首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
着眼涉密网络内部不同密级间信息流传输提供可靠的安全保证,分析涉密网络内部不同密级间信息流动可能产生的安全威胁,从信息保障总体思路与框架的要求出发,以对象标定为基础,设计了基于WinPcap的信息过滤及监控系统,阐述了系统功能,设定了系统的体系及软件结构,编制了捕获过滤内核,研究了信息流的处理方法,给出了系统的安全策略。同时,对于数据风暴、数据处理等重点问题进行了深入研究。通过模拟论证,该系统可以有效地保证涉密网络内部信息流的安全传输。  相似文献   

2.
针对SELinux操作系统中多安全策略的实现方式,文中在信息流分析方法的基础上引入了多级安全敏感标签,以自动机与线性时态逻辑为理论基础,提出了一种改进的信息流分析方法,对SELinux安全策略的完整性与机密性进行验证.  相似文献   

3.
针对SELinux安全策略分析和管理上的困难,提出了一种SELinux信息流分析模型SELIF。首先构造有效安全上下文集合和安全上下文的授权关系,然后根据许可权的信息流语义,用标记转换系统表示的安全上下文关系来刻画信息流。SELIF信息流模型可以直观地表达SELinux策略所描述的安全上下文之间的信息流路径,实现对复杂策略的直观分析和管理。  相似文献   

4.
多级安全OS与DBMS模型的信息流及其一致性分析   总被引:1,自引:0,他引:1  
李斓  冯登国  徐震 《计算机学报》2005,28(7):1123-1129
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性.  相似文献   

5.
传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递性安全策略的系统均适用。将信息流语义附加在每条语句之后,定义一种称为信息流时序图的图结构来刻画信息流发生的时序关系,给出了基于源程序的信息流时序图的构造方法,提出了一种基于时序图的隐蔽信息流的标识算法。另外,针对并发程序的并发特性,提出了一种简化信息流时序图的方法,在该方法下只要考虑并发进程之间特定的交互次序即可,而不需要考虑所有可能的交互方式。  相似文献   

6.
随着互联网的发展以及网络空间地位的上升,信息的重要性与日俱增。为确保信息安全,对非法信息流的控制显得尤为重要。文中分析了信息流格模型中信息流动的安全性,为更好地对模型内部的信息流进行分类,首先,对信息流格模型进行线性化分析,使得模型被线性化表述,并将其称为线性信息流格模型。接着,引入马尔科夫链,并利用马尔科夫链的常返态属性和瞬时态属性的概率变化,来量化表示模型中主体和客体之间的转换状态,从而检测出模型内部的各个信息流。进一步地,根据模型内部的主体和客体分别对应的常返态与瞬时态的概率对比,分析每个信息流的安全状态,即:当模型检测中同时出现两个常返态时,违反了安全模型,从而导致非法信息流的出现。由于概率变化存在同一性,该方法会产生误差并影响其检测结果。为弥补这一不足,介绍了SPA语言,然后对线性信息流格模型进行了SPA语言的描述,并采用形式化中的无干扰方法对马尔科夫链模型内概率同一性的不足进行补充说明。最后,检测出其中隐藏的非法信息流,判断出含误差下各个信息流的安全状态,并得出结论:符合安全模型但违反安全策略的信息流不满足无干扰属性。这对信息流安全检测软件的设计及硬件应用具有重要意义。  相似文献   

7.
一种基于信息流分析的文档动态访问控制方法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于信息流分析的文档动态访问控制方法,其核心是防止隐性信息泄露的非法信息流检测算法。算法在传统文档访问控制方法的基础上,结合图论的理论方法,通过对文档信息流的动态分析,找出潜在的信息泄漏的可能途径,进而采取相应的措施防止信息泄漏的发生,从而达到对文档内容保护的目的。以一个典型的场景为例进行模拟,对算法进行了详细的描述,分析和验证。  相似文献   

8.
一种基于有限状态机的隐含信息流分析方法   总被引:7,自引:0,他引:7  
訾小超  姚立红  李斓 《计算机学报》2006,29(8):1460-1467
安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限自动机,通过研究有限自动机的特性来分析安全系统的信息流特性,进而确定出系统中是否存在隐含信息流.自动机模型比轨迹模型更为直观和自然地表述系统安全策略,在实际系统中能更好地得到应用.  相似文献   

9.
电子文档安全存储技术研究   总被引:3,自引:0,他引:3  
林琪  卢昱 《计算机应用》2000,20(9):62-65
分析了电子文档存储的安全威胁,并提出了相应的安全策略,设计了逻辑层安全技术,并简单介绍了基于各项技术所开发的一套安全保护软件。  相似文献   

10.
为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型.通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行为.基于安全熵对模型的安全性进行分析和验证,验证结果表明了模型在间接信息流的安全防护能力方面优于传统模型.  相似文献   

11.
数据审计作为信息系统审计的重要组成部分,对信息安全具有十分重要的意义。该文通过比较不同的数据库审计机制,并结合具体应用的需求,设计实现了基于Oracle数据库的信息安全网关,为实现数据库安全的实时监控和事后监察提出了完整的解决方案,以此实施"既信任又验证"的信息化企业安全原则。  相似文献   

12.
网络信息系统内部攻击构成了十分危险的安全威胁,这样的认识已逐渐被人们广泛接受。但是,对内部攻击的深入研究却相对比较少。该文从网络系统的使用者这一角度,而不是技术本身,阐述了内部攻击的图示模型,剖析了内部攻击的成因,并针对内部攻击的一些细节进行了详细的系统论述。  相似文献   

13.
信息在国民经济建设、社会发展、国防和科学研究等领域的作用日益重要,随着网络技术的进一步发展与深入应用,安全问题将不断被赋予新的内容,本文介绍了信息安全威胁的主要来源,信息安全策略,网络信息安全研究现状以及安全产品.  相似文献   

14.
由于网络的开放性,文件在网络传输的过程中就会遇到诸如数据的篡改、中断、截取以及身份假冒等安全问题.因此,电子文件传输过程中所涉及的信息安全性问题是一个不可忽略的因素,也是电子文件传输全面推广应用的重要保障.本文首先分析了电子文件传输中存在的安全问题,然后阐述了如何在Java环境中通过应用密码技术提供的数字签名,实现安全的电子文件传输.  相似文献   

15.
Information security is important in any organisation and particularly where personal and medical information is routinely recorded. Further, where the organisational culture revolves around trust, as in the medical environment, insider threats, both malicious and non-malicious, are difficult to manage. International research has shown that changing security culture and increasing awareness is necessary as technical resolutions are not sufficient to control insider threats. This area of information security is both important and topical in view of the recently publicised breaches of patient health information. Ensuring that all staff assumes responsibility for information security, particularly as part of an information security governance framework, is one practical solution to the problem of insider threats.  相似文献   

16.
安全评估是对信息系统进行风险管理的一个重要步骤.本文讨论的是考虑系统结构影响在内系统级别的安全评估问题,对系统构件等相关概念进行了界定,并给出了相应的研究假设.在此基础上通过一个实例讨论了构件安全性与系统安全性之间的关系,最后提出了基于构件组装的一个安全评估框架.  相似文献   

17.
随着信息技术的发展,信息安全也面临着严峻的现实考验。近年来,针对工控系统的安全事件不断攀高。介绍了当前安全形势下工控系统的安全威胁,提出了应加强措施以应对安全威胁,切实保障工控网络信息安全。  相似文献   

18.
本文通过对威胁计算机网络信息技术安全因素的分析,探讨了维护计算机网络信息技术安全的策略。  相似文献   

19.
The issue of trust is a research problem in emerging open environments, such as ubiquitous networks. Such environments are highly dynamic and they contain diverse number of services and autonomous entities. Entities in open environments have different security needs from services. Trust computations related to the security systems of services necessitate information that meets needs of each entity. Obtaining such information is a challenging issue for entities. In this paper, we propose a model for extracting trust information from the security system of a service based on the needs of an entity. We formally represent security policies and security systems to extract trust information according to needs of an entity. The formal representation ensures an entity to extract trust information about a security property of a service and trust information about whole security system of the service. The proposed model is applied to Dental Clinic Patient Service as a case study with two scenarios. The scenarios are analyzed experimentally with simulations. The experimental evaluation shows that the proposed model provides trust information related to the security system of a service based on the needs of an entity and it is applicable in emerging open environments.  相似文献   

20.
随着计算机信息技术及网络的发展,计算机网络已广泛应用在各个领域和人们的日常生活中,信息的全球化,已经成为社会发展的一种必然趋势。同时,随之而来的计算机网络攻击入侵行为也在不断增加,给社会造成了极大的威胁和损失,计算机的网络安全问题已显得的尤为重要。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号