首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
多级安全OS与DBMS模型的信息流及其一致性分析   总被引:1,自引:0,他引:1  
李斓  冯登国  徐震 《计算机学报》2005,28(7):1123-1129
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性.  相似文献   

2.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性.  相似文献   

3.
沈卫超  王世华 《计算机工程》2006,32(18):152-154
提出了一种基于P2DR的、不可旁路的强制访问控制技术。通过强身份认证、封装Unix命令和基于P2DR的强制访问控制,以多级安全策略模型为基础构建了Unix主机安全监控系统框架,重点应用于涉密网络中Unix主机的安全防护。  相似文献   

4.
SELinux的安全机制和安全模型   总被引:3,自引:0,他引:3  
SELinux是美国安全局发布的一个集成在Linux内核中的新型强制访问控制(MAC)机制。为了提供细粒度的访问控制,SELinux采用RBAC模型和TE模型为主体和客体之间的交互设计了大量的安全策略,有效解决了自主访问控制(DAC)的脆弱性和传统MAC的不灵活性等问题。详细研究了SELinux的体系结构、安全模型和安全上下文,并以Apache服务器为例,介绍了如何定制SELinux以实现安全增强。  相似文献   

5.
采用Web Service技术,以TOMCAT为平台构建了一个包含服务提供者、服务使用者及服务注册中心的SOA原型系统。基于BLP模型提出了一种SOA架构下的强制访问控制模型,使用多级安全策略,结合XML加密/解密、SOAP扩展等安全技术,提出并设计了客户端安全代理和XML安全代理网关两个功能模块,将系统的控制点前移,对服务资源及使用者进行细粒度的访问控制,能够很好地满足SOA的安全特性。  相似文献   

6.
SELinux在Linux中实现了高强度但又灵活的强制访问控制(MAC)体制,提供基于机密性和完整性的信息隔离.能对抗欺骗和试图旁路安全机制的威胁.限制了因恶意代码和应用程序缺陷造成的危害。SELinux支持多种安全策略模型,支持策略的灵活改变.使用类型裁决和基于角色的访问控制来配置系统。文章给出了SELinux体系结构和安全模型,表述了安全加强的Linux是如何支持策略的灵活性和如何配置访问控制策略来满足通用操作系统的安全要求.  相似文献   

7.
基于安全标签的访问控制研究与设计   总被引:1,自引:0,他引:1  
为了保障信息的安全性和保密性,对信息的访问和操作需要遵循一定的安全策略.安全标签是实现多级安全系统的基础,是实施强制访问控制安全策略的前提.对基于安全标签的强制访问控制模型的实现方案和技术进行了较为详细地分析,主要从安全标签的定义、组成、存储、比较算法和实现等几个方面进行了讨论.鉴于安全标签在高安全等级数据库系统中的重要作用,并在自行开发的具有自主版权的数据库管理系统LogicSQL上实施了该方案,使其至少达到B1级别安全.  相似文献   

8.
非信任代码的安全执行是移动代码安全的重要问题之一。携带模型代码方法同时从移动代码的生产者和使用者的角度考虑,为安全执行非信任代码提供了一个系统、全面且有效的解决方案。该方法主要包括安全策略的定义、安全行为模型的生成,以及其验证和安全策略的强制实施。针对已被广泛使用的Java平台,在深入分析其基于访问控制的安全体系结构的基础上,通过对Java核心类的修改和扩展,提出了一种能增加新的安全策略,以及实现MCC方法中安全行为模型验证的方法,为提高Java安全策略的描述能力,以及基于于Java平台实现MCC方法,确保更全面的安全机制提供了可行的途径。  相似文献   

9.
强制数据库访问控制中间件的设计与实现   总被引:1,自引:0,他引:1  
綦科  唐连章 《计算机工程与设计》2007,28(24):5874-5876,5918
高安全级别的数据库访问需要对数据库中的敏感数据进行安全级别标识、实现细粒度访问控制和安全审计.以Bell-LaPadula安全模型作为强制访问控制模型,设计和实现了一种强制访问安全数据库中间件.该中间件实现了敏感数据标识化、强制访问控制特性和安全审计功能等B1级别数据库安全标准的关键特征.介绍了该中间件的总体构成、工作机制,详细阐述了实现过程中的几个关键技术.  相似文献   

10.
强制访问控制技术可以控制系统中所有主体对客体的访问操作,是系统安全增强的有效措施之一。在实时操作系统中,增加强制访问控制机制可以有效地提高系统的安全性,使其通过较高安全等级的认证。针对实时操作系统资源少、开销小、实时性要求严格等特点,首先提出了一种针对RTOS的轻量级强制访问控制模型;然后提供了可配置的访问监控器,并提出了基于DTE的任务权限集安全模型,设计了轻量级安全策略;最后基于RTEMS系统实现了一个原型系统,并实现了安全策略配置工具。通过功能测试和性能测试验证了该轻量级强制访问控制模型的有效性和可行性。  相似文献   

11.
通过分析车载自组网MAC层存在的安全威胁及其实现原理,对现有的安全解决方案进行总结和评估,并提出了适用于车载自组网环境下MAC层的安全体系结构;最后讨论在安全机制的实现过程中尚未解决的问题,并指出今后研究的重要方向。  相似文献   

12.
文章论述了无线高速接入点产品的整体安全解决方案,包括物理层安全、连接层安全、用户层安全、操作维护安全等方面,重点论述了其使用802.1X EAP-TLS实现传输层的安全。由于该产品一个IP端口对应控制模块和通信模块,并有不同的MAC地址,故改进后的方案采用了ACL关联EAP来控制DHCP请求报文是否通过。这种配置方式依赖于交换机的认证模式,该实现机制对将来在无线接入产品中集成安全系统提供了参考。  相似文献   

13.
基于密码的访问控制研究*   总被引:1,自引:0,他引:1  
针对现有访问控制策略和机制复杂的特点,结合标签机制和多级安全的策略,以强制访问控制为基础,提出了一种新的访问控制机制。该机制的思想是根据客体的访问密钥来最终决定主体对客体有何种访问权限。基于这种思想将访问控制策略和机制进行了设计,给出了一种在LSM(Linux安全模块)框架下基于密钥对文件进行访问的策略实现方法。该访问控制方法通过设置密钥给了用户一定的自主权,限制了高级用户的部分权限,实现了文件共享。  相似文献   

14.
随着网络的高速发展,我国信息化建设的首要任务就是电子政务建设。其中,保证政务系统的高效率,高稳定性的运行是重要内容。通过访问控制技术DAC,MAC、RBAC,可以建立安全保障机制,保护网络资源不被非法使用和访问,从而确保电子政务系统中政务信息的保密性、政务流程的安全性。  相似文献   

15.
高性能计算(high performance computing,HPC)机群具有单一系统和分布式系统的双重特点,从而对机群的安全性提出了新的挑战。根据高性能计算机群的安全现状和需求,提出了一种适用于高性能计算机群的分布式强制访问控制模型;根据该模型设计了一个基于单节点的强制访问控制系统SE Linux,实现了高性能计算机群访问控制系统框架,并搭建了一个原型系统。最后,对高性能计算机群强制访问控制技术的可行性进行了分析和验证。分析结果表明,高性能计算机群分布式强制访问控制技术在功能上能够满足高性能计算机群的安全需求,对系统的计算和带宽的消耗也在可接受的范围内。  相似文献   

16.
无线局域网安全性问题研究   总被引:1,自引:0,他引:1  
本文探讨了无线以太网(WLAN)的安全现状以及基于SSID、MAC地址的安全保障等问题,介绍了基于WEP的加密措施,并着重对IEEE802.1x进行了详细地分析。  相似文献   

17.
结合数据库的用户身份认证与自主访问控制研究,设计了LogicSQL多级安全模型。该模型把安全级分为分层密级和非分层的范围组成的二元组形式,主要从安全标签、强制访问控制和审计方面进行讨论。该模型在企业搜索与公安系统中得到应用。  相似文献   

18.
基于LSM的安全访问控制实现   总被引:5,自引:0,他引:5  
阮越  王成耀 《计算机工程》2004,30(1):4-5,13
LSM是Linus Torvakls提出来的支持多种安全策略的底层架构。而细粒度的自主访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上的实现。  相似文献   

19.
研究了无线传感器网络MAC层安全问题,分析了现有无线传感器网络MAC层协议安全体系的不足之处,针对无线传感器网络遭到非法入侵的情况,提出了一个基于D-S证据理论的MAC层入侵检测机制。该机制利用碰撞率、数据包平均等待时间、RTS包到达率以及邻居节点的报警作为证据,对网络的状态进行实时的分析检测,根据网络的状态作出响应。该算法能够应用于现有的MAC协议如S-MAC、IEEE 802.15.4中,仿真结果表明,该算法能够较好地抵御针对MAC层的攻击,保证网络的安全运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号