首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 79 毫秒
1.
池亚平  杨磊  李兆斌 《计算机工程与设计》2011,32(12):3989-3992,3996
针对RBAC模型仅仅依靠用户身份进行角色和权限分配,未考虑用户平台的安全及可信性的问题,提出一种基于平台可信等级的改进RBAC模型(TLPRBAC)。TLPRBAC模型引入可信平台和可信等级两个实体元素,改进了实体关系和授权规则。改进的RBAC模型采用将角色与可信等级、可信等级与访问客体相关联的方法,实现不同可信等级主体对不同安全级别客体的细粒度访问控制。最后提出一个TLPRBAC模型在政府内网中的文件访问控制应用方案。  相似文献   

2.
黄益民  王维真 《计算机工程》2005,31(19):133-135
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。  相似文献   

3.
Bell LaPadula (BLP) 模型是现有的多级安全系统中常采用的一种模型,但是BLP模型的“向下读,向上写”的访问规则严重影响了系统的可用性、灵活性,破坏了数据完整性。针对上述缺陷和办公自动化系统的安全要求,文中采用读写权限分开、修改读写规则、安全集束引入等手段对BLP——模型进行改造。改造后的模型不仅增强了系统的机密性而且增强了可用性和数据完整性。  相似文献   

4.
BLP安全模型的分析及改进   总被引:1,自引:0,他引:1  
本文分析了BLP模型在机密性、数据完整性和可用性方面存在的缺陷,通过修改密级、范围和规则增强系统的安全性,引入多实例以解决机密性和完整性的矛盾,使用主表和从表对BLP模型加以改造,使得BLP模型具有较高的安全性和可用性,通过重新定义读写规则消除信号通道,增强系统的数据完整性。改进后的模型可以作为多级安全数据库管理系统的安全模型。  相似文献   

5.
一种基于可信等级的安全互操作模型   总被引:1,自引:0,他引:1  
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该模型引入了用户可信等级、平台可信等级和域可信等级,制定了域间安全互操作方法。分析表明该模型既保证了用户的可信接入,又能有效地控制因平台环境而引起的安全风险问题。  相似文献   

6.
针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP).该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了只有符合可信状态安全要求的主体才能访问特定可信范畴中的客体,并给出了TTBLP安全模型的基本设计思想、定义、公理和定理.实验结果表明,该模型弥补了经典BLP模型的不足,增强了系统的安全性和灵活性.  相似文献   

7.
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权限等错误,且缺乏对经典BLP模型的充分的支持.为此作者提出了一种改进的方法——ISandhu方法,引入了辅助角色层次,加强了角色间关系并提供了对可信主体概念的支持.此方法修正了原有方法的错误,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求.保证了强制访问控制策略的正确实施,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据.  相似文献   

8.
一种基于BLP模型的安全Web服务器系统   总被引:7,自引:0,他引:7  
刘克龙  卿斯汉  冯登国 《计算机学报》2003,26(10):1280-1287
针对基于Web的通信存在的弱点,提出了安全Web服务器的概念,并以此为目标,提出并实现了一种基于BLP形式化模型的安全Web服务器系统.  相似文献   

9.
本文采用RBAC模型对BLP进行改造,用RBAC模型实现了经典BLP模型,给出了理论证明并应用实例。  相似文献   

10.
BLP模型通过允许低安全级别到高安全级别的信息流动,保证了信息的机密性。但是不能解决普遍存在的下向信息流。而Clark-Wilson模型通过可监控的状态转换提供了完整性保护。提出的模型以BLP控制策略为基础,并在Clark-Wilson模型的监控下,允许下向信息流的流动。证明了该模型是安全的,可行的。  相似文献   

11.
曹四化  何鸿君 《计算机工程》2006,32(23):171-173
在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种基于用户意愿的改进BLP模型IB_BLP模型,要求主体对于具有访问授权要求的客体的访问,必须遵循用户的操作意愿,使主体的权限最小化。  相似文献   

12.
基于行为的多级访问控制模型   总被引:1,自引:0,他引:1  
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control, RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control, ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题.  相似文献   

13.
马萌  唐卓  李仁发  熊燎特 《计算机科学》2015,42(8):138-144, 151
针对大多访问控制模型缺乏对系统安全状态和风险的动态感知能力这一问题,通过将基于条件随机场的机器学习方法引入BLP模型的规则优化中,提出一种动态BLP模型——CRFs-BLP。该模型首先通过对历史访问日志进行预处理与标注,来提取特征值。然后用CRF++工具包对其学习和训练,使模型规则能够根据当前系统的安全状态及安全事件进行动态调整,还可以动态地限制敏感客体的读写范围。最后,通过实验表明了模型在实际环境中的有效性和准确性。  相似文献   

14.
BLP安全模型在Linux系统增强中的应用与实现   总被引:1,自引:0,他引:1  
刘瑜  袁宏春 《计算机应用》2004,24(7):105-107
先深入讨论了BLP安全模型,然后分析Linux系统的特点与存在的安全隐患,最后详细阐述了BLP模型在Linux系统的实现,提出了一种Linux环境下安全增强的方法。  相似文献   

15.
刘皖  谭明  郑军 《计算机工程》2008,34(6):176-178
以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。  相似文献   

16.
一种基于访问历史的BLP模型   总被引:2,自引:0,他引:2  
针对经典的BLP模型无法控制间接信息流的缺点,借鉴信息流模型的思想,在系统状态中增加记忆分量,记录主体所读的客体,控制信息向安全的方向流动。为了提高BLP模型的可用性并增强信息的完整性,将主体的安全级扩充为读写分离的安全级区间。通过这些方法将BLP模型改造成为具有记忆能力的新型多级安全模型。  相似文献   

17.
BLP模型是最常用的一种计算机多级安全模型.在分析了BLP模型的基本理论、安全缺陷和研究动态的基础上,讨论了在多处理枫系统中该模型存在的客体访问并发缺陷,并针对性地将并发控制思想引入到模型中,提出基于“安全事务行为”概念的改进的MBLP模型,并对MBLP模型并发控制能力进行了有效性探讨.  相似文献   

18.
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景.  相似文献   

19.
根据当前的终端数据保护面临的问题,提出一种基于可信计算和DBLP模型的终端数据分类保护方案。给出在DBLP模型下主体对客体的读、写规则,以及迁移到移动介质上的客体保密原则,避免因无法实现进程隔离而带来的信息泄露。密文集客体的安全由TPM支撑的TSS接口实现密封存储保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号