钥分配方法是基于Rabin公钥体制和中国剩余定理的。在该方案中,系统中每一用户被赋于一个安全权限,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥,而低权限用户则不能导出高权限用户的密钥。这样高权限用户可以读取和存储属于低权限用户的保密信息,而低权限用户则不读取和存储属于高权限用户的保密信息。从而实现了利用密钥分配进行授权的访问控制。而且从系统中添加/删除一用户以及改变用户权限和改变用户密钥都无需变更整个系统。  相似文献   

8.
基于资源访问控制机制的安全Web服务器   总被引:2,自引:0,他引:2  
王涛  卿斯汉  刘海蜂 《计算机工程》2003,29(15):146-148
提出了构建一个适用范围广、可移植性好、采用自主和强制访问控制机制并符合BLP多级安全模型的安全Web服务器所应遵循的原则、策略和实现方法。该安全Web服务器具有简单实用、安全功能全、配置灵活和支持多平台等突出的优点,可以同时满足多种应用环境的需要。  相似文献   

9.
在介绍自主访问控制系统的基础上,深入研究了自主访问控制中具有代表性的哈里森模型、RBAC模型的工作原理及优缺点。结合实例分析了系统的权限管理、建立方法和访问控制流程,并实现了基于哈里森模型和RBAC模型的多级联合安全访问管理模块。实验结果表明基于哈里森模型和RBAC模型的自主访问控制能够有效地实现多级联合数据安全管理。  相似文献   

10.
随着计算机和网络技术的不断发展,内网安全问题逐渐引起了学术界和业界的广泛关注,如何针对目前内网安全方面的问题提出切实可行的安全防护措施,从而确保对内网信息的可信和可控成为摆在我们面前亟待解决的问题。本文正是基于此,针对内网安全访问控制机制的相关问题进行了分析和研究。文章首先分析了内网安全访问对于可信性需求,然后提出了可信性访问控制体系的结构,并针对该结构的特点进行了分析与阐述。希望本文的研究能够为内网安全问题提供相关解决思路,同时对于其他领域的理论研究也能起带来帮助。  相似文献   

11.
研究一种基于矩阵式变换器的异步电机控制策略,分析了异步电机的直接转矩控制方法和矩阵式变换器的空间矢量调制,给出了在直接转矩控制方案中,矩阵式变换器矢量电压的选择.这一控制策略同时实现了矩阵式变换器的空间矢量调制和异步电机的直接转矩控制.利用MATLAB仿真平台实现了该控制策略,仿真结果表明:采用这一控制策略的调速系统具有良好的静、动态性能,并且保持了单位功率因素.  相似文献   

12.
访问控制是一种重要的信息安全技术,基于角色的访问控制(RBAC)模型因其灵活性和相对易维护性而被广为接受和应用.介绍了基于角色的访问控制,然后以基于角色的访问控制理论为基础,结合B/S应用模式的特点,通过控制应用系统各个web页面对于不同用户角色的可见性,设计和实现了基于角色-页面的访问控制(RPBAC)模型,并给出了部分关键的实现源代码.实践结果表明,该模型满足了对不同用户访问控制的需求,具有安全性好,灵活性高、便于管理等特点.  相似文献   

13.
为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制框架(TIFC)。为数据添加污点标记,控制力度细化到数据;引入主体能力保证最小特权原则;主体能力独立于数据污染与可信去污防止污点积累。该模型与BLP模型相比更加可用、灵活与细粒度。该框架能细粒度地、灵活地、准确地实时跟踪并控制隐私信息的流向,并解决了程序执行中因控制流产生的隐蔽通道问题。  相似文献   

14.
开源指令集架构RISC-V具有高性能、模块化、简易性和易拓展等优势,在物联网、云计算等领域的应用日渐广泛,其向量拓展部分V模块更是很好地支持了矩阵数值计算.稀疏矩阵向量乘法SpM V作为矩阵数值计算的一个重要组成部分,具有深刻的研究意义与价值.利用RISC-V指令集的向量可配置性和寻址特性,分别对基于CSR、ELLPA...  相似文献   

15.
访问控制一直是企业信息系统中安全性的重点内容,目前存在很多种访问控制,基于角色的访问控制近来备受关注,分析了目前在信息系统中基于角色访问控制技术所存在的一些问题,提出了基于两级角色管理的访问控制思想,并给出相应的模型,同时给出了用两级角色管理在企业信息管理平台中的应用模型,讨论了两级角色管理方法的优点,两级角色管理即行政角色和操作角色管理,将行政意义上的权限和计算机操作上的权限分离,从而在角色的管理模式上进行了改进.  相似文献   

16.
词向量使用低维稠密向量表示词,通过向量运算能够反映词间关系,被广泛应用于自然语言处理任务。对基于矩阵分解的词向量方法进行了研究,发现降维前相似度矩阵质量与词向量质量存在线性相关性,提出了一种基于中心化相似度矩阵的方法。该方法使得相似(不相似或弱相似)词间的相似程度相对增强(减弱)。在WS-353和RW数据集的词语相似性实验中验证了所提出方法的有效性,两个数据集下词向量质量最高提升0.2896和0.1801。中心化能够提升降维前相似度矩阵质量,进而提升词向量质量。  相似文献   

17.
基于向量图分析的一种迭代学习控制算法及其鲁棒性   总被引:3,自引:1,他引:3  
为了增强迭代学习控制的鲁棒性,加快学习过程的收敛速度,而又不过多地依赖于系统内部信息,本文基于向量图分析思路,利用输入空间的向量构造三角形修正结构,得到了一种新的迭代学习控制算法.该算法根据跟踪误差的大小,调节输入控制量在三角形的一条边上滑动,在跟踪误差较大时,算法能找到控制期望的大致位置并加速收敛,在跟踪误差较小时,能将控制量稳定在其期望的很小邻域内,理论上证明了该邻域直径大小为跟踪误差的二阶无穷小.数值仿真结果说明了它的有效性和优越性.  相似文献   

18.
重点将对数据库安全访问控制机制统一管理、应用的问题进行了研究。提出了授权传播树的概念,并给出了模型的具体实现。  相似文献   

19.
目前在航空航天等领域,电动伺服系统被越来越多地应用于火箭和导弹的矢量推进控制、飞机和导弹的舵面控制、飞机的转弯和刹车控制等;电动伺服系统作为飞行器控制系统的关键子系统,其性能直接影响着飞行器的机动性能乃至飞行安全,因而对其技术指标和可靠性都有着很高的要求;文章所介绍的电动伺服控制系统采用基于矢量控制的软件策略和基于DSP的电力电子电路设计技术,具有超调小、响应快、抗负载干扰能力强及实时性好等优点,目前已经过工程的应用验证。  相似文献   

20.
提出了一个工作流管理中基于规则策略的访问控制模型,给出了规则模型的集合表达和定义,重点分析了规则解释器的实现和关键算法,最后给出了一个应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号