首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
安全内核中通常是使用一个模块实现所有的安全策略,对应用程序的独立性不强,不利于安全策略的改变。信息安全工具包的安全内核采用了线索化的正交软件体系结构,对每个子系统使用对象技术实现,也对象化了访问安全工具包内部信息的应用程序,使安全内核独立于外部应用程序。安全内核内部对象也相互独立,便于功能扩展和维护。安全内核实施了麟作为对象的安全访问控制机制,保证了对象化应用程序的安全性,也保证了工具包内部信息的安全性。  相似文献   

2.
信息安全工具包用于开发信息安全应用产品。传统工具包的主要目标是通用性,其内部安全强度不高。文中描述了一个基于安全内核的、具有高安全性的信息安全包体系架构的设计。安全内核为工具包内的信息访问提供安全保障。在安全内核中实现了多种安全策略(BLP,CW,ACL),通过这些安全策略的结合使用,保护内部信息的机密性和完整性,并执行用户的验证。工具包使用对象模型和层次模型,能够方便用户使用,同时利于对工具包进行维护。  相似文献   

3.
信息安全工具包用于开发信息安全应用产品.传统工具包的主要目标是通用性,其内部安全强度不高.文中描述了一个基于安全内核的、具有高安全性的信息安全包体系架构的设计.安全内核为工具包内的信息访问提供安全保障.在安全内核中实现了多种安全策略(BLP,CW,ACL),通过这些安全策略的结合使用,保护内部信息的机密性和完整性,并执行用户的验证.工具包使用对象模型和层次模型,能够方便用户使用,同时利于对工具包进行维护.  相似文献   

4.
信息安全工具包是用于开发信息安全应用产品的工具.目前我国使用的工具包都是国外产品,安全可靠度不高,很难保证使用它们开发的安全产品的安全性.对一个国产信息安全工具包(CIST)的结构设计进行了研究.在CIST中,内部信息安全性是其主要需求.CIST有一个安全内核,该内核使用了多种安全策略.CIST的安全性进行评估表明它能够适用于安全强度要求高的场合.  相似文献   

5.
基于分层对象化RBAC的设计与实现   总被引:1,自引:0,他引:1  
安全内核的功能是维护系统内部信息的安全.通常是根据不同的安全需求,在安全内核中实施不同的安全策略.RBAC是一种能够满足系统多方面安全需求的访问控制机制.传统RBAC在改变角色的操作集合时,易与外部应用程序发生冲突.通过把访问系统内部信息的操作对象化,并作为角色分派给应用程序,在对象化的操作和应用程序之间派生出一个角色权限检查对象,灵活地实施分层对象技术,能够克服传统RBAC的不足,使RBAC的安全策略能够任意改变.  相似文献   

6.
信息安全工具包用于开发信息安全应用产品。传统工具包的主要目标是通用性,内部安全强度不高,文中描述了一个基于安全内核的、具有高安全性的信息安全包体系架构的设计。  相似文献   

7.
着眼涉密网络内部不同密级间信息流传输提供可靠的安全保证,分析涉密网络内部不同密级间信息流动可能产生的安全威胁,从信息保障总体思路与框架的要求出发,以对象标定为基础,设计了基于WinPcap的信息过滤及监控系统,阐述了系统功能,设定了系统的体系及软件结构,编制了捕获过滤内核,研究了信息流的处理方法,给出了系统的安全策略。同时,对于数据风暴、数据处理等重点问题进行了深入研究。通过模拟论证,该系统可以有效地保证涉密网络内部信息流的安全传输。  相似文献   

8.
传统上依靠经验设计的安全网关侧重于功能实现,缺少严格的安全模型。对此,针对一种典型安全网关,首先根据其安全需求给出相应的安全策略,然后利用BLP模型对给出的安全策略进行形式化建模并对安全模型的内部一致性进行证明,最后对安全网关的功能规约和安全模型的一致性进行验证。为保证推理过程的正确性,使用定理证明器Isabelle/HOL对上述过程进行描述和推理,保证了安全网关顶层设计的安全性。研究结果为安全网关的形式化设计 提供了一定的借鉴意义。  相似文献   

9.
目前的公开密钥基础设施PKI产品及其它加解密产品在底层的实现上都是利用国外公司提供的安全工具包。这些安全工具包虽然功能强,但它们对中国用户削弱了安全强度,且屏蔽了内部实现细节。为了突破国外产品的垄断局面,我们提出一种新的安全工具包。此安全工具包在整体上采用面向对象技术,在内部对象通信方面使用消息处理机制,在对象安全控制方面采取策略与机制相分离的方法。  相似文献   

10.
电子商务的安全策略   总被引:2,自引:0,他引:2  
电子商务在功能上要求实现实时帐户信息查询,这就使电子商务系统必须在物理上与生产系统要有连接,这对电子商务系统的安全性提出了更高的要求,必须保证外部网络(Internet)用户不能对生产系统构成威胁。为此,需要全方位地制定系统的安全策略。 就整个系统而言,安全性可以分为四个层次(如图1所示): (l)网络节点的安全 (2)通信的安全性 (3)应用程序的安全性 (4)用户的认证管理 其中2,3,4层是通过操作系统和Web服务器软件实现,网络节点的安全性依靠防火墙保证。我们应该首先保证网络节点的安全性。1网…  相似文献   

11.
吴新勇  熊光泽 《计算机科学》2002,29(11):154-156
1.引言随着网络信息技术的普及,网络设备和信息服务器、终端在政府、国防、金融、商务等各行各业广泛应用,信息安全问题日益突出。操作系统是应用的基石,所以保障信息安全的需求对操作系统本身的安全提出了挑战,需要找到既满足功能、性能要求,又具备足够的安全可信度的操作系统,而研究适用的安全核(Security Kernel)机制是开发安全操作系统中的首要工作。TESEC(美国国防部可信计算机评估标准)等标准要求在系统中实现DAC(自主访问控制)和MAC(强制访问控  相似文献   

12.
现有的基于WS-Security(Web服务安全)的安全工具在技术层面上提供了Web服务安全的基础设施,但是这些工具需要用户拥有丰富的安全知识,并且没有提供展现业务上下文的手段,给业务用户对安全设施的使用带来了困难。基于MDA的思想设计了一个与业务流程结合的安全策略模型。在这个安全模型中,将描述业务流程的应用模型和描述协同应用安全信息的安全模型结合起来,并基于安全模型使用GMF框架实现了相应的配置工具。业务人员可以在可视化的业务流程之上,基于预定义的安全策略模型,配置Web服务安全策略。工具自动将配置的安全策略转换为WS-Security Policy规范文档。  相似文献   

13.
在对石化企业网络安全现状和动态信息安全理论模型分析的基础上,讨论了动态网络安全模型在石化企业网络安全中的应用,论述了在网络安全这一复杂的系统工程中,安全管理和从事网络安全的人的作用。通过对动态网络安全模型的深入分析,提出了石化企业信息网络安全框架模型。并通过安全策略和危险权值的分析方法,实现了基于管理策略的动态网络安全模型在石化企业的应用。本文还就石化企业网络安全新技术的发展趋势进行了讨论。  相似文献   

14.
In the current business environment, many organizations use popular standards such as the ISO 27000x series, COBIT, and related frameworks to protect themselves against security incidents. However, these standards and frameworks are overly complicated for small to medium-sized enterprises, leaving these organizations with no easy to understand toolkit to address their security needs. This research builds upon the recent Information Security Focus Area Maturity (ISFAM) model for SME information security as a cornerstone in the development of an assessment tool for tailor-made, fast, and easy-to-use information security advice for SMEs. By performing an extensive literature review and evaluating the results with security experts, we propose the Characterizing Organizations’ Information Security for SMEs (CHOISS) model to relate measurable organizational characteristics in four categories through 47 parameters to help SMEs distinguish and prioritize which risks to mitigate.  相似文献   

15.
计算机网络的一实体安全体系结构   总被引:12,自引:0,他引:12  
提出了计算机网络的一种实体安全体系结构(ESA)。文中描述了计算机网络的组成实体,并讨论了各实体的安全功能分配。基于ESA,提出了基于政策的安全管理(PBSM)的概念,其中包括三层安全政策的定义:组织抽象安全政策、全局自动完全政策、局部可执行安全政策,并提出了PBSM的三个管理环节:制定、实施与验证,把网络作为一个整体来管理,实现安全管理的系统化和自动化。应用实体安全体系结构,分析了现有网络安全服务的不足和安全管理中存在的问题,指出了实现ESA的进一步研究工作。  相似文献   

16.
操作系统安全问题是信息安全领域最重要和最基本的问题之一。目前Linux操作系统作为很多网络安全设备所采用的基础操作系统平台,现有的安全性是不能满足要求的。Linux操作系统的安全性研究已引起越来越多的科研和商业机构的重视,该文对目前Linux内核安全研究的热点和一些重要的学术及商业项目进行了总结和分析。  相似文献   

17.
高校的安全和稳定关系到整个社会的稳定,当前的校园安全管理存在着忽视信息管理、信息材料及信息报送不规范、信息管理手段落后等诸多问题。本文从便于高校进行安全管理的角度提出了基于互联网的高校安全信息管理系统的结构和实现方法,以期为高等院校构建实用安全管理方面的网络应用系统提出有意义的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号