首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
密级标识添加与管理是实现多级安全的基础,多级安全系统中要求密级标识不可剥离、不可篡改。本文针对二值文档提出了一种基于数字水印的密级标识添加方法,首先基于中国剩余定理生成了多级标识,然后利用二值文档数字水印技术和加密技术实现了二值文档与密级标识的不可剥离性、不可篡改性和密级标识与用户权限的对应性,最后给出了该方法的安全性分析。  相似文献   

2.
分布式数据库多级安全访问控制机制   总被引:2,自引:0,他引:2  
分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安全标记定义规则和安全标记表的概念,并通过安全标记表对用户查询语句进行修改,实现了分布式数据库的强制访问控制。  相似文献   

3.
根据多极安全系统的强制访问控制策略,对多级安全工作流系统的访问控制作了一些探讨。其主要结果是,把多级工作流系统分解为多个单级工作流,不同单级工作流中任务的传递由变迁代理完成,由此达到保证多级安全工作流的访问控制的需求。  相似文献   

4.
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二元多级安全模型。通过引入新的角色层次和约束关系,提出了以RBAC构造二元多级安全模型的方法,实现了逆向信息流动,扩展了RBAC的应用领域,为在商业系统中以较小代价引入二元强制访问控制策略提供了理论依据。  相似文献   

5.
为了更好地利用防火墙阻止拒绝服务攻击和信息泄露,针对防火墙发展现状和存在的问题基础上,提出了防火墙多级安全参考模型,设计了对防火墙的自主和强制访问控制模型。并对防火墙多级安全参考模型进行了详细分析。最后对基于多级安全参考模型的防火墙的实现作了进一步改进。  相似文献   

6.
高校教研室电子文档的组织和管理   总被引:2,自引:0,他引:2  
分析和探讨了高校教研室电子文档的特点,以及对高校教研室电子文档进行管理的意义.具体提出了对高校教研室电子文档的分类建议和管理方式.并对如何安全利用电子文档提出了建议.  相似文献   

7.
多级互联系统由不同安全等级的信息系统组成,资源和用户的安全标记是实施强制访问控制的基础.由于低等级信息系统的可信级别较低,给高等级信息系统带来身份和权限欺诈等信任风险.提出了一个多级身份信任模型,在对多级互联系统进行安全建模的基础上,构建多级信任安全性公理和信任规则,对跨级跨系统信息系统的身份认证行为进行规范,避免了上述安全风险,有效地解决了多级互联系统中的跨级信任问题.  相似文献   

8.
基于Xpath的XML安全访问控制方法   总被引:1,自引:1,他引:0  
利用Xpa th 表达式所具有的特点, 实现了对XM L 文档授权与安全访问控制方案。该方案不直接搜索XM L 文档和DOM 树, 而是由XM L 及AC L 创建一棵XAC T(XML 访问控制树)。XAC T 上每个节点包含了用户的访问控制权限, 搜索中使用的路径表达式(XPE)可直接寻找到每一个XACT 节点。所以, 使访问控制粒度可达到每一个XM L 语义元素。  相似文献   

9.
实现了强制访问控制的模型被称为多级安全模型。首先介绍了两种常用强制访问控制模型:Bell-LaPadula模型和Bibe模型。重点讨论了Bell-LaPadula模型,分析了该模型“下读上写”的安全访问策略,并针对其局限性,从数据库的保密性、完整性和可用性三方面对其进行了扩展和改进。  相似文献   

10.
电子文档安全与保密的管理和技术探讨   总被引:1,自引:0,他引:1  
办公自动化的发展促使电子文件、电子档案出现,由于电子文档有着不同于传统纸质文档的诸多特性,给电子文档安全保密工作带来隐患.文章从管理和技术两个层面探讨了电子文档安全保密工作中应注意的问题,并提出了保证电子文档安全的措施.  相似文献   

11.
With the rapid development of information digitization, a great deal of judicial evidence electronization also brings a lot of issues such as data security and trust. To face the growing demand for electronic data storage, the traditional method of depositing has gradually revealed its shortcomings, such as high cost, low efficiency, and difficulty in obtaining credit, so how to ensure the security and credibility of video evidence, voice recording, electronic contract, and other electronic judicial evidence has become a problem that must be solved. In order to solve these problems, this paper designs a blockchain electronic certificate storage system based on the Hyperledger Fabric. Through the combination of the blockchain consensus mechanism and the interstellar file system, the electronic evidence storage problem is solved while ensuring the safety and credibility of the electronic evidence and the traceability of responsibilities. Finally, an access permission control scheme is designed to ensure the privacy of user data.  相似文献   

12.
介绍了基于标记的多级安全数据库模型,提出了基于多级安全概念的分布式数据库安全机制,利用该机制设计了一种分布式数据库数据访问的安全代理服务器结构。该结构可以在分布式数据库系统中综合运用多级安全数据库、安全标记等多种安全技术,极大地提高了分布式环境下数据库系统的安全性。  相似文献   

13.
电子政务运行环境作为一种协同开放的网络环境,网络的安全可靠尤为重要,在电子政务网络安全基础建设中可靠信任的身份认证和合理有效的授权管理更是成为重中之重。然而现有的电子政务类信息系统都是针对各个领域相对独立开发的身份认证和访问控制机制,不利于电子政务平台中的信息共享与交换、协同工作和集成化开发建设。基于上述问题,本文结合电子政务对协同工作及系统安全的需求,设计了一种交互式身份认证及访问控制安全信息平台,采用扩展化的PKI和RBAC等技术,用于提供整个电子政务平台安全访问控制策略,同时构建客户端与服务端的数据安全传输通道,为电子政务安全建设提供一种有效的解决方案。  相似文献   

14.
介绍了基于网上建设工程招投标系统中电子文件安全管理的需求、内涵和办法.采用了电子钥匙和用户的访问权限等技术,有效地解决在网上招投标系统中电子文件安全问题,使得网上招投标系统更具有实际应用价值.  相似文献   

15.
阐述了基于角色的存取控制的模型,并探讨了在电子化考试阅卷系统中使用基于角色的存取控制并采用命令模式构建流水阅卷构件的设计,以增加系统的柔性和安全性。  相似文献   

16.
对军用安全模型的扩展   总被引:2,自引:1,他引:2  
军用安全模型是一种适合于诸如政府部门、军队等涉密组织,信息系统内对信息流进行控制的多级安全模型,原理是依据线性格与子集格的乘积格实施信息流控制的,但所描述的关系在实际应用中存在着缺陷。新模型则利用敏感级格与组织内部的层次格的乘积格反映组织内部带敏感性的"层级"关系,然后再与信息的子集格相乘形成更为合理的访问控制与信息流控制关系,从而使其更适合于军队、政府部门或各类涉密组织的信息系统对信息和信息流的安全控制要求。  相似文献   

17.
企业电子数据安全保护解决方法   总被引:1,自引:0,他引:1  
企业机密电子数据和企业发展密切相关,加强对这些电子数据的安全存取保护是目前企业最为关心的一个问题。根据企业实际安全需要,采用非主动加密的思想,通过完善的网络安全管理结构,密钥管理服务器和电子数据的安全存取机制,建立了一种适应企业安全需求的企业电子数据安全监控系统。该系统通过密钥服务器实现对密钥的透明访问,以及对企业机密电子数据的透明加解密处理,确保了企业机密电子数据的安全。  相似文献   

18.
研究了构建面向复杂网络环境下的IPv4/IPv6双栈的可信安全认证机制,以构建一个适用于有线无线的统一的双栈可信接入控制平台,用以提供统一的身份认证、授权及记账等安全服务,使得IPv6应用推广与部署更具可扩展性及安全性,也为运营商的IPv4/IPv6双栈服务提供可信接入控制手段,并实现与现有运营系统的松散耦合对接,以完善其运营体制.  相似文献   

19.
企业机密电子数据和企业发展密切相关,加强对这些电子数据的安全存取保护是目前企业最为关心的一个问题。根据企业实际安全需要,采用非主动加密的思想,通过完善的网络安全管理结构,密钥管理服务器和电子数据的安全存取机制,建立了一种适应企业安全需求的企业电子数据安全监控系统。该系统通过密钥服务器实现对密钥的透明访问,以及对企业机密电子数据的透明加解密处理,确保了企业机密电子数据的安全。  相似文献   

20.
说明文献[1]关于判断滑移运动运动体制的判据尚不充分,提出补充条件并进行证明。提出了运动体制分析的图解法和判断运动体制变化之振动方向角特征值的计算式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号