共查询到20条相似文献,搜索用时 93 毫秒
1.
利用LSM框架实现基于角色的访问控制 总被引:1,自引:0,他引:1
传统的Linux操作系统只提供有限的访问控制机制,缺乏对现有访问控制模型的有效支持,为了克服Linux在安全访问控制方面的不足,增强安全管理的灵活性和易用性,本文深入研究了LSM(Linux Security Module)安全访问框架和基于角色的访问控制(RBAC-Role-Based Access Control)技术,提出了一种利用LSM框架实现RBAC的方法,并详细讨论了在Linux环境中有关实现问题。 相似文献
2.
基于LSM的安全访问控制实现 总被引:5,自引:0,他引:5
LSM是Linus Torvakls提出来的支持多种安全策略的底层架构。而细粒度的自主访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上的实现。 相似文献
3.
安全操作系统基于ACL的自主访问控制机制的设计与实现 总被引:3,自引:1,他引:3
自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求。本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了利用文件系统的扩展属性机制存储访问控制表以及将自主访问控制机制实现为一个基于LSM安全框架的可加载模块的方法。 相似文献
4.
由于用户安全需求的多样性与复杂性,如何构建一个支持多安全策略的访问控制框架成为操作系统安全的焦点.Linux安全模块是一种新的通用访问控制框架,它为用户定制自己的安全模块提供了一个通用接口.文中通过研究通用访问控制框架的发展历程,详细论述了LSM访问控制框架的原理,及如何在LSM下编写自己的安全模块. 相似文献
5.
安全操作系统是信息安全技术的基础,而文件系统是操作系统的重要组成部分.本文以Linux安全模块LSM(Linux Security Module)的实现机制分析为基础,详细阐述了安全模块接口中的文件系统钩子函数的实现机制. 相似文献
6.
本文提出了基于SOA的属性访问控制模型,在角色中通过属性的引入,能够在相同访问控制效果下,使得角色的创建和维护工作量得到大幅度的降低。另外,通过规则的引入,能够支持角色属性,并且也能够支持工作流访问控制模型中出现的按照时间、空间、系统状态等上下文进行访问控制的需求。 相似文献
7.
本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关键函数的实现等。 相似文献
8.
Linux内核只提供经典的自主访问控制.Linux安全模块(LSM)足一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以可加载的模块形式实现出来.本文指出LSM架构完全适合对仪器系统的网络安全访问控制,并讨论了一种细粒度的强制访问控制策略在其上的实现. 相似文献
9.
基于密码的访问控制研究* 总被引:1,自引:0,他引:1
针对现有访问控制策略和机制复杂的特点,结合标签机制和多级安全的策略,以强制访问控制为基础,提出了一种新的访问控制机制。该机制的思想是根据客体的访问密钥来最终决定主体对客体有何种访问权限。基于这种思想将访问控制策略和机制进行了设计,给出了一种在LSM(Linux安全模块)框架下基于密钥对文件进行访问的策略实现方法。该访问控制方法通过设置密钥给了用户一定的自主权,限制了高级用户的部分权限,实现了文件共享。 相似文献
10.
开放网络环境中基于属性的通用访问控制框架 总被引:1,自引:0,他引:1
针对传统访问控制模型在新一代可信互联网环境应用中存在用户角色赋值效率不高、跨域访问控制实现困难等局限性,提出了基于属性的通用访问控制框架。该框架对用户、资源、操作和上下文四类对象的属性信息进行统一的描述和处理,简化了传统RBAC及其他访问控制系统复杂的权限判定方式,从而增强了访问控制系统的通用性和灵活性;同时,对于跨域的访问应用了基于属性证书的验证方式并给出了相应的策略评估方案和评估算法,能够针对不同应用域中用户的访问需求动态实施资源管理和访问控制;另外,框架中引入的运行上下文对象机制,进一步提升了该框架对复杂、动态互联网环境的适应能力。 相似文献
11.
12.
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。 相似文献
13.
在介绍了常见访问控制机制之后,提出了一种基于角色的数据库访问控制系统模型,详细描述了其实现过程,在应用级实现了对数据库资源细粒度访问控制. 相似文献
14.
基于强制访问控制的安全Linux系统设计与实现 总被引:2,自引:0,他引:2
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制访问控制,保护资源的机密性、完整性,系统具有入侵追踪功能,能够很好地抵御本地与网络入侵。 相似文献
15.
介绍了基于角色访问控制模型(RBAC),给出了RBAC96中用户、权限、角色、会话集及角色的层次、授权等之间的关系。基于RBAC96设计并实现了协同办公系统,给出了该系统的功能模块、技术路线和实现方法。重点论述了本系统实现过程中的权限列表和角色列表的创建方法、协同办公中的访问控制特点及实现方法、权限控制子系统应用层开发流程等关键问题,提出了权限控制子系统服务器端三层B/S结构设计方法,解决了协同办公中的访问控制问题。实现协同办公系统所采用的方法和技术路线具有通用性。 相似文献
16.
17.
18.
MVC(model、viewer、conteroller)2模型的研究与实现,是近两年在业务系统开发中的一个热门话题。文章描述了MVC2模型的思想、在过滤与XML调用上进行创新,以及MVC2在湖南省交警总队门禁管理系统上的具体设计与实现。结果表明,利用MVC2模型开发业务系统,具有简单、灵活和扩展性好等特点。系统完全满足业务需求,在测试阶段中一直保持良好的运行状态。 相似文献
19.
提出一种基于组织机构图和角色工作流管理系统的访问控制模型.以组织机构图为划分角色的基础,加快角色设置;引入授权策略的概念,实现授权流与工作流同步.实现系统中关于实体,主要时序及授权策略详细描述,实现访问控制子系统的体系结构和各功能模块. 相似文献
20.
一个基于信任管理的分布式访问控制系统的设计与实现 总被引:1,自引:0,他引:1
开放协同软件环境下软件系统的安全问题极大地影响了软件系统的开发与应用。信任管理是解决开放协同软件环境下安全问题的一个新思想。本文在分析了开放协同软件系统安全问题的基础上,针对现存信任管理系统的不足,设计并实现了一个适用于开放环境下的基于信任管理的分布式访问控制系统DACBTM。该系统采用信任度量的方法对软件实体间的信任关系进行评估。本文在系统实现的同时给出了一个经过改进与扩充的信任发现算法,该算法对于安全信息不足的情况给出了合理的解决方案。 相似文献