共查询到20条相似文献,搜索用时 15 毫秒
1.
在《信息安全技术操作系统安全技术要求》中,提出访问验证保护级安全操作系统的研发过程需要完全形式化的安全策略模型。针对该情况,对经典的数据机密性BLP模型进行相应改进,为系统中的主客体引入多级安全标签以及安全迁移规则,使其满足实际系统开发的需求。运用完全形式化的方法对改进模型的状态、不变量、迁移规则等进行描述,使用Isabelle定理证明器证明了迁移规则对模型的不变量保持性,从而实现对模型正确性的自动形式化验证,并保证了模型的可靠性。 相似文献
2.
Bell LaPadula (BLP) 模型是现有的多级安全系统中常采用的一种模型,但是BLP模型的“向下读,向上写”的访问规则严重影响了系统的可用性、灵活性,破坏了数据完整性。针对上述缺陷和办公自动化系统的安全要求,文中采用读写权限分开、修改读写规则、安全集束引入等手段对BLP——模型进行改造。改造后的模型不仅增强了系统的机密性而且增强了可用性和数据完整性。 相似文献
3.
BLP安全模型的分析及改进 总被引:1,自引:0,他引:1
本文分析了BLP模型在机密性、数据完整性和可用性方面存在的缺陷,通过修改密级、范围和规则增强系统的安全性,引入多实例以解决机密性和完整性的矛盾,使用主表和从表对BLP模型加以改造,使得BLP模型具有较高的安全性和可用性,通过重新定义读写规则消除信号通道,增强系统的数据完整性。改进后的模型可以作为多级安全数据库管理系统的安全模型。 相似文献
4.
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务系统的主要解决方案之一,并越来越受到研究人员的重视。但现有的Web操作系统对机密性要求不高,无法满足移动政务系统对安全保密的需求。本文从安全模型构建入手,对智能终端的Web操作系统进行抽象建模,并重定义BLP模型的元素,增强主客体的访问控制以提高其机密性。鉴于BLP模型缺乏可信主体的最小权限原则和完整性约束,本文在改进的BLP模型当中重新划分主体、客体的安全级,增加可信级别标记和角色映射函数,并针对现有的Web操作系统进行模型映射,实现了最小权限原则、主体完整性约束和域间隔离机制,可有效提高Web操作系统机密性等级。 相似文献
5.
6.
堆栈溢出是一种在各种操作系统、应用软件中广泛存在普遍且危险的漏洞,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作.从安全操作系统的角度分析了堆栈溢出的原理,以BLP模型为工具对堆栈溢出进行了形式化并在此基础上适当调整了该模型,从安全模型的层次上消除了堆栈溢出的隐患.最后给出了调整后的BLP模型在LSM(Linlux security module)上的实现. 相似文献
7.
8.
9.
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。 相似文献
10.
11.
本文在对Bell-LaPadula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完全符合保密性要求,从而纠正了安全策略的错误制订,避免造成系统的失泄密。 相似文献
12.
13.
文章讨论了应用BLP模型公开源码数据库PostgreSQL进行安全增强、实现安全数据库原型系统的原理与技术细节。文中概括介绍了BLP模型原理及PostgreSQL软件结构,详细阐述了原型系统安全标识实现、PostgreSQL系统原有数据字典的改造、DDL和DML语言的改造,并介绍了多级关系的分解与恢复算法。 相似文献
14.
BLP模型及其研究方向 总被引:2,自引:0,他引:2
经典BLP模型是实现计算机系统多级安全的理论基础,被视作基本安全公理。BLP模型采用形式化方法,通过定义系统、状态、转换、规则等将系统描述为有穷状态机来研究其安全性。论文简单介绍了BLP模型及其公理系统,总结了该模型目前存在的安全缺陷和问题,并针对这些问题分析了BLP模型结合具体应用、结合权限管理及在分布式网络环境下的相关研究,指出在确保安全的前提下,实用、易用是BLP模型的研究方向。 相似文献
15.
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的\"安全模型\",其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型--DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持. 相似文献
16.
BLP模型是最常用的一种计算机多级安全模型.在分析了BLP模型的基本理论、安全缺陷和研究动态的基础上,讨论了在多处理枫系统中该模型存在的客体访问并发缺陷,并针对性地将并发控制思想引入到模型中,提出基于“安全事务行为”概念的改进的MBLP模型,并对MBLP模型并发控制能力进行了有效性探讨. 相似文献
17.
基于认证可信度的BLP模型研究 总被引:1,自引:0,他引:1
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要,防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。 相似文献
18.
对BLP模型的完整性进行了改进,通过在主体安全标签上增加了一个动态完整性评估标记.根据该标记将用户的“上写”区域进行限制.对于可信性高的用户进程给予“完全上写”权限,对于可信性一般的用户进程给予“就近上写”权限.对于可信性差的用户进程剥夺其“上写”权限。对于改进模型的安全性和可用性.一方面对其机密性和完整性进行了理论上的分析,另一方面,将改进模型的主要策略放在Linux的LSM安全框架中进行了简单的实现和验证。经过对改进模型的安全性分析和模型策略在Linux系统的简单实现和验证.证明该模型具有很好的安全性和可用性。 相似文献
19.
BLP安全模型在Linux系统增强中的应用与实现 总被引:1,自引:0,他引:1
先深入讨论了BLP安全模型,然后分析Linux系统的特点与存在的安全隐患,最后详细阐述了BLP模型在Linux系统的实现,提出了一种Linux环境下安全增强的方法。 相似文献
20.
BLP模型主体敏感标记动态调整方案及其正确性证明 总被引:6,自引:0,他引:6
介绍了一个增强的强制存取控制模型,并进行了安全性证明,该模型对传统BLP模型的主体敏感标记标志进行了扩充,将读写敏感标记分开为分离的权限区间.实际运行时.主体根据客体的敏感标记和主体的历史访问过程.根据一定的策略在读写区间内分别动态调整改变主体的当前读、写敏感标记.该改进方案可以提高BLP模型的灵活性和实用性. 相似文献