首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
对BLP模型可信用户权限过大和无完整性控制两点不足分别进行了改进。在对μC/OS-II深入分析的基础上,通过增加BLP模型访问模式实现了访问请求的细粒度控制,同时对访问控制规则进行了数学形式定义,在μC/OS-II上实现了改进的BLP模型,建立了一个安全μC/OS-II模型,达到了安全与μC/OS-II的无缝结合,并保持了μC/OS-II原内核的可裁剪性。  相似文献   

2.
对BLP模型可信用户权限过大和无完整性控制两点不足分别进行了改进。在对μC/OS-Ⅱ深入分析的基础上,通过增加BLP模型访问模式实现了访问请求的细粒度控制,同时对访问控制规则进行了数学形式定义,在μC/OS-Ⅱ上实现了改进的BLP模型,建立了一个安全μC/OS-Ⅱ模型,达到了安全与μC/OS-Ⅱ的无缝结合,并保持了μC/OS-Ⅱ原内核的可裁剪性。  相似文献   

3.
基于非传递无干扰理论的二元多级安全模型研究   总被引:7,自引:0,他引:7  
刘威鹏  张兴 《通信学报》2009,30(2):52-58
提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性.为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作进行检查.基于信息流的非传递无干扰理论对于该模型进行了严格的形式化描述,并证明了其安全性,近一步讨论了其在Linux操作系统中的实现和在实际中的应用.该研究对于国家信息内容安全基础设施中敏感信息的保护具有一定的理论和实用价值.  相似文献   

4.
文中介绍了军用访问控制模型和基于角色的访问控制模型,对军用访问控制模型进行了分析,指出它们缺点和存在的问题;在不改变系统原有安全标记的基础上,用基于角色的访问控制模型对军用的BLP模型和它的变化形式进行了改造,并给出了证明,从而建立了新的访问控制模型.  相似文献   

5.
《现代电子技术》2018,(1):147-151
针对交互式电子技术手册应用中的管理和安全保密需求,在分析传统访问控制模型的基础上,提出基于型号装备-角色的访问控制模型。该模型包括用户、型号装备、装备用户、角色、权限、操作访问控制规则、数据访问控制规则等,支持功能操作权限和数据权限分离,支持以型号装备结构为基础的细粒度数据访问控制以及以角色、装备用户为基础的功能操作访问控制定义和管理,给出了权限定义和权限计算方法。根据IETM的功能及数据访问控制需求,对交互式电子技术手册访问控制进行软件功能、控制流程及数据模型设计。采用J2EE及Web Service技术开发模块组件,实现交互式电子技术手册层级式、细粒度访问控制。  相似文献   

6.
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的密级标识信息控制模型,并提出密级权限域的概念。该模型利用PC机USB接口外接TCM,结合身份认证、基于角色的访问控制和信道加密技术,从不同层次和角度进行涉密文档保护,实现用户细粒度控制和信息流控制。同现有的技术相比较,该模型能够满足国家相关标准的技术要求,实现更灵活、更安全的信息控制,并能够适应新的Cyber Security环境下的安全挑战。  相似文献   

7.
基于可信状态的多级安全模型及其应用研究   总被引:3,自引:1,他引:2       下载免费PDF全文
张晓菲  许访  沈昌祥 《电子学报》2007,35(8):1511-1515
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析.  相似文献   

8.
吴泽智  陈性元  杜学绘  杨智 《电子学报》2018,46(9):2245-2250
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护.  相似文献   

9.
BLP模型是一种适用于军事安全策略的计算机系统安全模型,基于模糊逻辑方法对经典BLP模型进行改进,提出了一种模糊BLP模型(FBLP),证明了该模型的安全性。它适用于商用计算机系统安全建模,在安全电子政务、电子商务等领域会有广泛应用。  相似文献   

10.
一种具有可信度特征的多级安全模型   总被引:6,自引:1,他引:5       下载免费PDF全文
谭智勇  刘铎  司天歌  戴一奇 《电子学报》2008,36(8):1637-1641
 为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度随访问行为变化的情况.以此可信度评估机制为基础,该模型建立了对可信主体的约束机制,使系统可以赋予更多主体有限程度的特权,增加了系统的灵活性和可用性.  相似文献   

11.
内网中的安全威胁来自网络接入、终端和人员3个方面,针对日益发展的信息攻击手段,积极防御是应对未知威胁、实现信息安全保障的有效解决方案。通过将内网安全划分为边界、局域网和终端3个层次,以安全保密BLP模型为理论基础制定安全规则,构建以桌面安全为主的保障技术框架,给出基于用户与资源分离的内网信息管控模型及实现,并进行了模型数据安全性分析。  相似文献   

12.
主体当前敏感标记动态确定方案研究   总被引:4,自引:0,他引:4       下载免费PDF全文
石文昌  梁洪亮  孙玉芳 《电子学报》2001,29(8):1046-1049
Bell&LaPadula (BLP)模型是实现安全操作系统多级安全性(MLS)的基础,根据主体当前敏感标记对主体访问客体的请求作判断是BLP模型的关键.本文讨论一个动态确定主体当前敏感标记的方案,首先,作为进一步探讨的基础,对BLP模型进行简要描述,接着,以BLP模型为基础构造所讨论的方案,最后,给出构成完整方案的限定条件,并证明该限定条件的必要性和正确性.  相似文献   

13.
李军  郭红梅 《电子测试》2014,(11):152-153
文章针对计算机信息安全,从信息系统安全体系进行探讨,通过构建BLP多级安全模型与监视器的方式,从而保障系统的安全。  相似文献   

14.
根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解可以得到全局解的近似条件修改赋值解。利用近似条件修改赋值解,给出了某国家级信息系统BLP模型的密级具体赋值,解决了应用中的实际困难问题。  相似文献   

15.
局域网络中的L-BLP安全模型   总被引:3,自引:0,他引:3       下载免费PDF全文
司天歌  张尧学  戴一奇 《电子学报》2007,35(5):1005-1008
为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内数据的机密性控制问题,并进行了安全性证明.  相似文献   

16.
基于行为的云计算访问控制安全模型   总被引:3,自引:0,他引:3  
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。  相似文献   

17.
At present, there are few security models which control the communication between virtual machines (VMs). Moreover, these models are not applicable to multi-level security (MLS). In order to implement mandatory access control (MAC) and MLS in virtual machine system, this paper designs Virt-BLP model, which is based on BLP model. For the distinction between virtual machine system and nonvirtualized system, we build elements and security axioms of Virt-BLP model by modifying those of BLP. Moreover, comparing with BLP, the number of state transition rules of Virt-BLP is reduced accordingly and some rules can only be enforced by trusted subject. As a result, Virt-BLP model supports MAC and partial discretionary access control (DAC), well satisfying the requirement of MLS in virtual machine system.As space is limited, the implementation of our MAC framework will be shown in a continuation.  相似文献   

18.
一种基于通信信道容量的多级安全模型   总被引:3,自引:0,他引:3       下载免费PDF全文
刘雄  卓雪君  汤永利  戴一奇 《电子学报》2010,38(10):2460-2464
 安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,提出了泄密通道有限容忍的通信信道模型,该模型能通过调节泄密通道信道容量上限来平衡实际系统可用性和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号