共查询到16条相似文献,搜索用时 234 毫秒
1.
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。 相似文献
2.
3.
4.
5.
针对操作系统中数据文件可能出现的文件泄露等安全性问题,在研究了访问控制领域经典的BLP和Biba模型的基础上,提出了一种可同时维护数据文件保密性和完整性的新强制访问控制模型.同时,结合Minifilter文件系统过滤驱动程序开发并实现一种文件安全保护系统,对核心逻辑和关键模块进行了详细介绍.该系统能根据既定策略有效地保护系统的文件安全,为数据保护提供了一种新的解决方案. 相似文献
6.
一个信息安全函数及应用模型 总被引:4,自引:0,他引:4
提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一个应用信息流模型.经严格的数学证明,该模型是合理的和安全的,是基于BLP信息流模型和Biba信息流模型的一个扩展. 相似文献
7.
8.
9.
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的. 相似文献
10.
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患.同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一种或几种安全需求.本文给出的混合多策略模型一MPVSM模型有机组合了BLP,Biba,DTE和RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束,同时为实现多安全策略视图提供了一个框架.文中给出了MPVSM模型的描述和形式化系统,并给出了几种典型策略的配置实例. 相似文献
11.
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。 相似文献
12.
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略,给出了一个基于网格环境的安全信息流模型。经严格的数学证明,新模型满足Denning的信息流模型的有限格和最小上界运算符性质,是合理的、安全的,它是BLP模型,Biba模型对应的信息流模型的扩展,也是一般网络环境下的安全信息流模型的扩展,这对网格安全研究有一定的积极意义。 相似文献
13.
一个多策略安全模型的研究与设计 总被引:1,自引:0,他引:1
信息系统的安全性越来越受到人们的关注.在安全操作系统的研究过程中,提出了许多安全模型.本文研究了在军事部门使用的、保证信息机密性的BLP模型和在商业部门使用的、保证信息完整性的Clark-Wilson模型.在此基础上,借鉴了RBAC模型中的角色概念,提出了一个能够同时保证信息的机密性和完整性的多策略安全模型MPSM(Multi-Policy Security Model).文中给出了MPSM的设计,讨论了它的机密性控制策略和完整性校验方法,并且介绍了MPSM的体系结构和各个子模块的功能. 相似文献
14.
15.
高安全级移动办公对信息系统不断提出更高的安全需求,在此背景下出现了瘦终端(Thin-Client)解决方案。其采用云存储、分布式终端系统和集中管理,为用户提供了更好的安全性。当前的主要技术包括虚拟桌面和Web终端,其中前者是主流。近年来,Web操作系统(Web OS)的发展促使Web终端受到业界重视,但Web OS还存在机密性和完整性保护不足的问题。基于Web OS系统的特点抽象建模,提出了混合机密性模型BLP和完整性模型Biba的多安全策略模型。首先利用格将机密性标签、完整性标签和范畴集合相结合,解决了BLP与Biba信息流相反的问题;然后提出可信主体的最小特权原则来进一步约束可信主体的权限,并给予特定可信主体临时权限,以提高灵活性和可用性;最后分析模型的安全性和适用性。 相似文献
16.
随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安全访问控制实现方法,并在SELinux系统中予以实现。 相似文献