首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 265 毫秒
1.
提出了一种基于策略的三权分立的分域管理机制.该机制依据最小特权和权值分离原则,将超级用户特权集进行划分,分别授予系统管理员、安全管理员和审计管理员.通过建立管理员间相互协作、相互制约和域间隔离机制,解决信息系统中超级用户权限过大的问题,增强系统的安全性.  相似文献   

2.
安全操作系统是网络安全的重要研究内容,通过分析Linux内核入侵检测系统(LIDS),验证了Linux操作系统良好的安全性。文章主要分析了LIDS如何保护系统重要文件和进程;怎样利用封装内核的策略限制进程的权限和可装载内核模块(LKM)的启动,最后阐述了怎样利用LIDS阻止恶意代码的攻击。  相似文献   

3.
研究了一种基于Linux操作系统的远程图像监控系统的设计与实现过程.该系统为实现基于Linux操作系统的远程实时图像监控系统提供了一种解决方案,同时为实现远程嵌入式实时监控系统开启了一种切实可行的思路.  相似文献   

4.
依据网络系统及其安全理论。应用VPN技术对嵌入式VPN系统的组织和结构进行理论和应用性讨论.重点讨论了嵌入式系统的功能结构和认证体系及其实现方法,提出了一种基于Linux操作系统环境的嵌入式VPN系统的实现方案.  相似文献   

5.
为在嵌入式系统中建立端到端安全通道,介绍了基于ARM9架构的嵌入式Linux 系统IPSecVPN网关的设计与实现过程,简要分析了IPSec体系结构和Netfilter安全机制,详细阐述了VPN中IPSec处理模块的实现.系统以Samsung公司的S3C2410为硬件平台,通过移植开源Linux,搭建一个稳定、可靠的操作系统平台,实现低成本、性能好的嵌入式IPSecVPN产品.  相似文献   

6.
安全操作系统的研究和开发是当前信息安全研究领域的重点和难点。安全策略及其适应性是安全操作系统的关键。介绍安全策略的概念和分类 ;根据策略适应性的要求 ,在分析Linux内核机制的基础上 ,设计并实现一种新的安全Linux操作系统强制访问控制实现模型 ,给出系统的体系结构和运行机制 ;分析了该模型的特点和性能。  相似文献   

7.
Linux操作系统具有源码的开放性和极强的稳定性等优点。基于Linux-2.4内核,分析了系统调用的实现原理和过程,讨论了用户增加新的系统功能调用的实现方法。  相似文献   

8.
Linux操作系统具有无可比拟的优点,高校中普遍开设该课程。Linux课程的特点是实践性强,采取何种考试方式才能准确掌握学生学习该课程的情况,是任课教师需要面对和解决的一个实际问题。通过对Linux操作系统在线考试系统的研究,提出了一种针对Linux操作系统的考试方法,实现了常用命令和服务器配置操作题的自动批改,进而可对学生学习Linux课程的情况作出全面的考查,尤其是考查其实际动手能力。通过系统的实际应用,该系统能够准确地对学生学习Linux操作系统作出评价,也大大提高了考试的效率,具有较高的实用性。  相似文献   

9.
本文在嵌入式系统技术的基础上,介绍一种基于嵌入式系统的视频采集模块的设计原理、实现方案和各组成部分实现的功能以及具体的实现电路,同时从嵌入式系统的原理出发,着重介绍了一种基于嵌入式Linux的视频采集的实现方法,并对嵌入式微处理器的设计、Linux操作系统的设计等关键技术进行了详细论述。  相似文献   

10.
为解决局域网的安全以及linux防火墙策略配置难的问题,在分析Linux以太网桥的基础上,以包过滤为例介绍了在Linux操作系统下实现网桥防火墙的方法.同时通过socket编程,实现了基于图形界面的防火墙的远程管理技术.结果表明,基于网桥的防火墙比传统网关型防火墙具有更好的灵活性和更高的安全性,能够实现数据包过滤与防止黑客入侵的功能,性价比高,方便网络管理员的使用.  相似文献   

11.
信息安全模型的研究及安全系统方案设计   总被引:11,自引:1,他引:10  
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和《TCSEC》标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果.  相似文献   

12.
在分析PKI、PMI和RBAC特点的基础上,提出了一种基于PKI与PMI的访问控制在办公自动化系统中的应用方案,并对其访问控制的具体实施方案进行了分析与设计,描述了使用PKI与PMI实现办公自动化系统安全的基本过程.  相似文献   

13.
并接方式进行软交换垃圾呼叫限制的实时性和安全性较差,对此采用串接方式接入软交换信令系统。通过对Linux下TCP/IP网络协议栈的地址绑定机制、输入和输出路由机制等分析改造,设计一种软交换信令虚拟引接的技术。测试表明,该技术可以实现对基于TCP、UDP传输信令的透明接入和安全限制;同时,协议栈的改造不对系统正常通信流程产生任何影响。  相似文献   

14.
LSM(Linux Security Modules)是得到Linus Torvalds本人支持的安全访问控制的底层架构.细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表(ACL)是其中最主要且流行的技术.介绍LSM项目的结构与设计,并以此为基础讨论了ACL在LSM上的设计与实现.  相似文献   

15.
近年来RBAC(Role-B ased Access Contro1)及TBAC(Task-B ased Access Contro1)模型得到广泛的研究。在比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高信息系统的安全性、通用型和实用性,通过结合RBAC及TBAC模型各自的优点,提出了一个新型的访问控制模型TRBAC(Task-Role B ased Access Contro1),描述了TRBAC模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,并指出将来工作的主要目标。  相似文献   

16.
随着嵌入式Linux系统的迅速发展,嵌入式Linux已发展成为嵌入式操作系统的一个重要分支。Linux是一种将源代码完全开放的Unix类操作系统,它的最大特点是价格低廉、安全性好等。本文分析了嵌入式Linux系统技术,介绍了嵌入式Linux的研究与应用。  相似文献   

17.
学术界对于权限管理已经做了大量的研究工作并提出了许多种模型,其中基于角色的访问控制(PBAC)模型是近来广泛流行的模型之一,现在已经比较成熟。本文介绍了RBAC模型,分析了当前比较流行的Acegi框架,依据RBAC模型理论,采用AOP思想,利用基于Spring的Acegi安全系统,设计了一套权限控制方案,从而简化了系统中的认证和授权管理。  相似文献   

18.
一个基于Web方式的访问控制的解决方案   总被引:2,自引:0,他引:2  
介绍了一个基于Web方式的访问控制的解决方案。该方案依据RBAC模型进行设计并采用基于MVC设计模式的struts框架实现。对用户权限进行分层管理,逐层推进,为基于Web方式的信息管理系统的安全提供了多层保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号