首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
安全可信网络系统的标准与实现   总被引:3,自引:0,他引:3  
本文对可信计算机网络系统进行讨论,给出了在当前流行的Linux系统中对网络协议栈的修改方法,并提出一种主机确认协议保证了网络传输的高效,以完善整个网络的安全机制。  相似文献   

2.
Android安全加固技术   总被引:1,自引:0,他引:1  
为了保护Android智能手机安全,在深入分析Android系统安全机制的基础上,提出了一个基于强制访问控制的安全加固技术.该技术首先通过修改Android内核,添加一个平台无关的强制访问框架,其次为进程、文件等系统对象添加安全属性,最后通过制定一套细粒度的强制访问规则,对应用程序实施强制访问控制.通过在模拟环境中的测...  相似文献   

3.
基于LSM的安全访问控制实现   总被引:5,自引:0,他引:5  
阮越  王成耀 《计算机工程》2004,30(1):4-5,13
LSM是Linus Torvakls提出来的支持多种安全策略的底层架构。而细粒度的自主访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上的实现。  相似文献   

4.
对国内普遍使用的Oracle数据库的安全性能进行了分析,提出了一种基于安全增强方式的安全数据库的实现方案和核心模块安全增强器的功能,讨论了其审计模块的设计思想,给出了一个能够满足B1级安全标准要求的增强型安全Oracle数据库的方案。  相似文献   

5.
结合数据库的用户身份认证与自主访问控制研究.设计了LogicSQL多级安全模型。该模型把安全级分为分层密级和非分层的范围组成的二元组形式,主要从安全标签、强制访问控制和审计方面进行讨论。该模型在企业搜索与公安系统中得到应用。  相似文献   

6.
基于资源访问控制机制的安全Web服务器   总被引:2,自引:0,他引:2  
王涛  卿斯汉  刘海蜂 《计算机工程》2003,29(15):146-148
提出了构建一个适用范围广、可移植性好、采用自主和强制访问控制机制并符合BLP多级安全模型的安全Web服务器所应遵循的原则、策略和实现方法。该安全Web服务器具有简单实用、安全功能全、配置灵活和支持多平台等突出的优点,可以同时满足多种应用环境的需要。  相似文献   

7.
若干应用系统的一个安全缺陷分析及对策   总被引:1,自引:0,他引:1  
本文对不合理的应用系统身份验证可能给信息系统带来的风险进行分析,在此基础上,探讨如何改进这一缺陷,并对如何进一步加强应用系统的安全发表了作者的一点看法。  相似文献   

8.
本文描述在UNIX操作系统安全改造中增加基于访问控制表(ACL)的自主访问控制机制和强制访问控制机制的设计与实现方法。  相似文献   

9.
针对数据库管理系统DBMS中的自主访问控制模型存在的安全缺陷,提出了一种形式化的强制存取控制模型,该模型对元组级安全标记、标签安全进行了探讨;把安全级分为分层密级和非分层范围组成的二元组与安全标签,达到元组级标签安全.鉴于强制存取控制模型在高安全数据库系统中的重要作用,在自行开发的具有自主版权的数据库管理系统LogicSQL上实现了该模型,使其至少达到B1级别安全.  相似文献   

10.
为了保障杭州市公安外网网站安全,从安全计算环境出发,本文分别从物理服务器安全、宿主操作系统安全、网站应用安全、网站数据安全四个层面详解如何构建网站系统安全计算环境,由技术实现支撑管理保障,达到保障杭州市公安外网网站安全的目的。  相似文献   

11.
安全数据库访问控制模型   总被引:1,自引:0,他引:1  
提出了一个安全数据库访问控制模型,包括一个多层关系模型和一个用以增强自主访问控制能力的元素级粒度的授权.在多层关系模型中,通过给出新的数据语义扩展了sandhu的MLR模型,改进了数据借用操作使之支持了传递借用和多值借用.另外,对元素级粒度的授权的支持,增强了系统对用户权限的管理能力.  相似文献   

12.
DBMS的安全管理   总被引:7,自引:2,他引:5  
不得该文介绍了具有自主版权的数据库管理系统DM2的三权分立安全管理机制、强制存取控制安全模型和审计技术。  相似文献   

13.
在基于角色的安全系统中实现强制访问控制   总被引:1,自引:0,他引:1  
本文讨论了在基于角色的安全系统中实现强制访问控制的问题。首先介绍了角色的基本概念及在安全系统中的应用和MAC(强制访问控制)的基本概念,然后给出了一个利用角色机制实现强制访问控制的方法。这种方法源于利用角色可以方便的访问某些特定的信息上下文,通过将每个角色上下文处理的为独立的安全级并施行非循环信息流要求,实现了强制访问控制,还提出了一个阻止特洛伊木马的方法。  相似文献   

14.
嵌入式安全操作系统的研究和实现   总被引:1,自引:0,他引:1       下载免费PDF全文
在研究分析传统安全操作系统的安全理论和技术的基础上,结合嵌入式操作系统的特点,提出一种适合于嵌入式操作系统的安全核框架:ESK(embedded security kernel)。它有如下特点:自主配置安全属性,强制访问控制机制和多策略判定。通过对Win CE4.2嵌入式操作系统的改造,验证了该安全核框架的有效性。  相似文献   

15.
近年来,随着Android系统的迅猛发展,其安全面临着极大的挑战。Android的安全包括系统安全和软件安全,系统安全是整个安全的基石,对整体安全至关重要。以TOMOYO Linux 为基础,针对Android的特点,改进了域生成算法,实现了内核层面的安全增强机制。实验证明,所提安全增强方案能够有效增强Android系统的安全性。  相似文献   

16.
校园网安全随着网络规模的不断扩大,应用用户不断增加,各种安全问题也越来越突出。本文以某高校校园网为例,通过对其网络安全现状进行分析,常用的网络安全攻击,设计出更适合该高校校园网的安全防御系统,提出了构建网络信息安全统一管理平台,以便解决当前该院以及其他学校类似的网络安全问题,以此达到提高工作效率,减少维护校园网络安全所消耗的人力资源和物力资源的目的。  相似文献   

17.
空间数据库VISTA访问控制规则的设计和实现   总被引:1,自引:0,他引:1  
论文在自主开发的空间数据库VISTA的基础上针对特定的对象-关系型数据结构,提出了相应的访问控制方法。结合自主存取控制和强制存取控制,规定了主体对客体的访问规则,将违反访问规则的主体行为写入审计日志。并在自主开发的空间数据库VISTA上实现了该子系统。  相似文献   

18.
基于角色的访问控制   总被引:29,自引:2,他引:29  
基于角色的访问控制越来越引起人们的重视,尤其是在商业系统中,本文首先介绍了现有的访问控制策略在此基础上给出了一种新的非自主型的访问控制-基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号