首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
虚拟化技术是云计算中最核心的技术,虚拟化中的安全隔离、迁移复制、权限访问等安全问题,也是云计算安全的关键因素。本文从技术防护、人员防护和权限控制等角度出发,指出并分析了云计算环境下的虚拟化可能存在的一系列安全性问题,并给出了相应的安全建议,为云计算的发展提供了安全性方面的参考。  相似文献   

2.
针对操作系统中的权限问题,提出了基于有限状态机(FSM)的用户权限隔离模型,将用户的授权访问行为刻画为一个有限状态机,任意用户的有限状态机都只能识别该用户的合法操作序列;同时,模型证明在用户权限交集的部分,即用户访问发生共享的点,容易出现权限窃取或者非法提升等安全问题。最终,利用有限状态机实现了对用户权限隔离的有效识别与判定。  相似文献   

3.
当前数据是一种重要的资源,同时数据安全也非常重要,本文针对数据库存在的安全问题,提出了基于中间件隔离的方法对目标数据库进行访问,即用户不能直接访问数据库,而是通过中间件解析权限来间接访问数据库。对不同的权限级别设置不同的保护方式,让数据库与客户端之间隔离连接。  相似文献   

4.
基于任务的访问控制(TBAC)模型   总被引:17,自引:0,他引:17  
基于任务的访问控制模型是一种以任务为中心,并采用动态授权的主动安全模型,TBAC判断是否授予主体访问权限时,要考虑当前执行的任务,根据TBAC模型,我们给出该模型的一种系统设计方案。  相似文献   

5.
应用区域边界安全系统是一个关防系统,它在使用过程中能否达到保护应用环境安全的目标是由其安全授权规则集的完备性和一致性及对其授权的简便性决定的。应用环境中的主体是通过各种不同的应用协议对客体进行访问的,它们在通过应用区域边界安全系统时,应用区域边界安全系统将根据安全授权规则集对其访问请求进行检验,若满足安全授权规则集要求,则允许通过,反之拒绝。因此,我们根据访问请求所涉及的主体、客体、协议、安全策略等部件,给出了应用区域边界授权的体系结构,同时在给出刻画它们特性的谓词基础上,提出了易于表达安全策略的应用区域边界形式化授权模型。对此形式化模型进行编译不仅可以根据安全策略对授权的合法性进行检验,而且也可以及时发现安全策略中存在的漏洞,从而可以得到一个正确的安全授权规则集。  相似文献   

6.
针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台.该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离.利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制...  相似文献   

7.
汪健  吴鹏 《福建电脑》2010,26(1):58-58,45
代码访问安全(CAS)是限制代码对受保护的资源和操作的访问权限的一种机制。研究了公共语言运行库中代码访问安全运行原理.以及安全策略配置、代码权限请求和代码权限要求等技术。为托管代码的安全运行提供了一种解决方案。  相似文献   

8.
信息安全乃至个人信息的安全随着信息化的普及逐渐成为社会关注的焦点.借鉴物理隔离的思想,提出一种基于隔离技术的、可个性化配置的桌面保护系统,克服用户在上网过程中的权限透明问题,有效保证个人信息安全.在分析上述个性化桌面保护系统相关技术的基础上,给出其控制模型并对该模型进行了描述.最后,对个性化桌面保护系统所涉及的类物理隔离技术、基于角色的访问控制、信息强审计、信息流向控制、用户访问日志等关键技术进行了详细阐述.  相似文献   

9.
分布式环境下的访问控制   总被引:15,自引:0,他引:15  
为适应分布式环境下的安全需求,提出了一种描述访问控制策略和判定访问请求的方法。采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述,限定权限传播的深度,利用不同的优先次序定义了多种消解冲突的规则,并给出了类似扩展逻辑程序的回答集语义解释。结合确定性推理和可能性推理,描述了如何判定访问请求的算法。解决了3个问题:分布式授权、私有权限和冲突消解方法。  相似文献   

10.
供应链中RFID信息的复合访问控制模型   总被引:1,自引:1,他引:0  
供应链中实体间关系的动态性、交叉性、多变性和复杂性为供应链中RFID数据及关联信息的安全访问带来了巨大的挑战.在分析实体和实体、用户和实体之间关系的基础上,综合多种信息访问控制模型,提出了一种适合于数字供应链的RFID数据及关联信息的复合访问控制模型,设计了一种信息访问控制的授权规范,建立了一种关系以实现从用户到信息访问权限的映射,给出了用户对信息访问权限的判断流程.结合关系型数据库和工作流引擎,给出了该复合访问控制模型的实现方法.  相似文献   

11.
一种灵活的访问控制策略及其应用研究*   总被引:1,自引:0,他引:1  
提出了一种声明式的、面向对象的、灵活访问控制策略的形式化描述、决策算法和实施框架。与传统访问控制策略相比,它包含授权类型、主体、权限、限制、影响等策略元素,能够更加精确地描述各类控制需求;同时,提出的策略决策算法和实施框架能适应决策环境的动态变化,有效满足复杂分布式系统的访问控制需求;最后,作为应用的例子,介绍了这种策略和实施框架在分布式园区网中的实现和应用情况。  相似文献   

12.
Android系统的应用权限管理由安装时声明和确定,存在无法动态管理和验证的问题,将导致安全风险。文章提出一种基于智能卡验证的动态应用程序权限管理方法,增加了应用安装时权限的细粒度控制,对安装包的签名认证采用基于智能卡数字证书的方式,适合对Android的权限有严格要求的应用场合,能增强Android系统的应用权限管理的安全性。  相似文献   

13.
Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在权限过度声明的现象,给用户带来安全隐患。提出了一种Android应用程序权限自动裁剪系统PTailor,通过对Android应用程序安装文件(APK文件)进行分析和修改,使其满足最小特权原则。PTailor首先从APK文件中提取程序所调用的所有系统API,并在预先生成的API权限映射表中查找该API所对应的系统权限,从而得到应用程序实际使用到的最少权限列表。然后根据该权限列表对程序的权限声明文件进行修改,裁剪掉已声明但未使用的权限。最后将裁剪过的权限声明文件与程序的其他部分重新合并成新的APK文件,新的APK文件中除了所声明权限满足最小特权原则外,其结构和语义都没有发生改变。使用PTailor对现实中的1 246个Android应用进行权限裁剪实验,实验结果表明,PTailor能够在很短的时间内完成权限分析和裁剪,而且大多数被裁剪的程序都能够正确运行。  相似文献   

14.
针对Android权限机制存在的问题以及传统的应用风险等级评估方法的不足,提出了一种基于权限的Android应用风险评估方法。首先,通过对应用程序进行逆向工程分析,提取出应用程序声明的系统权限、静态分析的权限以及自定义的权限,和通过动态检测获取应用程序执行使用到的权限;然后,从具有恶意倾向的组合权限、"溢权"问题和自定义权限三个方面对应用程序进行量性风险评估;最后,采用层次分析法(AHP)计算上述三个方面的权重,评估应用的风险值。对6245个软件样本进行训练,构建自定义权限数据集和具有恶意倾向的权限组合数据集。实验结果表明,与Androguard相比,所提方法能更精确地评估应用软件的风险值。  相似文献   

15.
针对云环境下多用户访问和大数据量存储的特点,提出了一种云环境下加密关键字搜索方案。与已有的大多数方案相比,该方案使用签名绑定关键字索引和其关联加密文件,实现了查询结果完备性和完整性的验证,使用重加密技术实现了多用户隐查询,并动态更新用户查询权限。此外,该方案在查询过程中使用哈希查询优化索引结构,实现了对云数据的快速访问。安全性分析表明,该方案是安全的;性能分析及仿真实验结果表明该方案和已有的一些算法相比有了较大的性能提升。  相似文献   

16.
随着智能移动终端数量的增加,越来越多的安全问题成为困扰终端进一步发展的障碍。当前市场大部分安全软件不能够实现对应用行为的实时监控,极少安全软件需要root权限才能实现应用行为实时的监控。文章基于Android应用框架层的定制,利用Android系统Permission机制的动态检查模式实现应用运行时行为的检测。Android应用通过〈user-permission〉申请所需权限,在运行过程中需要调用对应的API或者访问系统数据时,会发生系统权限检查,从而实现对应用行为的监控。相对在应用层进行应用行为的监控要更简洁有效,通过在框架层的定制更好地实现了对应用行为的监控,同时带给系统的损耗更小。  相似文献   

17.
为保护企业机密,需要采用安全有效且成熟的技术来保障企业信息安全。以网闸等安全设备为基础的内外网数据安全交换平台,通过网络隔离、安全访问控制、协议剥离重组等技术,实现可控安全的数据交换,建立一套完善的内外网数据安全交换系统。本文参考电网企业安全防护标准、公安信息通信网边界接入平台安全规范及其他行业内外网安全防护设计思路,结合电网企业的应用需求,提出了多层次安全隔离防护,强管控数据交换的安全策略,并设计了符合电网企业应用需求的内外网数据安全交换平台、数据交换体系和安全管控方法,实现了电网企业内外网安全数据交换。同时结合试点、推广建设与实践,阐述了该体系在电网企业内外网实际环境中的应用效果。  相似文献   

18.
随着云技术的发展,分布式应用平台朝着弹性资源和环境动态变迁的方向发展。分布式应用访问控制策略精化计算与资源和环境相关,也需要较强的性能与这种动态性相适应。现有的访问控制策略空间冲突分析方法虽然可以用于分布式访问控制策略精化中的策略冲突分析,但是该类算法以权限赋值单元为单位计算,计算粒度过细导致性能较低。提出了基于集合求交递推算法,以权限赋值单元集合为单位计算策略冲突来提高计算粒度。理论分析与实验结果表明该算法具有较高性能, 适用于云平台策略精化计算的高性能的需求。  相似文献   

19.
在某大型国企的数据中心虚拟化环境背景下,分析虚拟化与云计算安全在网络接入层的"虚拟以太网交换机"(Virtual Ethernet Bridge,VEB)技术在目前的实现方式中的优缺点,研究业界为解决其不足之处所提出的相关方案,阐述采用基于新型网络架构"软件定义网络"(Software Defined Network,SDN)中OpenFlow框架的可行性,提出采用该框架下的Open vSwitch开源技术来实现虚拟网络隔离、QoS配置、流量监控以及数据包分析等虚拟化网络安全监控工作的应用思路。本研究在虚拟网络交换的数据转发与安全控制的解耦、网络安全服务的独立和虚拟网络的安全控制等方面具有创新性,为采用虚拟化和云计算技术的信息系统在接入安全方面提供了参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号