首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用和兼容的原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和TCSEC标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果。  相似文献   

2.
一种改进的基于角色的分级授权访问控制模型   总被引:1,自引:0,他引:1  
大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的.因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别-功能-数据级别之间的映射关系,实现了逐级授权.该模型已成功运用于云南省大型科荤仪器协作共用网络服备平台上.实观了较高的教据访问控制能力.  相似文献   

3.
现有的用户名/密码等访问控制机制在交互时存在着很大的安全缺陷.为了更有效地满足企业产品数据管理(PDM)系统安全交互的需求,在现有企业PDM系统的通用安全管理模型的基础上,提出并设计实现了基于公钥证书的属性证书模型-AA代理模型.新模型依据TTP(可信第三方)的结构来传递企业间的信任关系,增强了企业协作的自动化,减少了交互的成本.它不仅实现了可靠的身份鉴定和安全的数据传输,同时也实现了灵活的访问控制和安全审计功能,有效地解决了企业信息交互的问题,可用于汽车、电子、机械等制造行业.  相似文献   

4.
对现有的工作流系统进行分析,结合传统的RBAC模型,提出了一个含空间数据特性的工作流访问控制模型。该模型将空间位置特性引入到授权决策过程中,给传统的工作流访问控制模型增加了安全空间描述能力,并定义了相应的授权约束,实现了在空间环境下安全、灵活的用户授权管理与访问控制。  相似文献   

5.
为了解决高校电子政务中的身份认证、访问控制、信息安全等安全问题,提出了一种基于公钥基础设施(PKI)核心技术的高校电子政务模型.该模型采用桥认证(CA)结构建立PKI信任机制,在各部门内部使用分级的CA认证,各部门之间通过中心CA进行桥接CA交叉认证;采用轻量目录访问协议(LDAP)建立PKI证书库,以目录复制(Replica)实现CA对主从LDAP的数据一致性,提高使用者的身份有效认证.该模型还采用角色及权限访问控制(RBAC)进行用户合法安全访问控制,在用户和访问权限之间引人角色,用户通过角色分配的权限来访问系统资源.此模型在实践中得以验证,符合安全要求.  相似文献   

6.
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC 是 目前主流的访问控制模型之一. 从RBAC 模型的基本理论出发,结合SSL VPN 系统访问控制的需 求,在经典RBAC 模型的基础上引入了分级和分组的机制,提出一种扩展RBAC 模型. 该模型引入 分级机制,用于控制不同安全状态的客户端的访问请求; 引入分组机制,使系统的授权更清晰和简 化. 在SSL VPN 系统中应用该扩展RBAC 模型,进一步增强了SSL VPN 系统的性能.  相似文献   

7.
Oracle系统中基于角色管理的访问控制模型   总被引:4,自引:0,他引:4  
介绍了安全管理中的三种访问控制方法,针对0racle中基于角色的访问控制的实现,建立了一种模型,并通过实例详细地说明了该模型在应用系统开发中的应用。该模型适合分布式应用系统,能提高系统的安全性。  相似文献   

8.
在分析工作流对访问控制需求的基础上,提出了面向任务的工作流访问控制模型.该模型引入了授权任务概念,将执行任务需要的最小权限和执行任务的角色作为授权任务的属性,使角色和权限脱离关系.同时该模型定义了任务冲突关系,并在此基础上给出了动态授权约束规则,保证了组织安全策略的实施.面向任务的访问控制模型实现了授权流同工作流的同步,能够满足工作流访问控制对动态授权、最小权限和职责分离的要求.不同于已有的模型,该模型还通过角色和权限的分离解除了组织模型和工作流模型的耦合关系.  相似文献   

9.
安全操作系统的研究和开发是当前信息安全研究领域的重点和难点。安全策略及其适应性是安全操作系统的关键。介绍安全策略的概念和分类 ;根据策略适应性的要求 ,在分析Linux内核机制的基础上 ,设计并实现一种新的安全Linux操作系统强制访问控制实现模型 ,给出系统的体系结构和运行机制 ;分析了该模型的特点和性能。  相似文献   

10.
一种实用的P2P文件共享系统访问控制框架   总被引:3,自引:1,他引:3  
由于P2P环境自身的分布性与匿名性等,传统的访问控制机制无法为P2P共享文件系统提供高效、安全的访问控制服务.为此,基于信任推荐机制与公平参与机制,提出了一种新的访问控制框架.这一框架能够在不改变P2P环境本身特性的条件下,实现高效文件访问控制服务.  相似文献   

11.
安全管理系统中基于角色访问控制的实施方法   总被引:14,自引:2,他引:14  
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化.  相似文献   

12.
阐述了计算机安全体系的构建原则与特点,重点介绍了安全信息管理系统的主要原理及安全信息管理系统的关键技术内容,给出了基于统计的安全分析关键算法.通过使用独立于业务信息网之外的信息安全专网,将计算机系统的安全信息集中备份存储,实现了独立的安全事件的关联分析以及基于统计的安全分析关键算法为基础的安全隐患分析.  相似文献   

13.
针对WWW服务器存在的日趋严重的网络安全问题 ,提出了一种安全实用的WWW服务器的安全策略方案 ,并指出其具体实现途径。  相似文献   

14.
在国内和国外2个安全标准的分析基础上,针对类Linux系统中的3个安全部分,分别提出3个模型:身份安全识别模型、用户数据保护模型和安全审计模型.在身份安全识别中,通过1个五元组给出了识别模型;在用户数据保护模型中,提出了新的三层数据保护模型;而在安全审计模型中,则是将安全审计方法与系统内核相结合,生成新的更可靠的安全模型,并提出了新模型中的问题和解决方向.  相似文献   

15.
电信网的信息安全保障模型研究   总被引:1,自引:0,他引:1  
信息系统安全保障模型的建立是获得信息系统安全的基础。首先介绍信息安全保障的定义及内涵,接着在分析电信网结构的基础上,提出电信网的信息安全保障模型,并结合电信网的特点,详细阐述安全保障模型的三个维度,包括目标维、时间维和措施维,最后总结此模型的特点。  相似文献   

16.
提出了一个基于多级安全策略的强制访问控制模型.它的保密性安全规则是基于BLP模型.而完整性安全规则是基于Biba模型.由于BLP模型和Bih模型的信息流走向完全相反.简单将它们结合会引起对某些客体进行合法的访问遭到拒绝.因此对主体和客体引入了可信度策略.使得主体在进行合法的资源访问时不会因为安全级别较低而遭到拒绝.从而使保密性和完整性两个安全特性能够紧密地结合在一起.该模型既能防止越权泄露信息.又能控制信息的非授权修改.从而同时保证了系统的保密性和完整性。  相似文献   

17.
针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP-RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和操作级联关系(COR),研究了DSP对关系数据库管理系统的认知问题.在分析操作级联关系的级联需求和继承激活基础上,阐述了对会话需求权限和会话激活权限的影响,并给出在新模型下进行访问控制决策的原则.实验结果表明,该模型解决了在数据库安全代理中应用访问控制策略的操作、客体相关性问题,能够显著提高关键应用的安全性.  相似文献   

18.
基于IEC62351的变电站自动化系统通信安全的研究   总被引:1,自引:0,他引:1  
随着信息技术的发展,电力工业的信息安全已成为影响电力系统稳定运行的重要问题,IEC62351标准的提出对变电站通信系统与网络安全提供了保障,通过对IEC 62351标准和安全访问的分析,提出建立安全标准典型应用的安全模型,并设计出拥有身份认证、机密性和完整性的安全模型。安全模型的设计紧跟IEC 62351在数据和通信安全中的要求,并且遵从电力系统自动化现行的信息安全机制。通过该模型应用实例的描述和分析,证明能满足网络环境下变电站IED的安全访问和控制。  相似文献   

19.
本文阐述了金融信息系统安全现状,讨论了目前计算机信息系统所采用的安全技术,给出了 安全管理的目标,并提出了一些安全控制的实现方法。  相似文献   

20.
在分析互联网安全标准现状的基础上,分析对比国外著名标准化组织及先进国家的标准体系,提出了适合我国具体情况的互联网安全生产技术标准体系框架,对我国有关主管部门制定互联网安全生产技术标准具有一定的参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号