首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制管理模型,给出了模型的基本元素、元素关系、约束条件和管理规则。与现有研究相比,该模型具有良好的可扩展性,支持细粒度的管理操作,能够有效支撑多级跨域环境下安全、统一的访问控制管理。  相似文献   

2.
一种安全数据库多级安全模型与外键引用研究   总被引:1,自引:0,他引:1  
提出一个新的安全数据库关系模型,包括一个多级安全模型和增强的外键引用功能.在多级安全模型中,通过扩展了Sandhu的MLR模型给出新的语义,使之描述现实世界更加合理和实用.另外,增强的外键引用功能提高了系统建模的能力.  相似文献   

3.
随着计算机网络的广泛应用,网络安全问题日益重要:本文分析了时下流行的网页木马的原理、Internet Explorer所实施的跨域安全模型及网页木马所利用的几个严重的跨域漏洞。旨在帮助用户提高安全意识,做好网络安全防范.  相似文献   

4.
随着计算机网络的广泛应用,网络安全问题日益重要。本文分析了时下流行的网页木马的原理、InternetExplorer所实施的跨域安全模型及网页木马所利用的几个严重的跨域漏洞。旨在帮助用户提高安全意识,做好网络安全防范。  相似文献   

5.
网络资源需要在安全策略控制下共享与互操作。针对多异构安全域域间资源互操作的安全问题,提出了一种基于RBAC安全策略的跨域网络资源的安全互操作模型。首先引入域间角色的概念,并定义跨域资源共享访问的要求;其次在跨域操作准则的基础上,提出异构域间资源安全互操作模型和访问算法;最后以实例场境对模型和算法进行了应用分析。结果表明,该方法针对性强,权限控制有效,为实现多域资源共享和互操作的安全保障提供了一种可行的途径。  相似文献   

6.
许访  沈昌祥 《计算机工程》2005,31(13):27-28
把信任机制与多级安全模型相结合,提出了一种信任动态多级安全模型。模型根据用户的可信度,使其权限在某一范围内动态变化。采用该机制能细化访问粒度,增强系统实用性;还能降低威胁风险,提供完善的系统保护。  相似文献   

7.
针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP).该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了只有符合可信状态安全要求的主体才能访问特定可信范畴中的客体,并给出了TTBLP安全模型的基本设计思想、定义、公理和定理.实验结果表明,该模型弥补了经典BLP模型的不足,增强了系统的安全性和灵活性.  相似文献   

8.
多级安全OS与DBMS模型的信息流及其一致性分析   总被引:1,自引:0,他引:1  
李斓  冯登国  徐震 《计算机学报》2005,28(7):1123-1129
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性.  相似文献   

9.
随着Internet的高速发展,安全互访问问题已经成为影响网络应用的重要因素.基于Web服务安全令牌服务模型,本文提出了一种跨异构安全域的服务访问模型,并重点阐述了原型实现的体系结构和服务运行架构.随后,讨论了实现跨域安全令牌服务过程中的两个关键技术,包括WS-Trust扩展实现的安全令牌定位机制以及通过定义令牌接入接口实现不同认证中心交互的抽象.最后,在网格互操作实验环境中,说明了该系统的易用性和可扩展性.  相似文献   

10.
动态多级安全级模型及其应用   总被引:2,自引:2,他引:0       下载免费PDF全文
针对采用传统MLS模型实现的系统可用性和灵活性较低的问题,提出了一种基于动态安全级的MLS模型Dynamic MLS。模型使用由流入信息最高安全级和流出信息最低安全级组成的动态安全级代替传统BLP模型中的当前安全级,并依此对主体访问客体的行为进行更灵活的控制。模型在BLP模型11条规则的基础上对其中的5条规则进行了改进,并通过形式化方法证明了改进模型的正确性。最后给出了模型在增加linux系统安全性方面的应用。  相似文献   

11.
在研究等级化信息系统特点的基础之上,给出了一个等级化网络环境下安全通道建立协议LTEP,该协议通过联合机制确立了不同等级、不同敏感级的信息系统间通信关系,依据虚拟主体转换以及安全标记映射规则,实现了不同等级信息系统内通信主体的授权,克服了安全标记的异构性问题,而且协议所构建的多级安全通道能够有效地实现不同敏感级别信息传输的相互隔离。拓展了基于串空间的安全协议分析方法,从认证性、机密性、完整性等几个方面对LTEP协议进行了安全性分析。  相似文献   

12.
王志强  黄皓  夏磊 《计算机应用》2007,27(6):1356-1359
提出了一种利用细粒度保护域方法实现进程权限动态改变的机制。根据进程的不同执行阶段对系统资源和程序地址空间访问方式的不同,将其划分为多个保护域。设置各个保护域对程序地址空间的访问方式,使之能有效地防御用户态代码注入攻击;保护域对系统资源访问的控制通过一个强制访问控制框架来实施,以此满足系统的安全策略。  相似文献   

13.
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。  相似文献   

14.
随着网络技术的发展,互联网技术得到突飞猛进的发展,但是在高速发展的背后,给很多网络黑客可乘之机,网络入侵行为逐渐泛滥化,给网络安全带来巨大的挑战.传统的网络维护技术早已不能满足当前技术水平.网络安全态势感知是一门应对网络入侵的新技术,给网络监管人员提供维护网络安全的途径,对当前信息技术的发展有重要的意义.本文将以网络安全态势感知模型的设计为基础,对其提供合理化的建议,以达到维护网络安全的作用.  相似文献   

15.
BLP安全模型的分析及改进   总被引:1,自引:0,他引:1  
本文分析了BLP模型在机密性、数据完整性和可用性方面存在的缺陷,通过修改密级、范围和规则增强系统的安全性,引入多实例以解决机密性和完整性的矛盾,使用主表和从表对BLP模型加以改造,使得BLP模型具有较高的安全性和可用性,通过重新定义读写规则消除信号通道,增强系统的数据完整性。改进后的模型可以作为多级安全数据库管理系统的安全模型。  相似文献   

16.
In this article, we describe the presentation components of two systems created at The MITRE Corporation: An Intelligent Multimedia Interface (AIMI) and the Textual Explanation PLANner (TEXPLAN) system. We then describe and analyze these two systems using the Standard Reference Model (SRM) for Intelligent Multimedia Presentation Systems (IMMPS) [M. Bordegoni, G. Faconti, S. Feiner, M. Maybury, T. Rist, S. Ruggieri, P. Trahanias, M. Wilson, A standard reference model for intelligent multimedia presentation systems, Computer Standards and Interfaces, 18 (6,7) 477–496].  相似文献   

17.
《国际计算机数学杂志》2012,89(2-4):139-149
The original protection graph rewriting grammar used to simulate the different operations of the Take/Grant model is reviewed. The productions of the PGR-grammar is then expanded, by adding a new context which is based on the different security classes found in the Bell and LaPadula model.  相似文献   

18.
室内电力线通信PLC和可见光通信VLC融合系统的设计需要对融合系统的参考模型进行研究。传统的电力线通信和可见光通信融合信道的分析模型没有对融合系统的信道模型参数进行确定,因此模型只能定性地描述融合信道的一般特性。通过对典型场景下融合信道的实际测量,提出了电力线通信和可见光通信融合系统的参考模型,该模型由一小组参数决定。基于最小二乘法对模型参数进行拟合,进而得到融合信道模型参数,继而增加了融合信道模型的实用性。 搭建的融合系统验证了参考模型的正确性,结果表明所提出的融合信道模型能很好地描述实测的融合信道传输特性。  相似文献   

19.
针对参数未知的异构线性多智能体系统,在无向或平衡有向网络下提出一种固定输出平均一致性协议,使得每个智能体的输出达到它们初始输出的平均值。首先,网络中每个智能体都被建模成阶数不同且相关度为1或2的未知线性系统,并根据自身及其邻居节点的输出更新其状态;其次,基于模型参考控制方法,对不同相关度的智能体定义相对应的模型;最后,提出一致性协议使每个智能体的输出收敛至其参考模型的输出,即达到固定输出平均一致。仿真实验利用了一个说明性的例子验证了所提协议的有效性和收敛性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号