首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文在研究Bell-Lapadula模型和Biba模型的基础上,结合二者的优点,提出了既满足信息保密性和又满足信息完整性的强制访问控制模型。编写了Windows过滤驱动程序,可主动拦截用户进程对文件的操作。加载自主设计的强制访问控制模块,实现了对Windows系统下文件资源的强制访问控制,并可通过入侵检测机制发现非法入侵者的来源。实验结果表明,原型系统可有效地对Windows文件系统实施强制访问控制保护,能够主动阻断入侵者的非法操作。  相似文献   

2.
沈卫超  王世华 《计算机工程》2006,32(18):152-154
提出了一种基于P2DR的、不可旁路的强制访问控制技术。通过强身份认证、封装Unix命令和基于P2DR的强制访问控制,以多级安全策略模型为基础构建了Unix主机安全监控系统框架,重点应用于涉密网络中Unix主机的安全防护。  相似文献   

3.
强制数据库访问控制中间件的设计与实现   总被引:1,自引:0,他引:1  
綦科  唐连章 《计算机工程与设计》2007,28(24):5874-5876,5918
高安全级别的数据库访问需要对数据库中的敏感数据进行安全级别标识、实现细粒度访问控制和安全审计.以Bell-LaPadula安全模型作为强制访问控制模型,设计和实现了一种强制访问安全数据库中间件.该中间件实现了敏感数据标识化、强制访问控制特性和安全审计功能等B1级别数据库安全标准的关键特征.介绍了该中间件的总体构成、工作机制,详细阐述了实现过程中的几个关键技术.  相似文献   

4.
本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关键函数的实现等。  相似文献   

5.
随着《中华人民共和国网络安全法》、《关键信息基础设施安全保护条例》等有关法律法规的出台,对于电力系统的网络安全的要求日益严格,做好电力专业系统的网络安全隐患排查整改刻不容缓。而在电力监控系统的传统安全运维过程中,过度依赖运维人员经验,不合规配置、弱口令、高危端口开放等威胁因素广泛存在于电力监控系统主机中,对电力系统的稳定、安全运行带来极大的挑战。本文对电力监控系统主机设备潜在的可利用威胁进行分析,结合安全运维工作智能化的总体趋势,研究针对电力监控系统高价值主机的加固技术,并对主机自动化加固工具进行设计。减少电力监控系统的潜在危害,以提升电力系统应对网络安全威胁的健壮性和鲁棒性。  相似文献   

6.
针对电信领域对其营运支撑系统的安全性和可靠性的运行要求,介绍了一种基于Open View软件家族中的OVO和OVPM实现集中式主机性能远程监控的实现方案。该远程监控系统能够实时地反映网络服务器系统的运行状况,预防和发现主机系统的问题,从而为网络维护人员方便地管理系统和快速地解决系统问题提供了有效的途径。  相似文献   

7.
从烟草行业基础平台动态监管系统的核心组成部分——主机系统出发,深入分析主机系统信息采集与监控的内在需求,提出信息采集和监控的方法。以HP UNIX主机系统为例,实现了从手工检查到系统自动监控报警的跨越。实验结果表明,该方法能有效促进烟草行业信息系统长期稳定运行,具有广阔的应用前景。  相似文献   

8.
基于强制访问控制的文件安全监控系统的设计与实现   总被引:4,自引:0,他引:4  
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件安全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地与网络的入侵。  相似文献   

9.
基于Winsock2 SPI的主机访问控制应用   总被引:2,自引:0,他引:2  
戎健  王以刚  吴鹏 《计算机工程与设计》2005,26(8):2260-2262,F0003
网络信息技术的发展促使通信安全要从原来的注重单一的网络层安全到进一步同时注重基于主机的安全。首先分析在Windows下应用层的服务提供接口(SPI)的模型结构嘲,包括Winsock2程序内部的功能层次关系,并以SPI技术来截获应用层数据封包,结合访问控制来加强网内主机间通信安全。具体从进程、IP地址、socket端口、数据封包内特定关键词分析、对数据封包的加密认证等几个方面提出了安全主机通信的技术途径,阐述了网络主机访问控制的技术框架,最后给出程序流程的设计实现。  相似文献   

10.
访问控制是一种常用的保护资源免受非授权使用的安全技术.本文将网络访问控制和系统访问控制结合起来,提出了一种新的访问控制方案,并着重介绍了其关键技术和在远程登录访问控制中的实现.  相似文献   

11.
设计一款基于高速公路ETC门架主机监控系统.该系统是在I/O接口、数据通信等技术基础上,再结合高速公路信息化建设现实情况,构建的一款高速公路ETC门架主机监控系统.该系统经开发投入使用,将ETC用户需求与高速公路各种运维管理与监控能够有机整合起来,不但从经济上、公众服务便利性等方面均发挥了重要作用,而且还能为广大的司机...  相似文献   

12.
数据仓库基于角色安全模型得到广泛应用,但该模型没有对主体可信程度和客体敏感程度划分安全级别,没有实现严格的强制访问控制。本文扩展数据仓库基于角色安全模型和数据库多级安全模型,结合数据立方体格结构,提出数据仓库基于角色强制访问控制模型,对数据仓库实施严格强制访问控制,为数据仓库安全研究提供一种新思路。  相似文献   

13.
讨论一个基于公开源码数据库PostgreSQL的安全数据库原型系统中强制访问控制机制的现,详细阐述了原型系统对PostgreSQL系统原有数据字典的更改及时DDL、DMI。语言的改造,并介绍了多缀关系的分解与恢复算法。  相似文献   

14.
强制访问控制MAC的设计及实现   总被引:5,自引:1,他引:5  
访问控制是计算机信息保护中极其重要的一个环节,本文针对自主访问控制的缺陷,介绍了更强力的强制访问控制(MAC),强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。本文在简单介绍了强制访问控制的优点后给出了它的形式化定义及其基本规则,最后介绍了由笔者等开发的一个安全操作系统softos中强制访问控制模块的具体设计及实现。  相似文献   

15.
主机监控系统是针对于防止内部攻击的一套安全系统,综合利用密码、访问控制和审计跟踪等技术手段,对数据信息的存储、传播和处理过程实施安全保护,可提高系统内部的安全性。  相似文献   

16.
通过对主机监控系统的组成、设计、功能的研究,本文讨论了如何通过主机监控系统,管理人员能对运行各项电子政务业务系统的服务器进行集中管理,实时掌握运行情况,接收和处理报警信息,及时判断如关键业务的流量是否正常、应用运行是否超过规定阀值,保证电子政务核心业务稳定、高效、安全的运行。  相似文献   

17.
一种新的高效主机监控审计系统   总被引:1,自引:1,他引:0  
主机监控系统是针对于防止内部攻击的一套安全系统,综合利用密码、访问控制和审计跟踪等技术手段,对数据信息的存储、传播和处理过程实施安全保护,可提高系统内部的安全性。  相似文献   

18.
按照国家信息系统等级保护要求,3级以上的信息系统必须具备强制访问控制和标记.已有的强制访问控制模型的访问规则十分严格,难以满足协作环境下的访问控制新需求. 提出一种支持协作的强制访问控制模型(collaboration supported mandatory access control model, CSMAC),将主体-客体为中心的访问控制与任务为中心的访问控制相结合,使访问控制模型更符合主动安全模型的特点,大大提高了模型的灵活性,使其更适合于协作环境下的访问控制. 模型中通过控制主客体的安全标记,解决了符合安全策略的敏感信息的双向流动问题. 通过无干扰理论,对所提出模型的安全性进行了证明.  相似文献   

19.
计算机系统中,安全机制的主要内容是访问控制.针对传统的强制访问控制(MAC)模型没有考虑到时间因素对访问控制的影响,分析了对客体访问许可的时间特性,在传统MAC模型基础上加入时间事件处理器,引入对主、客体的时间限制,定义了加入时间约束后的访问控制规则,提出了带时间特性的强制访问控制模型.模型具有良好的适应能力和描述能力,有效地解决了时间敏感活动的访问控制问题,提高了系统的安全性.  相似文献   

20.
结合MySQL数据库系统,通过在其源代码中增加安全策略函数、修改原有数据字典、扩展SQL 语句以及建立安全策略统一管理平台的方法,实现了可定制强制访问控制机制.所实现的安全数据库原型系统使数据库安全管理员可以根据应用领域不同的安全需求灵活定义标签结构和访问规则,为增强安全数据库产品可用性、灵活性提供了一种新思路.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号