共查询到18条相似文献,搜索用时 171 毫秒
1.
基于LSM的安全访问控制实现 总被引:5,自引:0,他引:5
LSM是Linus Torvakls提出来的支持多种安全策略的底层架构。而细粒度的自主访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上的实现。 相似文献
2.
强制访问控制MAC的设计及实现 总被引:5,自引:1,他引:5
访问控制是计算机信息保护中极其重要的一个环节,本文针对自主访问控制的缺陷,介绍了更强力的强制访问控制(MAC),强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。本文在简单介绍了强制访问控制的优点后给出了它的形式化定义及其基本规则,最后介绍了由笔者等开发的一个安全操作系统softos中强制访问控制模块的具体设计及实现。 相似文献
3.
自主访问控制是安全操作系统的基本安全机制之一,传统的文件保护位方式无法满足高安全等级操作系统对于自主访问控制机制的要求.对基于访问控制表的自主访问控制机制的设计和实现进行了研究.在此基础上提出并实现3种重要的增强和改进措施. 相似文献
4.
传统自主访问控制机制虽有授权自主性的优点,但是在实际使用中由于超级用户的存在,其权限过大,可不受自主访问控制的限制,用户不能确保对自身数据的绝对控制.针对这一问题,文中提出基于白名单用户链表的严格自主访问控制机制,在操作系统内核中维护一个实施严格自主访问控制的白名单用户链表,由用户自主决定是否需要以及哪些文件需要进行严格的自主访问控制,实现了真正意义上的用户自主决定权,使得属主用户能够对文件的访问授权做到完全控制 相似文献
5.
6.
文章介绍了本小组开发的B1网络,通过修改协议栈和上层服务实现的安全机制包括自主访问控制,强制访问控制,安全主机确认,安全标签,客体再用控制,可信服务,用户鉴别和认证,审计,在操作系统级解决了一些目前主要的网络安全问题。 相似文献
7.
8.
该文从访问控制的机制上论述了强制访问控制对防范恶意代码的有效性,并介绍了在目前流行的主流操作系统实现强制访问控制的方法,并提出了对等级保护基本要求中对强制访问控制的修改建议。 相似文献
9.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。 相似文献
10.
11.
信息系统中的访问控制技术研究 总被引:3,自引:0,他引:3
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。 相似文献
12.
13.
本文论述了SDM3 RBAC模型的设计和实现情况,并且描述了它如何同系统中已有的自主存取控制和强制存取控制机制共存,共同发挥作用,保障系统的安全。 相似文献
14.
新型网络环境下的访问控制技术 总被引:25,自引:0,他引:25
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然 相似文献
15.
物联网设备受能耗、计算能力等因素限制, 通常采用轻量化的操作系统以及精简化的安全保护机制, 导致物联网设备的操作系统安全保护能力不足, 更容易被用户态程序攻破。为了增强操作系统的隔离能力, 现有的安全保护方法通常限制应用程序可访问的系统调用种类, 使其仅能访问运行所必须的系统调用, 从而缩小操作系统的攻击面。然而, 现有的动态或者静态程序分析方法无法准确获取目标程序运行所依赖的系统调用。动态跟踪方法通过跟踪程序执行过程中触发的系统调用, 仅能获取程序依赖系统调用的子集, 以此作为依据的访问控制可能会影响程序的正常执行。而静态分析方法通常构造程序及其依赖库的控制流图并分析其可达的系统调用, 然而由于静态分析无法精准构建控制流图, 仅能获取目标程序依赖系统调用的超集, 会在访问控制中引入多余的系统调用, 造成操作系统攻击面依然较大。针对现有系统调用访问控制面临的可用性以及精准度问题, 研究多层次的内核访问控制方法, 在现有系统调用访问控制的基础上, 引入了动态链接库的访问控制, 并提出了多层联动的动态安全分析机制, 以动态分析的方法排除由于静态分析不准确引入的额外系统调用, 从而进一步缩小物联网系统的攻击面, 提升物联网设备的隔离能力与安全性。实验结果表明, 相比于现有内核访问控制方法, 本文提出的方法能够抵御更多漏洞而且引入的实时负载更低。 相似文献
16.
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先时Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种时Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。 相似文献
17.
介绍了访问控制领域的研究现状,详细分析了Linux操作系统原有的访问控制机制.分析和比较了一些常用访问控制,对其存在的缺点举例说明并进行了讨论.在操作系统现有的访问控制基础上,结合基于角色的访问控制和基于进程的访问控制这两种机制的优点,提出了新型的基于角色-进程的访问控制机制,并对其进行形式化描述,从静态和动态两方面使操作系统的安全性得到加强,并指出下一步工作的任务. 相似文献
18.
面向XML文档的细粒度强制访问控制模型 总被引:25,自引:0,他引:25
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论XML文档上的4种操作,描述了面向XML文档的细粒度强制访问控制模型的详细内容.该模型基于XML模式技术,它的控制粒度可以达到文档中的元素或者属性.最后讨论了该模型的体系结构和一些实现机制. 相似文献