共查询到20条相似文献,搜索用时 109 毫秒
1.
现代密码学的发展为计算机安全提供了新的解决方案.基于现代密码学发展应运而生的数字证书成为这些解决方案的产物之一,Linux安全模型框架使得人们可以方便地对Linux进行访问控制模块的开发.提出一种基于Linux安全模型框架的数字证书与数字证书管理系统,用于强化Linux的系统安全特性,与此同时不破坏Linux安全模型框架的固有优点. 相似文献
2.
《数字社区&智能家居》2008,(14)
审计系统作为安全操作系统的重要组成部分,在系统监测中起着重要作用,它确保安全策略的正确实现和入侵检测系统的建立。原始的基于应用的Linux审计体系存在固有的缺点,应该对此进行改善。该篇介绍了在Linux内核中安全审计系统的设计与实现。在Linux内核中实现了基于可加载内核模块的安全审计模型并运用了一种新的基于复制中断描述表的系统调用拦截的方法。此外,该系统能在内核中全面采集信息,并且采取了有效的方法保护审计系统自身的安全。 相似文献
3.
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先时Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种时Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。 相似文献
4.
5.
Linux系统内核级安全审计方法研究 总被引:11,自引:1,他引:11
LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基于LKM技术的Linux系统内核级安全审计模型。 相似文献
6.
安胜安全操作系统的隐蔽通道分析 总被引:13,自引:0,他引:13
安胜安全操作系统是自主研制的基于Linux的高安全等级安全操作系统,包括安全内核,安全架构与安全模型.总结了对该系统进行的隐蔽通道分析方法,首次报道基于Linux内核开发的安全操作系统的隐蔽通道分析结果.应用新型的"回溯方法"发现了某些新的隐蔽通道.对被标识的隐蔽通道,准确地计算了它们的带宽,并进行了适当的隐蔽通道处理. 相似文献
7.
基于强制访问控制的安全Linux系统设计与实现 总被引:2,自引:0,他引:2
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制访问控制,保护资源的机密性、完整性,系统具有入侵追踪功能,能够很好地抵御本地与网络入侵。 相似文献
8.
本文在研究安全技术和Linux操作系统的基础上,提出了一种新型安全网关的设计方案。该安全网关基于X86平台,对Linux操作系统进行实时性改造,并在Linux内核中集成了数据包加密及认证模块,这种方案可以明显提高安全网关的性能。 相似文献
9.
10.
利用LSM框架实现基于角色的访问控制 总被引:1,自引:0,他引:1
传统的Linux操作系统只提供有限的访问控制机制,缺乏对现有访问控制模型的有效支持,为了克服Linux在安全访问控制方面的不足,增强安全管理的灵活性和易用性,本文深入研究了LSM(Linux Security Module)安全访问框架和基于角色的访问控制(RBAC-Role-Based Access Control)技术,提出了一种利用LSM框架实现RBAC的方法,并详细讨论了在Linux环境中有关实现问题。 相似文献
11.
12.
基于X.509证书的代理证书访问控制机制与基于角色的访问控制是当前使用较为广泛的两种访问控制策略.在对两者分别研究的基础上,将其特点相结合建立了基于角色与代理的访问控制模型,进一步增强了访问控制安全. 相似文献
13.
考虑到复杂的网络安全需要,将代理技术与其他安全机制相结合,通过运用多层安全代理和集成访问控制技术,架构了一个基于多层安全代理的集成访问控制模型.在这种架构下,实现了基于角色访问控制开发的校园网认证系统.该模型具有多层安全代理能够自适应调度、灵活的访问规则和智能的网络安全防范等主要特点. 相似文献
14.
安全性对于数据库而言至关重要,从维护数据库系统的安全角度出发,对基于BLP模型的数据库访问控制进行改进,定义数据库访问控制的规则,通过对DDL和DML的改造,多级关系的处理,提出一套安全增强方案,从而有效地增强数据库的安全性。 相似文献
15.
16.
17.
孟莉 《网络安全技术与应用》2011,(6):21-22,20
局域网技术已经很成熟,一般是以千兆三层交换机为核心的主流网络模型,保护着各种重要的资源服务器。本文提出了优化使用虚拟局域网、访问控制列表、端口安全等交换机技术构建局域网的安全策略。 相似文献
18.
数据库应用系统中的安全访问代理的设计与实现 总被引:8,自引:0,他引:8
随着计算机网络的发展,基于计算机网络的数据库应用系统的安全问题日益突出。为了能够有效地利用现有的安全技术来增强网络数据库应用系统的安全性,该文提出了利用安全访问代理来进行数据库访问的技术,并描述了具体的设计和实现。为了提高安全访问代理的运行效率,减少网络流量,该文最后一部分还描述了安全访问代理中的数据缓存的实现。 相似文献
19.
一种基于多域安全信任的访问控制模型 总被引:1,自引:0,他引:1
访问控制是一种可同时服务于用户与资源的安全机制。安全域通过使用访问控制机制为用户访问资源提供方便,同时亦对用户行为进行监视与控制。然而,由于P2P网络缺乏集中控制,现有的访问控制技术无法对P2P网络的网络节点进行控制,特别是网络中节点行为缺乏指导和约束。基于当前P2P网络访问控制中存在的不足,提出一种基于多域安全信任的访问控制模型:MDTBAC。MDTBAC模型通过扩展多级安全机制来实现访问控制,将信任算法计算所得的节点信任度作为访问级别划分标准,根据各个节点的信任度来分配相应的访问控制级别,不同的访问控制级别拥有不同的权限。 相似文献