共查询到20条相似文献,搜索用时 187 毫秒
1.
本文在对Bell-LaPadula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完全符合保密性要求,从而纠正了安全策略的错误制订,避免造成系统的失泄密。 相似文献
2.
高安全级移动办公对信息系统不断提出更高的安全需求,在此背景下出现了瘦终端(Thin-Client)解决方案。其采用云存储、分布式终端系统和集中管理,为用户提供了更好的安全性。当前的主要技术包括虚拟桌面和Web终端,其中前者是主流。近年来,Web操作系统(Web OS)的发展促使Web终端受到业界重视,但Web OS还存在机密性和完整性保护不足的问题。基于Web OS系统的特点抽象建模,提出了混合机密性模型BLP和完整性模型Biba的多安全策略模型。首先利用格将机密性标签、完整性标签和范畴集合相结合,解决了BLP与Biba信息流相反的问题;然后提出可信主体的最小特权原则来进一步约束可信主体的权限,并给予特定可信主体临时权限,以提高灵活性和可用性;最后分析模型的安全性和适用性。 相似文献
3.
吴敏 《数字社区&智能家居》2007,2(10):1125-1126
针对目前普通用户常用的Windows XP操作系统存在的一些漏洞,本文根据对Windows XP系统日常维护的实践,主要介绍Windows XP操作系统一些安全方面的操作策略,探讨了优化Windows XP操作系统性能的常用操作方法和技巧。 相似文献
4.
计算机的安全系统是一个非常关键而复杂的系统,而操作系统的安全是它的基石。Windows Server 2003操作系统是一套成熟的操作系统,拥有较高的使用率,通过制定一套Windows 2003操作系统自身安全策略以及相关的服务可以加强操作系统的安全。 相似文献
5.
基于可信级别的多级安全策略及其状态机模型 总被引:6,自引:1,他引:6
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的,而且可以实现所有静态信息流策略.另外,还扩展了该模型,使其可以支持存储对象安全属性的动态改变.该模型克服了MLS不能解决安全降级问题以及不考虑完整性的缺点,同时又保留了传统分级策略模型易理解、易使用的优点. 相似文献
6.
Linux是一类Unix计算机操作系统的统称,Linux操作系统是自由软件和开放源代码发展中最为经典的案例。Linux这个词本身只表示Linux内核,但在实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU工程各种工具和数据库的操作系统。Linux是一个可以自由分发的操作系统,它包括内核、系统工具、应用程序,以及完整的开发环境。 相似文献
7.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性. 相似文献
8.
在计算机技术飞速发展的今天,人们的学习、工作和生活与计算机联系得越来越紧密,其安全性问题也被提到了前所未有的高度。随着具有开源特性的Linux操作系统的广泛应用, 相似文献
9.
当前,操作系统的安全需求越来越多样、灵活和具体,它们往往只描述系统中一小部分实体之问的约束,但对安全策略的灵活性厦定制的简洁性有较高的要求。传统的安全框架,如FLASK等,难于满足此类“轻量级”的安全需求。本文提出的FMAC框架专门面向此类安全需求,它定义了基于标记迁移系统LTS的安全策略模型,以规范和简化安全策略的定制。FMAC框架由通用的对象管理器模型和安全策略管理器模型组成。讨论了FMAC在Unix类操作系统中的实现,通过层次式的客体组织与基于角色的主体组织,普通用户可以方便快捷地定制出满足要求的轻量级安全策略。 相似文献
10.
操作系统访问控制模型关键技术研究 总被引:1,自引:1,他引:0
李远征 《计算机工程与设计》2005,26(4):1004-1005,1095
对访问控制模型的研究是安全操作系统研究中的一个关键问题,论述了影响Linux操作系统安全的主要问题,对当前用于操作系统安全增强的关键技术做了系统研究,并对当前流行的几种访问控制模型做了深入分析,对安全操作系统的研究有一定的参考价值。 相似文献
11.
提出一种基于会话策略的多主体交互协议描述方法。交互协议中的消息用言语动作来表示,这些言语动作被描述为WS-Agreement的schema;会话策略则描述了消息传递的流程以及交互过程中的上下文信息,如参与者属性、时间阈值等等,所有这些会话策略组成了一个多主体交互协议;采用本体描述语言OWL作为会话策略的表示语言。这种方法使得主体在一个开放、动态的环境中可以灵活地选择交互协议。 相似文献
12.
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向. 相似文献
13.
蔡智澄 《网络安全技术与应用》2005,(5):26-28
操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础,因而操作系统安全一直是国内外研究的重点。本文首先论述了建立操作系统安全机制的目的;介绍了威胁系统资源安全的因素;然后着重讲述了操作系统安全机制及安全标准。 相似文献
14.
策略编写和表示是策略研究的基础。当前策略编写多直接面向设备和技术,过于依赖管理员的知识和经验,而忽视了应用环境对策略制定的要求和影响,造成策略编写不完备、易出错。为解决这一问题,设计了分层网络安全系统模型,提出从系统建模的角度讨论策略生成和表示,使得策略制定不再局限于单台设备或某种安全功能,而是建立在了解整个网络系统安全需求的基础上,一定程度上实现了策略的自动生成,保证了策略制定的正确性和完整性,降低了管理员负担,减小了出错的可能。然后通过提炼策略基本属性,设计了基于网络安全系统模型的多层安全策略表示方法,并采用BNF范式描述了策略语法规范,策略表示更加友好,操作性更强。 相似文献
15.
在传统的Unix/Linux系统远程访问模式中,系统的使用者一般是通过Telnet的方式登录到信息系统,存在比较多的安全漏洞,本文通过在Solaris系统应用层设计并实现一个基于GFAC框架的安全服务平台,强化了远程访问系统的访问控制和审计功能,达到加强系统信息安全的目的. 相似文献
16.
伴随着信息化全面建设,越来越多的信息化系统运用于各行各业,为广大的人民群众和国家带来信息化时代的便捷性与优越性,但是同时随之产生一系列复杂的安全问题也亟待解决。因此针对于信息系统领域的安全域划分方法及评估指标体系研究显得尤为重要。为此,提出了基于语义万维网技术和本体论技术的安全域划分方法,并在此基础上设计了针对于信息系统安全领域的本体,并且运用于实际案例中,完成技术方案的实际运用效果测试,实现为安全测评人员提供更方便的信息系统评级划域方法。 相似文献
17.
Web服务中基于XML的RBAC策略模型 总被引:5,自引:2,他引:5
访问控制系统由于分布式网络的发展而日趋复杂,并且已经延伸到了多个领域,由于没有统一的描述语言,为各系统之间带来了互操作性问题。简要介绍了可扩展访问控制标记语言XACML的原理,针对Web服务中的访问控制问题,将XACML与基于角色的访问控制模型相结合,提出了一种基于角色的访问控制策略模型。策略模型适应网络分布式发展,提供了一种解决不同系统之间访问控制的互操作问题的方法。 相似文献
18.
基于本体的元需求模型与元需求集研究* 总被引:1,自引:1,他引:0
针对大型信息系统需求的复杂性,从需求的元级概念出发,提出了元需求概念,分析定义了元需求的构成要素、要素间关系及特征;用模型的方法来表示元需求,构建元需求模型,并形式化地表示模型。引进本体概念,将元需求模型看做是一个本体,用本体网络语言表示元需求模型;借鉴本体构建方法,基于Protégé工具构建了元需求集。元需求模型及元需求集实现了需求获取与分析,为基于元需求的需求获取及分析提供基础。 相似文献
19.
利用基于策略的网络管理PBNM(policy based network management)的思想,提出了一种基于网络流数据分析和挖掘的方法来实现对网络安全状态的持续感知;在此基础上定义了一种访问控制策略描述语言,能够自动根据网络安全状态生成相应的控制策略规则,提供一种持续的网络安全控制能力. 相似文献