首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
崔宾阁  刘大昕 《计算机工程》2006,32(8):157-158,212
提出了一种基于实体语义的多级安全数据模型。该模型借鉴了Smith-Winslett模型基于置信的语义和MLR模型数据借用的思想。定义了ESM数据模型,并捕述了它的4个完整性性质和4个数据操作。ESM模型消除了语义模糊性,同时又保持了向上的信息流。证明了ESM模型的正确性、完备性和安全性。  相似文献   

2.
一种紧凑的多级安全关系数据模型   总被引:1,自引:1,他引:0  
针对现有多级关系数据模型中存在的数据重复率大、复杂安全格的置信不明确、主键漏洞等问题,该文定义了一种新的多级安全关系数据模型—CMLR。该数据模型继承多个现有数据模型的优点,重定义了完整性规则和操作语义,通过采用基表和衍生表、实体标识符、显式和隐式置信等手段,将数据重复率由元组级降至元素级,明确了复杂安全格的置信规则,消除了主键漏洞。CMLR模型能够有效地提供元素级的强制访问控制。  相似文献   

3.
针对通侦信息不确定性、不完整性、模糊性和多变性等的特点,提出了基于DSmT方法的通侦信息融合模型。对融合问题进行了完备性描述,且引入完整性约束,实现了对通侦信息的动态融合,适应随时变化的战场信息。融合信息的多变性和冲突性得到了有效处理,同时降低了信息的不确定性、不完整性和模糊性。实验表明该方法可得到比较有价值和较高可信度的结论。  相似文献   

4.
在基于访问控制粒度和多维安全拓扑空间的基础上分析了入侵攻击的特点,并提出基于空间扩维特征的入侵检测模型--SEDIDS. 为访问控制系统中的实体建立了语义网络模型,用语义网络完备性推理来检测访问控制实体的完整性,作为入侵攻击行为判断的依据,从而取代了依赖训练数据集建立系统访问模式轮廓进行比对的入侵检测传统手段.实验结果表明:该模型相对于传统的入侵检测具有较低的漏报率和误报率,并有较高的运行效率.  相似文献   

5.
针对医院信息管理系统( HIS)中的时态信息处理需求,提出了一种具有主从结构的双时态数据模型,进一步,对该模型的时态实体完整性、时态参照完整性以及用户定义的时态完整性进行了分析和设计。实际应用表明,新模型不仅具有良好的数据完整性约束机制,而且还易于实现时态数据的分段储存。  相似文献   

6.
本文在“基于代数-时态逻辑的象形对象研究”一文的基础上,进一步讨论了“基于代数-时态逻辑的象形对象语义模型“问题,主要是将基于代数模型和基于时态逻辑模型这两种方法结合,通过OOCPN描述形式,对象形对象语义模型进行了探索式研究,具体包括象形对象标记,象形对象语义解释结构,象形对象语义结构模型结构,定义了状态运算符,操作运算符并给出其语义域上的解释,提出了可继承属性和可继承操作,完全继承和和部分继承等概念,并用来刻画象形对象系统中的类结构及继承性,在分类结构,组装结构的基础上提出了聚合类结构及分类-聚合类结构;给出了象形对象类类型的代规范描述,给出了有关象形对象系统的公理和定理;并用OOCPN(Object-Oriented Color Petri Net)对象形对象的继承性,类结构及类变化,重码语义的可能性和有害性等进行了描述。  相似文献   

7.
本文描述一个语义联系模型 SAM(Semantic Association Model)。该模型根据结构性质、语义完整性限制和数据的操作特征,明确地区分出几种语义联系类型。这些联系类型的识别和分类将达到以下效果:1)允许 DBMS 适合于更加抽象的问题;2)要求 DBA 在定义数据库时要对该数据库的不同语义性质有清晰的理解;3)由于用户对数据库性质有较为清晰的理解,允许他们提出有意义的询问;4)避免数据语义隐藏在应用程序中的问题。这些联系类型用 DDL 和灵活的网状表示来描述和说明。  相似文献   

8.
XML结构完整性约束下的路径表达式的最小化   总被引:2,自引:0,他引:2  
张剑妹  陶世群  梁吉业 《软件学报》2009,20(11):2977-2987
引入了一个XML结构完整性约束体系.这个体系描述了XML文档中节点或路径之间的5种结构关系,包括路径蕴涵、路径同现、路径互斥、必需性包含和排他性包含.给出了这些结构完整性约束的语法和语义定义,并研究了它们在XML查询优化中的作用.基于子路径的概念,提出了有结构完整性约束的路径表达式的最小化算法.该算法以路径蕴涵闭包为工具,不仅可以删除路径表达式的冗余,还可以识别无效路径表达式.实验结果表明了该算法的正确性和有效性.  相似文献   

9.
各类安全攸关系统的可靠运行离不开软件程序的正确执行.程序的演绎验证技术为程序执行的正确性提供高度保障.程序语言种类繁多,且用途覆盖高可靠性场景的新式语言不断涌现,难以为每种语言设计支撑其程序验证任务的整套逻辑规则,并证明其相对于形式语义的可靠性和完备性.语言无关的程序验证技术提供以程序语言的语义为参数的验证过程及其可靠性结果.对每种程序语言,提供其形式语义后可直接获得面向该语言的程序验证过程.提出一种面向大步操作语义的语言无关演绎验证技术,其核心是对不同语言中循环、递归等可导致无界行为的语法结构进行可靠推理的通用方法.特别地,借助大步操作语义的一种函数式形式化提供表达程序中子结构所执行计算的能力,从而允许借助辅助信息对子结构进行推理.证明所提出验证技术的可靠性和相对完备性,通过命令式、函数式语言中的程序验证实例初步评估了该技术的有效性,并在Coq辅助证明工具中形式化了所有理论结果和验证实例,为基于辅助证明工具实现面向大步语义的语言无关程序验证工具提供了基础.  相似文献   

10.
XML应用的不断扩展带来了XML安全的需求.目前关于XML安全性的研究主要集中于自主访问控制、基于角色的访问控制和视图技术,而对于强制访问控制的研究较少.提出一个改进的XML文档的强制访问控制模型.模型建立了XML文档的多级安全完整性性质.为避免结构约束与完整性约束可能产生隐通道,模型提出"滞后删除"策略.对XQuery和XUpdate的主要操作进行语义描述,并对模型的安全性进行分析.  相似文献   

11.
多级安全数据库保密性和数据完整性研究   总被引:3,自引:0,他引:3  
保密性、完整性和可用性是多级安全数据库必须具备的三要素,然而完整性和保密性的要求往往不一致,现有的多级安全系统一般采用牺牲数据完整性和可用性的方法来获得较高的保密性。该文通过对传统安全模型进行改造,使之具有较高的保密性、数据完整性和可用性。  相似文献   

12.
基于Clark-Wilson完整性策略的安全监视模型   总被引:7,自引:0,他引:7       下载免费PDF全文
卿斯汉  温红子  雷浩  王建 《软件学报》2004,15(8):1124-1132
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精确确定了与各条策略相关的最小日志项集,然后将其应用于基于Clark-Wilson完整性策略的形式化安全监视模型(CW-SMM).该模型不但可以有效解决Clark-Wilson安全策略适用系统的日志数据冗余问题,而且也可以彻底解决异常线索检测中的时延问题.  相似文献   

13.
操作系统安全结构框架中应用类通信安全模型的研究   总被引:3,自引:2,他引:3  
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性.  相似文献   

14.
介绍了基于组播的安全协同多会话交谈系统的设计与实现。讨论了组播技术涉及到的安全问题:信息的完整性、密钥管理、密钥分发等.提出一种新的基于组播的安全群组通信的模型及策略,并引入到协同多会话交谈系统中,对提出的模型和策略进行了验证。  相似文献   

15.
主动网络安全结构模型设计   总被引:10,自引:1,他引:10  
夏正友  张世永 《软件学报》2002,13(8):1352-1360
绍了主动网络安全系统的假设模型和威胁模型.基于上述模型和主动网络的安全需要提出了一种安全系统结构模型.该安全模型包括授权、认证、完整性检查和加密等.使用加密和数字签名方法来保护主动网络报文的完整性,使用授权和政策来阻止非法访问以及主动节点的资源请求和行为.  相似文献   

16.
Due to the dynamic nature, such as services composition and evaluation, it is critical for a Service-Oriented Architecture (SOA) system to consider its data provenance, which concerns security, reliability, and integrity of data as they are being routed in the system. In a traditional software system, one focuses on the software itself to determine the security, reliability, and integrity of the software. In an SOA system, however, one also needs to consider origins and routes of data and their impact, i.e., data provenance. This paper first analyzes the unique nature and characteristics of data provenance in an SOA system, particularly related to data security, reliability, and integrity. Then it proposes a new framework for data provenance analysis in an SOA system. Finally, this paper uses an example which illustrates these techniques.  相似文献   

17.
基于强制访问控制的安全Linux系统设计与实现   总被引:2,自引:0,他引:2  
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制访问控制,保护资源的机密性、完整性,系统具有入侵追踪功能,能够很好地抵御本地与网络入侵。  相似文献   

18.
A formal model for integrity protection based on DTE technique   总被引:2,自引:1,他引:2  
In order to provide integrity protection for the secure operating system to satisfy the structured protection class' requirements, a DTE technique based integrity protection formalization model is proposed after the implications and structures of the integrity policy have been analyzed in detail. This model consists of some basic rules for configuring DTE and a state transition model, which are used to instruct how the domains and types are set, and how security invariants obtained from initial configuration are maintained in the process of system transition respectively. In this model, ten invariants are introduced, especially, some new invariants dealing with information flow are proposed, and their relations with corresponding invariants described in literatures are also discussed. The thirteen transition rules with well-formed atomicity are presented in a well-operational manner. The basic security theorems correspond to these invariants and transition rules are proved. The rationalities for proposing the invariants are further annotated via analyzing the differences between this model and ones described in literatures. At last but not least, future works are prospected, especially, it is pointed out that it is possible to use this model to analyze SE-Linux security.  相似文献   

19.
Edge computing pushes application logic and the underlying data to the edge of the network, with the aim of improving availability and scalability. As the edge servers are not necessarily secure, there must be provisions for users to validate the results—that values in the result tuples are not tampered with, that no qualifying data are left out, that no spurious tuples are introduced, and that a query result is not actually the output from a different query. This paper aims to address the challenges of ensuring data integrity in edge computing. We study three schemes that enable users to check the correctness of query results produced by the edge servers. Two of the schemes are our original contributions, while the third is an adaptation of existing work. Our study shows that each scheme offers different security features, and imposes different demands on the edge servers, user machines, and interconnecting network. In other words, all three schemes are useful for different application requirements and resource configurations.  相似文献   

20.
分析了现行的移动代理入侵检测系统的缺点,在此基础上,针对性地提出了一种基于移动Agent的分布式入侵检测系统模型MADIDS(mobile agent-based distributed intrusion detection system).该模型为每一个移动代理添加了独立的ID,并加入身份验证、完整性鉴定和加密机制.通过多Agent技术来实现检测自治化和多主机间检测信息的协调,提高了入侵检测系统自身的安全性,有效地检测了分布式的攻击行为.实验测试结果表明了其良好的性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号