首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
访问控制是安全操作系统必备的功能之一,从访问控制入手,介绍了自主访问控制的概念、特点、类型,对自主访问控制的原理和实施机制进行研究分析,同时结合信息安全等级保护中对操作系统访问控制的技术要求,重点介绍了符合三级标准的宿主型自主访问控制的实现方式。  相似文献   

2.
通过访问控制的方法保护用户隐私被研究者们采纳,访问控制通过验证访问者的身份的合法性来限制非法用户对数据的访问,从而有效避免隐私泄露.但目前该方法存在不考虑用户隐私信息、访问控制粒度较粗等问题,不能满足所有隐私主体的需求,也不能最大限度地保护用户的隐私信息.文章提出一种基于本体推理的隐私信息保护访问控制机制,该机制能够从...  相似文献   

3.
随着云计算这种新的网络计算模式的普及,云用户信息隐私性保护问题成为云计算领域亟待解决的重要问题。当用户将数据上传到云服务器端,用户就不再能保证其数据受到保护。为了让用户对上传到云上的数据进行自主的授权和控制,提出一种基于分布式信息流控制的访问控制方法 DIFC-AC,其核心思想是采用安全标签来跟踪数据的流动,数据所有者通过在标签中设置授权条件来控制进程对该数据的访问权限。提出DIFC-AC原型系统的设计与实现,DIFC-AC保证用户数据在服务器端的整个生命周期的隐私性。性能测试数据显示DIFC-AC原型系统的性能开销能够控制在合理范围之内。  相似文献   

4.
传统自主访问控制机制虽有授权自主性的优点,但是在实际使用中由于超级用户的存在,其权限过大,可不受自主访问控制的限制,用户不能确保对自身数据的绝对控制.针对这一问题,文中提出基于白名单用户链表的严格自主访问控制机制,在操作系统内核中维护一个实施严格自主访问控制的白名单用户链表,由用户自主决定是否需要以及哪些文件需要进行严格的自主访问控制,实现了真正意义上的用户自主决定权,使得属主用户能够对文件的访问授权做到完全控制  相似文献   

5.
目前区域边界的访问控制是信息安全领域的重要问题.而传统的MLS( Multilevel Security)策略模型注重机密性保护,缺乏完整性保护,无法实施安全的信道控制策略.从多策略的角度,提出了一种区域边界访问控制模型-MPEBAC( Multiple Policy Enclave Boundary Access Control),以MLS模型为基础、以RBAC模型和DTE模型为伙伴策略,消除了MLS策略模型的缺陷,提高了信道控制策略的安全性,实现了基于角色的自主访问控制和基于安全标记属性的强制访问控制,为等级保护下区域边界网关的设计提供了理论基础.  相似文献   

6.
为解决等级保护第三级平台的区域边界控制问题,分析了现有区域边界研究的现状.基于Linux下的Netfilter框架,提出了多策略区域边界访问控制模型的思想,用于实现区域边界上自主、强制访问控制策略和可信通道的安全控制.给出了网关的整体设计路线和可信管理系统的功能实现,分析了包过滤提取模块、访问控制裁决模块、角色匹配模块、策略转化模块和策略加载/撤销模块的设计思想.  相似文献   

7.
半去中心化的社交网访问控制方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种将社交网网络服务与用户的数据资源管理相分离的半去中心化的社交网隐私保护方案。通过对其直接好友颁布并保存到关系服务器上的关系声明来明确用户与其好友之间的关系类型,以关系类型和访问深度作为参数定义数据资源的访问控制规则,利用关系服务器验证访问请求者与资源拥有者之间的关系路径,将关系路径与访问控制规则进行比较以决定是否授权访问。实现了依据用户指定的关系类型和深度进行授权控制,进而保护了社交网中用户数据资源的隐私。  相似文献   

8.
隐蔽信道(covert channel)是由于TCB实施了非自主访问控制策略引起的。TCB强制访问控制策略不允许信息从高级别的客体向低级别的客体流动.但是通过非正常的通信机制.可以违反此安全策略.这就是隐蔽信道。隐蔽信道的存在.对TCB的强制访问控制策略构成威胁。在国标《计算机信息系统安全保护等级划分准则》(GB 17859-1999)中.第四级(结构化保护级)要求进行隐蔽信道分析:  相似文献   

9.
操作系统的安全性是信息系统安全的关键,作为信息系统的技术平台,安全操作系统主要应用在Web Server,Mail Server等Intranet服务器以及政府部门、公司内部涉秘的文件服务器等领域,同时,按等级保护标准建设的国家重要设施的信息系统也都必须安装安全操作系统。安全操作系统为等级保护制度提供可靠的内核,是实现信息系统安全性的基础。符合等级保护要求的安全操作系统要达到提供强制访问控制和自主访问控制功能,让安全管理员能够把操作系统里的所有安全策略配置等级,供全局系统访问设限,并且规定客体属主被谁利用。  相似文献   

10.
为增强DaaS的隐私保护,给出了DaaS中数据隐私的定义并将其作为授权的基本单位,基于数据隐私定义对关系数据表进行了形式化定义,基于DaaS服务框架提出了一种基于双线性映射的DaaS提供商再加密机制,将该机制与访问控制策略结合,设计了DaaS下保护隐私的访问控制方案,并分析了该方案的正确性与安全性.新方案不仅实现了服务提供者对委托密文数据细粒度、灵活的访问控制管理,还可有效地防止用户与服务提供商的合谋攻击.  相似文献   

11.
最近大数据的增长正在引发安全和隐私问题,传统的访问控制模型难以对海量数据提供动态的访问控制。针对Hadoop云平台的数据安全问题,提出了一个基于数据敏感性的Hadoop大数据访问控制模型。模型利用数据内容、使用模式和数据敏感性来强化访问控制策略,在评估数据敏感性上用户干预最小,能根据数据集的增加和删除所引起的数据敏感性变化来调整访问控制策略。实验结果表明,该模型能够以较少的开销增强对非多媒体数据集的访问控制,解决了现有Hadoop平台中访问控制模型安全性的不足。  相似文献   

12.
面向隐私保护的无线传感器网络细粒度访问控制协议   总被引:1,自引:0,他引:1  
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。  相似文献   

13.
在信息安全领域,随着攻击技术的不断升级和数据泄露事件的激增,业界越来越重视服务器操作系统的安全问题。文章从等级保护安全操作系统研究入手,介绍了两种安全操作系统解决方案,对比了通用型安全操作系统相比传统自主研发的安全操作系统的优势所在。文中重点阐述了通用型安全操作系统解决方案的技术优势和实现原理,结合增强型DTE、RBAC、BLP三种访问控制安全模型,重构操作系统的安全子系统(SSOOS),动态、透明提升操作系统安全等级,以实现通用型安全操作系统的解决方案。  相似文献   

14.
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。  相似文献   

15.
在各种攻击日益严重的情况下,电子文档保护技术越来越重要.提出了一种协作式的访问控制模型,在该模型中保留了用户自主访问控制能力,同时利用强制访问控制将用户的自主能力限制在安全级别允许的范围.从生成、分发、读、写、复制/粘贴、打印6种操作角度全面控制泄露途径,可以防御针对电子文档的内部泄露,特洛伊木马和间接泄露等安全威胁.利用提出的模型和方法,在 Window 环境下实现了对 Word 文档的保护.  相似文献   

16.
常豆  宋美娜  杨俊 《软件》2014,(7):40-43
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。  相似文献   

17.
随着信息化进程的加快,全球信息量呈爆炸式增长。随之而来的数据安全问题也日益增多,侵犯个人隐私、窃取个人信息等违法犯罪行为时有发生,数据安全问题日趋严重,已经成为影响国家公共安全、社会安全的突出问题。数据安全中的一个重要问题是对剩余信息的保护,即对用户使用过的信息,当该用户不再使用或不再存在时,应当采取一定的措施进行保护,防止剩余信息造成用户隐私的泄露。论文从标准要求、保护对象、在等级保护测评中面临的挑战、检测方法等多方面对剩余信息保护进行了分析,为等级保护测评中的剩余信息保护测试提供了全方位的技术支撑。  相似文献   

18.
一种大数据环境下的数据隐私保护策略及其实践   总被引:1,自引:0,他引:1  
随着大数据技术研究的进展,大数据治理问题中的隐私保护也成为一个重点研究领域,对大数据环境下的数据隐私保护进行了分析,给出了基于数据项的访问控制模型,并结合大数据的特点兼顾系统性能和细粒度访问控制之间矛盾,给出了实践的建议,对大数据环境下信息系统的隐私保护和改造有一定的借鉴作用。  相似文献   

19.
依据信息系统等级保护安全设计技术要求的框架,提出一种基于可信计算的安全区域边界防护模型。在模型中,运用可信平台三元对等鉴别技术,解决了区域边界防护网关自身完整性鉴别问题;采用可信网络连接建立与传递技术,实现了跨区域边界网络访问的全程可信;采用区域边界代理和控制策略分布执行的方式,实现了基于主客体的区域边界自主访问控制策略。  相似文献   

20.
李安虎  崔爱菊  宋庆磊 《计算机应用》2014,(Z2):102-104,146
为提高信息安全等级保护建设的科学可行性,给出了网络基础安全建设的整体设计方法。该方法通过分析安全保护等级、网络协议和安全要素的相互关系,以基于802.1x的访问控制技术为例,实现了等级保护标准在数据链路层的身份鉴别、访问控制等功能。在网络安全产品部署方式上既简单可行,又符合等级保护要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号