首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着Internet的发展,分布式应用迅速普及,加强整个分布式系统安全的前提是端系统必须能够基于机密性和完整性的要求实施信息的隔离,而操作系统提供的安全机制是确保信息隔离的基础。目前,未经安全加强的主流操作系统一般采用自主访问控制(DAC)机制,DAC仅仅依赖用户标识和属主权限来决定访问策略,忽略了其他安全相关的信息如用  相似文献   

2.
SELinux的安全机制和安全模型   总被引:3,自引:0,他引:3  
SELinux是美国安全局发布的一个集成在Linux内核中的新型强制访问控制(MAC)机制。为了提供细粒度的访问控制,SELinux采用RBAC模型和TE模型为主体和客体之间的交互设计了大量的安全策略,有效解决了自主访问控制(DAC)的脆弱性和传统MAC的不灵活性等问题。详细研究了SELinux的体系结构、安全模型和安全上下文,并以Apache服务器为例,介绍了如何定制SELinux以实现安全增强。  相似文献   

3.
SELinux在网络服务安全中的研究与分析   总被引:1,自引:0,他引:1  
由于网络的不断发展和Linux的普及,Linux安全问题成为重要话题。为了解决root(根用户)权限过大而造成的安全威胁,SELinux(安全增强型Linux)采用强制访问控制机制,限制用户程序和系统服务用最小权限完成最大安全。阐述SELinux与标准Linux在访问控制机制上的不同,详细分析在各项网络服务中SELinux是如何加强系统安全防护。  相似文献   

4.
姒茂新  肖长水 《福建电脑》2010,26(11):51-53
本文就Linux操作系统中Fedora13 Linux和Red Hat Enterprise Linux的安全问题进行了探究。对传统的Linux OS在安全问题上存在着不足,通过应用SELinux的安全策略,对传统LinuxOS的安全进行加固处理。以解决传统LinuxOS的安全问题。  相似文献   

5.
本文就Linux操作系统中Red Hat Enterprise Linux的安全问题进行了探究。对传统的Linux OS在安全问题上存在着不足,通过对SELinux安全访问控制机制分析及SELinux的安全策略的配置,对传统LinuxOS的安全进行加固处理。以解决传统LinuxOS的安全问题。  相似文献   

6.
如今,服务器虚拟化技术已经广泛地运用到各种微客户机提供资源的监控操作当中,为人们的工作生活带来了很大的便利,同时具备了访问、追踪以及审计的安全功能,可以采用多种计算机技术,完成各种动态更新的认证,与其他的策略规划形成配合,这为客户机信息在私密性与完整性的保护上提供了最大程度的保障。  相似文献   

7.
安全操作系统研究的发展(下)   总被引:6,自引:3,他引:6  
6 动态政策时期从单一政策支持到多种政策支持,安全操作系统迈出了向实际应用环境接近的可喜一步。然而,R.Spencer等指出,从支持多种安全政策到支持政策灵活性,还有相当一段距离。政策灵活性是动态政策时期的重要特征,1999年,Flask系统的诞生是动态政策时期的帷幕徐徐打开的标志。 6.1 基于Fluke的Flask安全操作系统 Flask是以Fluke操作系统为基础开发的安全操作系统原型。Fluke是一个基于微内核的操作系统,它提供一个基于递归虚拟机思想的、利用权能系统的基本机制实现的体系结构。  相似文献   

8.
服务器虚拟化安全机制研究   总被引:1,自引:0,他引:1  
服务器虚拟化技术立足于操作系统和CPU提供的权限控制,由工作在底层的虚拟机监控器为客户机提供资源的实时监控、授权访问、追踪审计等安全功能;同时虚拟机监控器自身采用可信计算技术,实现动态的可信认证;配合其他安全策略规划,服务器虚拟化为客户机提供更好的私密性和完整性保护.  相似文献   

9.
徐宁  杨梦梦  刘文清 《计算机工程》2008,34(12):254-256
对SELinux策略服务器在安全性和脆弱性方面存在的问题进行分析,基于可信计算提出信任特征的概念,将其引入到SELinux策略服务器的设计中,给出一种基于信任特征的SELinux策略服务器体系结构。通过用户空间安全服务器与策略管理服务器的构建解决脆弱性问题,提供可信实体信任特征,解决安全性问题,有效完善了SELinux体系结构。  相似文献   

10.
Linux在作为服务器使用时,其配置管理的复杂性易带来大量安全隐患.本文通过对常见的安全隐患的分析,以Red Hat8.0为例,从帐号管理、文件系统、应用服务等多方面较全面的介绍了Linux服务器的基本安全配置过程.  相似文献   

11.
本文介绍了数据库管理系统SQL Server的多线程和多进程,建立和管理数据库的对象以及SQL Server的安全管理.  相似文献   

12.
该文简要介绍了CORBA结构和ORB运行机制,分析了CORBA对象的安全问题,重点研究讨论了CORBAsecurity规范中对访问控制、消息保护、安全审核的实现。  相似文献   

13.
本文主要介绍Windows 2000 Server系统正确安装方法及Windows 2000 Server系统如何进行安全策略设置。  相似文献   

14.
网络安全需求分析及安全策略研究   总被引:11,自引:0,他引:11  
介绍网络安全与风险成本分析方法,通过量化风险成本分析得到资产安全需求,把网络划分成安全区域。最后给出安全对策建议。  相似文献   

15.
网格安全体系结构及GSI安全策略研究   总被引:2,自引:0,他引:2  
刘文杰  王刚  巴才国 《计算机工程》2005,31(17):133-135
描述了网格系统的理想体系结构,分析网格安全需求和安全目标,并提出了一个5层安全体系结构。最后,通过分析GSI安全策略,对主要的GSI安全问题进行讨论并提出了设计算法。  相似文献   

16.
计算机病毒的产生以及迅速蔓延已经使计算机系统的安全受到极大的威胁,在认清计算机系统安全的脆弱性和潜在威胁,我们应对计算机进行加强有力的安全策略和防护手段。本文探讨了计算机病毒的特点和计算机网络系统安全策略以及计算机的防护手段。  相似文献   

17.
针对大规模网络环境下的安全特点,提出了一种基于域的网络安全策略模型,通过应用域和规范安全策略语言,研究了策略的存储、查找、冲突检测与消解、发布实施过程中的技术和原则。应用该模型后的系统成为一种具有自动化策略管理特点的安全系统。  相似文献   

18.
周栋  李伟  李海杰  李光亚 《计算机工程》2006,32(20):175-176
针对目前安全产品各自为政、管理复杂、安全事件与安全信息无法共享,存在着大量的安全信息资源利用率低、难以自动流转等诸多问题,提出和设计了自驱动的安全管理策略模型,围绕该模型,介绍了定义、规范和实现技术。  相似文献   

19.
石文昌 《计算机科学》2004,31(6):112-114
对安全政策灵活性的支持是现代安全操作系统追求的重要目标,安全政策格为安全政策灵活性的研究提供了一个很好的手段。本文通过分析DTOS项目的研究成果讨论安全政策格的基本思想,介绍DTOS项目中设计的一个安全政策格,并针对该安全政策格中存在的问题给出一个修正结果。  相似文献   

20.
当今社会已经进入到知识信息时代,计算机信息技术的高速发展极大地推动了互联网的广泛应用与普及,高校校园网络的建设在此背景下呈现出迅猛发展的良好态势,业已成为高校师生工作、学习和生活中的最重要的基础设施。如何提高校园网络的安全性越来越受到重视。因此,为了确保校园网得以健康稳定的运行,笔者提出了有关校园网服务器及计算机安全防护策略的几点构想。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号