首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 276 毫秒
1.
为了解决多级环境中敏感资源的安全性问题,提出了多级环境下基于角色和本体的访问控制方法.通过使用本体等语义技术,构造了一个结合基于角色的访问控制和Bell-LaPadula (BLP)模型的访问控制模型.根据角色的继承关系推导用户及资源之间安全级别的高低关系,在为角色指派权限时按照BLP模型进行授权的限制.实验表明,该方法在保证多级安全特性的前提下实现了用户权限的自动分配,消除了角色权限继承带来的安全隐患,为多级环境下的访问控制提供了一种新的思路.  相似文献   

2.
基于行为的结构化文档多级访问控制   总被引:1,自引:0,他引:1  
针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model, AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建立AMAC不干扰模型,并证明AMAC模型中多级访问控制策略的安全性.与已有访问控制模型的比较与分析表明,AMAC模型既可以利用角色、上下文和用户访问行为以提高访问控制策略的灵活性,还可以依据用户,用户访问行为和结构化文档的安全等级实现多级安全机制.  相似文献   

3.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性.  相似文献   

4.
王浩  陈泽茂  谌双双 《计算机工程》2012,38(21):141-144
为保证局域网环境下共享信息的机密性,提出一种基于BLP模型的局域网多级安全模型MLS-LAN。引入密级标定部件,标定动态信息资源的安全级别,利用接入认证部件和访问控制部件,定义接入认证、信息共享和通信关系控制等规则,由此实现多级信息资源的安全共享。理论分析结果表明,该模型可以对信息共享实施可靠的访问控制,提高了局域网信息共享的安全性。  相似文献   

5.
一种BLP模型的量化分析方法   总被引:2,自引:0,他引:2  
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本文对BLP模型提出一种量化的分析方法以分析下向信息流动的安全性.这一方法基于Shannon信息论中条件熵的概念,提出用安全门限来度量信息安全的方法.特别地,这一分析方法给出了下向信息流安全的条件,并证明了该条件下系统仍保持其保密性.  相似文献   

6.
基于向量矩阵的安全访问控制机制及实现   总被引:1,自引:0,他引:1       下载免费PDF全文
随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安全访问控制实现方法,并在SELinux系统中予以实现。  相似文献   

7.
一种基于环境安全的角色访问控制模型研究   总被引:4,自引:1,他引:4  
基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求.提出ESRBAC(en-vironment security role-based access control)模型,将角色与环境安全性相关联,只有用户的环境达到一定安全级别时,其角色对应的许可方才有效.给出了模型的定义及基本语义,并用一种适合于描述模型运行的形式化工具对一个具体的实例进行了分析.  相似文献   

8.
潘海雷  吴晓平  廖巍 《计算机工程》2012,38(20):105-108
为满足XML文档中高安全等级信息机密性和完整性的保护需求,通过对BLP模型的客体安全标签、*-属性及3条安全状态转换规则进行改进,提出一种完整性增强的BLP(IEBLP)模型,分析结果证明,该模型能同时满足数据机密性和完整性要求,并能较好地在XML文档中实现细粒度的强制访问控制.  相似文献   

9.
BLP模型通过允许低安全级别到高安全级别的信息流动,保证了信息的机密性。但是不能解决普遍存在的下向信息流。而Clark-Wilson模型通过可监控的状态转换提供了完整性保护。提出的模型以BLP控制策略为基础,并在Clark-Wilson模型的监控下,允许下向信息流的流动。证明了该模型是安全的,可行的。  相似文献   

10.
为了满足电子政务中信息的机密性、完整性和不可否认性,提出了一种基于Internet的电子政务安全对策,该对策采用PKI系统实现身份认证,采用存储加密及传输加密系统,保证数据的传输和存储安全,采用灾难恢复系统抵御大规模灾难,采用日志水印系统保证日志的完整性和不可抵赖性,采用访问控制策略系统按照不同安全级别对资源访问实施严格的访问控制。  相似文献   

11.
当前网络技术迅猛发展,网络安全问题日益突出,尤其是访问控制安全性。为了解决目前网络系统中存在的威胁检测精度和安全访问控制问题,引入SPEA-II算法,提出一种新的网络多层次安全访问控制方法。深入分析网络多层次访问控制机制原理,明确安全访问控制目标。结合网络边界区域、传输信道区域、移动终端设备区域,建立边界访问控制目标函数、安全威胁检测目标函数、用户身份认证目标函数,提高网络系统安全威胁检测精度。利用SPEA-Ⅱ算法对联合目标函数进行求解,获取网络多层次安全访问控制机制最佳方案。通过迭代逐渐接近近似最优解集,建立最优安全策略组合,计算攻击流量因子完成网络多层次安全访问控制。实验结果表明,所提方法的网络多层次威胁检测精度为94%,安全评估为0.96。由此证明,所提方法的网络多层次安全访问控制效果较好,具有较强的安全性和适应性,能够为中移互联网领域的网络安全策略提供技术支持。  相似文献   

12.
普适环境中的上下文信息是普适访问控制的关键因素,对主体的授权和对主体使用权限过程的控制具有决定性影响。系统安全强度和安全策略应随上下文的变化而动态改变。传统访问控制模型均未考虑上下文对安全强度和安全策略的动态影响,不适合普适计算环境。提出了普适环境下安全强度和安全策略随上下文动态变化的思想,基于区间值模糊集合理论建立了上下文信息相关的产生式规则,设计了一种简单高效的区间值模糊访问控制方法,以提高普适计算系统中安全强度和安全策略的自适应性,更符合普适环境。  相似文献   

13.
协同环境下CAD模型的多层次动态安全访问控制   总被引:3,自引:0,他引:3  
方萃浩  叶修梓  彭维  张引 《软件学报》2007,18(9):2295-2305
提出一个专门针对协同环境下CAD模型的多层次动态的安全访问控制(multi-level and dynamic security access control,简称MLDAC)模型.该模型利用一种多层次的权限模型,以简化权限定义及其分配过程,丰富了权限表达能力,实现了产品模型的多粒度访问控制.通过参照工作流的基本理念,引入权限的依赖关系及权限状态迁移概念,实现了权限的动态授权管理.通过实践证明,MLDAC模型可以对协同设计操作进行更加有效的控制,符合设计任务间的分工性、依赖性和交互性的特点.  相似文献   

14.
针对传统基于角色的访问控制(Role-Based Access Control, RBAC)系统中的访问资源共享伸缩性有限、安全性不足及权限需预先设定分配等问题,为了提高权限控制的兼容性,细化访问控制粒度,本文提出一种基于信任的动态多级访问控制模型(Trust-Based Dynamic Multi-level Access Control Model, TBDMACM),通过用户的静态角色及动态信任度获得相应的权限授权,保证数据机密性和访问过程安全可控。实验结果表明,这种访问控制方式能够有效地防止恶意访问,较好地解决系统权限伸缩性问题。  相似文献   

15.
The web services used on desktop can be accessed through a smartphone due to the development of smart devices. As the usage of smartphones increases, the importance of personal information security inside the smartphone is emphasized. The openness features of Android platform make a lot easier to develop an application and also deploying malicious codes into application is an easy task for hackers. The security practices are also growing rapidly as the number of malicious code increases exponentially. According to these circumstances, new methods for detecting and protecting the behavior of leaked personal information are needed to manage the personal information within a smartphone.In this paper, we study the permission access category in order to detect the malicious code, which discloses the personal information on Android environment such as equipment and location information, address book and messages, and solve the problem related to Resource access of Random Access Control method in conventional Android file system to detect the new malware or malicious code via the context ontology reasoning of permission access and API resource information which the personal information are leaked through. Then we propose an inference-based access control model, which can be enabled to access the proactive security. There is more improvement accuracy than existing malicious detecting techniques and effectiveness of access control model is verified through the proposal of inference-based access control model.  相似文献   

16.
信息安全是分布式协同建模仿真环境必须考虑的重要问题.访问控制是信息安全措施的重要内容之一.针对ARBAC模型没有涉及人员管理、不支持负权限、没有对角色的赋予过程进行控制、只定义了角色权限、灵活性欠佳等不足,提出了扩展的ARBAC访问控制模型.设计了具有层级结构的用户管理模型,提出了运用资质对角色赋予进行控制的方法,进而提出了组权限、角色权限、个人权限三者相结合的访问控制模型.所述访问控制模型能够支持复杂的权限定义,能够对用户实施分层管理,降低管理成本.根据思想设计的访问控制管理系统已在航空二集团某厂实施,收到了良好的效果.  相似文献   

17.
访问控制技术是保障信息系统安全的关键技术。在对已有的访问控制技术进行了回顾和分析的基础上,提出了PDM-RBAC访问控制模型。该模型针对PDM系统中存在的用户层次多、数据量大、数据细粒度的控制等因素造成的系统性能低效和管理困难的问题,引入了用户组层次来替代RBAC访问控制模型中的角色层次,并增加了权限层次结构来管理数据权限,同时结合在某企业PDM系统设计和实现中的实践,设计了基于权限位的访问控制算法,用于解决正负权限引起的策略冲突问题。实验结果表明了该模型和算法在大型信息系统权限管理的高效性。  相似文献   

18.
There is an emerging recognition of the importance of utilizing contextual informa tion in authorization decisions. Controlling access to resources in the field of wireless and mobile networking require the definition of a formal model for access control with supporting spatial context. However, traditional RBAC model does not specify these spatial requirements. In this paper, we extend the existing RBAC model and propose the SC-RBAC model that utilizes spatial and location-based information in security policy definitions. The concept of spatial role is presented, and the role is assigned a logical location domain to specify the spatial boundary. Roles are activated based on the current physical position of the user which obtained from a specific mobile terminal. We then extend SC-RBAC to deal with hierarchies, modeling permission, user and activation inheritance, and prove that the hierarchical spatial roles are capable of constructing a lattice which is a means for articulate multi-level security policy and more suitable to control the information flow security for safety-critical location-aware information systems. Next, constrained SC-RBAC allows express various spatial separations of duty constraints, location-based cardinality and temporal constraints for specify fine-grained spatial semantics that are typical in location-aware systems. Finally, we introduce 9 invariants for the constrained SC-RBAC and its basic security theorem is proven. The constrained SC-RBAC provides the foundation for applications in need of the constrained spatial context aware access control.  相似文献   

19.
黄晶晶  方群 《计算机应用》2015,35(2):393-396
云计算环境的开放性和动态性容易引发安全问题,数据资源的安全和用户的隐私保护面临严峻考验。针对云计算中用户和数据资源动态变化的特性,提出了一种基于上下文和角色的访问控制模型。该模型综合考虑云计算环境中的上下文信息和上下文约束,将用户的访问请求和服务器中的授权策略集进行评估验证,能够动态地授予用户权限。给出用户访问资源的具体实现过程,经分析比较,进一步阐明该模型在访问控制方面具有较为突出的优点。该方案不仅能够降低管理的复杂性,而且能限制云服务提供商的特权,从而有效地保证云资源的安全。  相似文献   

20.
为解决传统文件共享方式单一、安全性不足以及共享文件权限控制自主性过高的问题,提出了一种文件加密存储分级访问控制方案,通过在系统中增加分级管理单元,实现对用户、文件的分级以及用户对文件访问权限的控制,实现文件的访问范围可控;通过文件的加密实现文件存储和传输的安全性;分级密钥的使用,简化了密钥的存储。服务器端文件的加解密操作通过专门的密码卡实现,减轻了服务器端的工作量,加速了文件的加解密处理。在基于PC和Zynq平台上进行了验证,实现了预定功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号