首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 51 毫秒
1.
通过引入客体的加密标识的概念,并利用客体的密级和完整性等级来定义新的客体安全类和信息流策略,得到一个新的基于加密解密过程的信息流模型.分析证明新模型是合理的、安全的,对信息安全体系结构模型构建起到积极作用.  相似文献   

2.
动态多级安全系统安全标记的格模型   总被引:1,自引:0,他引:1  
分析了安全标记的概念,给出了安全标记的形式化定义,并建立了动态多级安全标记的格模型理论。格模型理论回答了动态多级安全系统的安全标记集合在数学上应形成格,解决了两安全标记比较时上、下确界的存在性问题,为多级安全性从静态安全政策,通过该策略的历史敏感性特征转化为动态安全政策奠定了理论基础。  相似文献   

3.
在现有的安全系统中,BLP(Bell&Lapadula)模型是最广泛使用的一种,它包括强制存取控制和自主存取控制两部分.但是BLP模型的“向下读”和“向上写”的存取规则严重影响了系统的可用性和灵活性.针对上述缺陷和实际应用需要,文中采用将主体划分为属于普通用户域和特权域主体、并为特权域主体授予特权以及修改读写规则手段对BLP模型进行扩展.经过证明,扩展后的BLP模型不仅增强了数据库系统的机密性而且增强了可用性.  相似文献   

4.
为增强安全关键系统的高可信能力,在分析高可信保障机制现状的基础上,提出了一种多层次的高可信软件架构。该架构采用“时空分离”思想、虚拟机技术,为基于MLS的嵌入式安全关键系统提供了一种整体解决方案。基于该架构,研究了多层次的安全和防危策略管理方法、信息流控制机制、可信软件的评估和认证方法,为安全关键嵌入式系统提供可认证的安全服务。  相似文献   

5.
提出了一个基于多级安全策略的强制访问控制模型.它的保密性安全规则是基于BLP模型.而完整性安全规则是基于Biba模型.由于BLP模型和Bih模型的信息流走向完全相反.简单将它们结合会引起对某些客体进行合法的访问遭到拒绝.因此对主体和客体引入了可信度策略.使得主体在进行合法的资源访问时不会因为安全级别较低而遭到拒绝.从而使保密性和完整性两个安全特性能够紧密地结合在一起.该模型既能防止越权泄露信息.又能控制信息的非授权修改.从而同时保证了系统的保密性和完整性。  相似文献   

6.
根据边防部队战斗文件管理信息系统的实际需求,在深入探究BLP模型(Bell-LaPadula model)安全性的基础上,充分利用其优点,设计一种在该系统中的应用模型。采用BLP模型的强制访问控制(mandatory access control)策略,确保信息不向下流动,适合于本系统中上级单位查看下级单位的收发文情况,同时保证下级不能查阅上级及友邻单位信息,从而保证系统的保密性、数据的可靠性及整个系统数据的安全。  相似文献   

7.
传统的多级安全模型和在模型指导下设计出来的多级安全系统存在集中式管理和缺乏明确的动态管理机制这两个重要问题.本文研究了多级安全的分布式管理体系和动态多级安全管理策略.给出一个基于域的多级安全分布式管理模型,该模型集成了域分离、域隔离和域冗余的域管理安全策略.着重讨论了多级安全的动态行为和规范这些行为的安全管理策略.分别论证了所提出的安全策略的有效性和可行性.  相似文献   

8.
多级互联系统由不同安全等级的信息系统组成,资源和用户的安全标记是实施强制访问控制的基础.由于低等级信息系统的可信级别较低,给高等级信息系统带来身份和权限欺诈等信任风险.提出了一个多级身份信任模型,在对多级互联系统进行安全建模的基础上,构建多级信任安全性公理和信任规则,对跨级跨系统信息系统的身份认证行为进行规范,避免了上述安全风险,有效地解决了多级互联系统中的跨级信任问题.  相似文献   

9.
对军用安全模型的扩展   总被引:2,自引:1,他引:2  
军用安全模型是一种适合于诸如政府部门、军队等涉密组织,信息系统内对信息流进行控制的多级安全模型,原理是依据线性格与子集格的乘积格实施信息流控制的,但所描述的关系在实际应用中存在着缺陷。新模型则利用敏感级格与组织内部的层次格的乘积格反映组织内部带敏感性的"层级"关系,然后再与信息的子集格相乘形成更为合理的访问控制与信息流控制关系,从而使其更适合于军队、政府部门或各类涉密组织的信息系统对信息和信息流的安全控制要求。  相似文献   

10.
针对多级安全信息系统中的信息保护和共享问题,将独立计算机系统中的BLP模型扩展至信息系统,引入需享原则和多级客体的概念,建立了一个面向应用的信息系统多级安全模型,提出信息系统的安全假设,给出了信息系统安全模型的形式化描述.该模型允许信息系统中需要共享信息的部门之间安全地共享信息,同时保持了信息系统的多级安全性.  相似文献   

11.
基于应用区域边界体系结构的多主体访问控制安全模型   总被引:1,自引:1,他引:0  
为解决应用区域边界安全体系结构中的多主体访问控制安全问题,分析了应用区域边界的安全体系结构,利用BLP模型、Biba模型和RBAC模型的基本性质,针对该类安全体系结构的数据读/写操作和数据传送问题,详细定义并描述了创建客体规则、创建主体规则和数据传送中发送/接收规则.形式化证明了给出的描述规则是合理的、安全的,由这些规则组成的基于应用区域边界的安全体系结构模型是安全的.  相似文献   

12.
通过对电子文件安全威胁进行分析,综合考虑文件生命周期各阶段不同的安全需求,遵循完整性、保密性、可用性的设计原则,建立了文件安全保障模型。在此基础上,针对企业内部普遍存在的文件安全问题,构建了包括文件结构安全策略、物理及环境安全策略和文件输出安全策略的文件安全保障体系,并提出一套保障文件安全的综合解决方案。  相似文献   

13.
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二元多级安全模型。通过引入新的角色层次和约束关系,提出了以RBAC构造二元多级安全模型的方法,实现了逆向信息流动,扩展了RBAC的应用领域,为在商业系统中以较小代价引入二元强制访问控制策略提供了理论依据。  相似文献   

14.
莫尔-库仑本构模型是理想弹塑性的,只考虑了强度随围压的变化,但没有考虑弹性模量随围压和应力水平的变化情况,这不符合地质材料的实际特性,借助于邓肯-张非线性弹性模型对切线模量的处理方法,对M-C模型中的弹性模量进行了修正。修正以后,弹性阶段的应力-应变曲线将表现为双曲线。为了将该修正模型写进FLAC^3D程序,特编制了前处理程序,并用来对刚性桩的横向承载力进行了数值分析。因为该模型没有对卸载模量重新定义,所以该模型较适合于持续加载的情况。  相似文献   

15.
莫尔-库仑本构模型是理想弹塑性的,只考虑了强度随围压的变化,但没有考虑弹性模量随围压和应力水平的变化情况,这不符合地质材料的实际特性.借助于邓肯-张非线性弹性模型对切线模量的处理方法,对M C模型中的弹性模量进行了修正.修正以后,弹性阶段的应力-应变曲线将表现为双曲线.为了将该修正模型写进FLAC3D程序,特编制了前处理程序,并用来对刚性桩的横向承载力进行了数值分析.因为该模型没有对卸载模量重新定义,所以该模型较适合于持续加载的情况.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号