首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙策略,提出了一个新的应用保护模型,该模型明确地区分了主体和用户的概念,并基于格的属性对于实体分配了敏感标记,通过七条访问控制规则,等同地考虑了信息的机密性和完整性保护。基于一阶谓词逻辑,形式化地描述了模型的基本元素及访问控制规则,进一步讨论了模型在实际中的应用。  相似文献   

2.
段雷  万建成 《计算机科学》2004,31(Z1):161-164
随着Web应用程序的复杂度逐渐增加,人们对系统化开发Web应用程序的方法的要求日益迫切.本文提出了一种基于MDA的Web应用程序开发方法--MDHDM,利用MDA的特性弥补了已有开发方法的缺陷.本文中,我们介绍了MDHDM的设计步骤并说明了整体结构、相关模型和模型间映射规则.最后通过分析一个开发实例,进一步说明了MDHDM.  相似文献   

3.
以装备操作过程为研究对象,通过基于知识的方法建立操作作业模型,采用数据库技术建立规则库,使用临时规则库存储操作作业,实现了虚拟训练系统中过程仿真,解决了过程仿真中并行操作问题,节约了系统开销时间,使过程控制同应用程序分离,提高了应用程序的通用性.  相似文献   

4.
规则引擎是一种嵌入在应用程序中的组件,起源于基于规则的专家系统.它可以在应用系统中分离商业决策逻辑和程序逻辑.目前的商用规则引擎,包括JBoss Rules,基本上都是基于Rete算法.文章先叙述了规则引擎的原理及Java规则引擎工作机制,然后介绍了Drools中改进后的Rete算法,最后以实例说明了如何在应用程序中使用JBoss Rules来管理规则.  相似文献   

5.
基于模型的Web应用程序测试是软件测试的一个重要方法。ASM模型从源码解析的角度,基于Web应用程序表示层建立模型,描述了Web应用程序的交互性、动态性和低耦合性。基于ASM模型的测试用例生成,考虑用户的非预期行为,在主要路径的基础上,通过添加无效访问状态和无效迁移路径,扩充测试用例。然而,随着Web应用程序规模的扩大,无效访问状态和无效迁移路径的增加导致测试用例空间爆炸。在研究ASM模型的基础上,通过定义基于ASM模型测试生成的等价迁移和等价状态,合并迁移和状态,从而有效地对ASM模型进行约简,减少了无效访问状态和无效迁移路径的数量,实现测试用例空间约减。 对一个实际Web应用程序系统的评估结果表明,基于模型约简的测试用例优化,有效约减了74.38%的测试用例空间,并且对原子段的覆盖率和错误检测数目没有产生影响。  相似文献   

6.
一种基于Web软件集成测试的建模方法   总被引:1,自引:0,他引:1  
本文给出了一种Web软件集成测试的建模方法。该方法通过分析Web应用程序体系结构,对Web应用划分,用分层的有限状态机对Web应用进行行为建模,通过采用基于有限状态机的导航模型来指导测试人员进行Web集成测试;采用UML扩展的模型对Web应用组件间的交互建模,通过建立基于UML的组件依赖模型并提供相应的测试用例生成规则来提取Web应用的测试用例。  相似文献   

7.
随着网络功能和应用程序的增加,过滤规则集日益庞大,这严重影响了网络的性能。该文提出了一种基于规则匹配的防火墙优化方法。该方法对通过防火墙匹配的数据包进行权重计算相关规则排序,从而减少规则匹配时间。仿真结果显示,该方法有效地改善了防火墙的性能。  相似文献   

8.
预防攻击者利用Web应用程序安全漏洞入侵,开发人员采用的一些传统做法已经不适合基于Java的新一代快速开发平台.通过了解新概念和新技术,结合OWASP对常规风险的建议,本文探讨了开发人员使用JbossSeam构建Web应用程序时应该遵守的一些通用安全规则.  相似文献   

9.
随着网格技术的深入发展和普及应用,企业对应用程序设计提出了更高要求,应用程序的编程日益复杂。但是,基于网格技术的应用程序编写必须根据网格语义实现,应用程序需要能够同时提供多个编程接口的编程模型。由于网格接口数量会越来越多,编程代码规模会更加庞大和复杂,本文利用Java语言的跨平台特征,提出了分布式线程编程模型的构建方案,对促进网格应用程序的开发和设计具有实际意义。  相似文献   

10.
本文介绍了基于ASP的Web应用程序安全性的验证、授权和模拟等处理程序的实现技术与方法,提出了一个能解决基于Internet的ASP应用程序安全问题的模型,对用户凭据安全及验证、基于角色的用户授权、安全数据通讯及受信子系统模型等问题作了较详细的描述.  相似文献   

11.
基于策略的网络安全模型及形式化描述   总被引:1,自引:0,他引:1  
当前许多安全技术从不同方面增强了网络安全。但是各类技术相对独立,冗余性大,在可管理和可扩展性方面都存在很多局限,没有从系统的角度提出一个很好的全面的解决方案。文章首先从系统整体安全的角度提出了新颖的信息安全系统的参考模型,并用形式化方法描述了模型中的一些关键技术。最后描述了参考模型在实际安全系统设计中的应用。  相似文献   

12.
可证明安全性是密码协议安全性评估的重要依据,但手写安全性证明容易出错且正确性难以判定,利用计算机辅助构造游戏序列进而实现自动化证明是当前一种可行的方法。为此提出一种基于进程演算的密码协议形式化描述模型,定义了描述密码协议安全性证明中攻击游戏的语法规则,并借助工具LEX和YACC,设计出解析器程序,将密码协议及其安全性的形式化描述解析为自动化安全性证明系统的初始数据结构,并用实例来说明这种方法的可行性。  相似文献   

13.
面向对象的安全评估方法   总被引:1,自引:1,他引:0  
提出了一种新颖的安全评估方法。由于当前评估理论的匮乏,导致实际中相当多的安全评估不规范,随意,低效率。机构需要标准化的评估方法来指导相关工作。基于面向安全描述(OOSD)模型,给出了一种规范、开放和清晰的安全评估的架构。  相似文献   

14.
以信息安全理论和软件逆向工程技术为依托,研究了操作系统安全机制复合行为模型掘取技术及其实现方法和技术路线。通过结合操作系统的多尺度软件逆向理解技术,对操作系统安全机制的相关程序进行逆向分析、模型掘取和形式化描述,从而发现潜在漏洞、后门、隐通道等操作系统高层安全机制存在的安全问题,为实施修补、反制及利用等相应安全措施提供有力依据。在该技术基础上实现了一套原型系统,实验验证该系统的程序理解和模型掘取结果满足要求。  相似文献   

15.
Web应用已成为互联网和企事业单位信息管理的主要模式。随着Web应用的普及,攻击者越来越多地利用它的漏洞实现恶意攻击,Web应用的安全评估已成为信息安全研究的热点。结合Web应用的业务逻辑,提出了其相关资源软件攻击面的形式化描述方法,构造了基于软件攻击面的攻击图模型,在此基础上,实现对Web应用的安全评估。本文构造的安全评估模型,在现有的通用漏洞检测模型基础上,引入业务逻辑安全性关联分析,解决了现有检测模型业务逻辑安全检测不足的缺陷,实现了Web应用快速、全面的安全评估。  相似文献   

16.
基于无线传感器网络的信誉形式化模型   总被引:2,自引:0,他引:2  
无线传感器网络的安全威胁不仅发生在节点之间传递信息的时候,还发生在节点产生信息的时候,因此,单靠密码学和认证无法阻止传感器网络内部的攻击以及节点的异常行为.本文提出了一种基于无线传感器网络的信誉形式化模型,该模型形式化地描述了传感器节点信誉的表示、更新和整合.同时,通过对信誉分布和β分布的拟合分析与推理,发现β分布可以很好地描述与实现上述方案,由此设计了一个基于β分布的无线传感器网络信誉系统实例.实验表明,本信誉方案有较好的稳定性,能够抵抗诽谤攻击和信誉欺骗攻击,很好地解决无线传感器网络对数据认证的需求.  相似文献   

17.
数据仓库安全模型及访问控制技术随数据仓库应用的推广而变得重要。首先通过对RBAC模型(Role-Based Access Controlmodel)进行分级安全的扩展,并将模型应用到数据仓库的访问控制机制中;通过数据仓库结构模型的形式化描述,建立基于角色的数据仓库分级安全基础模型、分级安全配置模型,以及数据仓库分级安全模型的一致性检测算法。指出下一步的研究工作是分级安全策略与OLAP操作,扩展MDX查询语言,真正实现数据仓库分级安全应用体系。  相似文献   

18.
基于角色的访问控制(RBAC)通过角色来控制用户对资源的访问,极大地简化了安全管理。虽然对RBAC的研究比较成熟,但由于RBAC目前缺乏形式化的表示,使得RBAC中的一些概念和性质存在不同的理解。描述逻辑(DL)是一种基于对象的知识表示的形式化系统,它是一阶逻辑的一个可判定的子集,具有合适定义的语义,并且具有很强的表示能力。为了给出RBAC的形式化方法,以描述逻辑为工具,RBAC96模型为基础,提出了RBAC的描述逻辑DLRBAC。用描述逻辑的符号给出了RBAC中主要的元素和关系的形式化定义,并证明了这种描述逻辑表示对于RBAC模型的忠实性。所提出的RBAC形式化模型可以作为进一步研究RBAC的理论基础。  相似文献   

19.
王友  戎玫  张广泉 《计算机科学》2006,33(11):285-288
在分析应用系统层次结构的基础上。提出了应用系统构件化的层次消息开发模型;描述了基于层次消息模型应用系统的抽象层次、组成构件及其结构特征、连接方式及其形式化的描述、消息及其形式化的描述,并给出了一套在该模型下开发的建议规范与方法。  相似文献   

20.
李斌  凌力 《计算机应用与软件》2012,29(4):278-280,288
随着RFID(Radio Frequency Identification)技术研究进展,RFID系统的应用日趋广泛,从而使得RFID系统本身固有限制所导致的一些问题变得突出和严重,其中就包括RFID的安全、隐私问题.所以基于RFID系统的发展和应用考虑,RFID系统必须满足一定的安全需求.在NTRU(Number Theory Research Unit)公钥加密系统的基础上,提出一种新的RFID安全认证协议,并且结合NTRU公钥加密系统的安全性和通用可组合模型,对新协议的安全性进行了系统、形式化的描述和分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号