共查询到18条相似文献,搜索用时 78 毫秒
1.
基于规则推导的特权隐式授权分析 总被引:1,自引:0,他引:1
介绍了一种研究系统特权安全问题的方法.由于其特有的迁移系统安全状态的能力,使得分析及保护系统特权都很困难,因此,传统访问控制研究中所采用的技术无法复制到该领域.在访问控制空间理论下,检查了系统特权的来源问题及其特点,从而将系统规则划分为约束规则与执行规则两类,分别描述授权的限制与效果.进一步对规则逻辑形式进行推导,发现特权操作问的特殊授权关系以及相关属性,并设计了一种快速构造授权推导图的算法.在此基础上,分析隐式授权安全问题可能存在的滥用特权威胁.最后对POSIX(portable operating system interface)标准的权能机制进行形式化描述,计算并构造其授权推导图.对标准设计中存在的滥用威胁提供了对策,有效地实现了与最小特权原则的一致性. 相似文献
2.
支持空间特性的RBAC模型描述了多种空间约束,这些空间约束不但表达了位置感知系统中细粒度空间语义,而且给模型增加了空间安全描述能力.能否准确实施空间约束直接影响应用系统功能和开销.本文研究空间职责分离(SSoD)约束的两种实施策略:(1)直接实施(2)间接实施.证明了直接实施是一个NP完全问题,而通过互斥空间角色(MESR)约束间接实施SSoD是有效的.多个MESR约束可以实施同一个SSoD,在比较后发现,当使用最小MESR约束作为实施机制时,能有效避免冗余约束准确实施该SSoD.为获得最小MESR约束本文给出了GEN-MESR算法. 相似文献
3.
基于本地虚拟化技术的隔离执行模型研究 总被引:2,自引:0,他引:2
程序隔离执行是一种将被隔离代码的执行效果与其它应用隔离的安全机制.但是目前的相关研究无法在PC平台下兼顾操作系统隔离与被隔离代码的可用性.针对这个问题,文中提出并实现了一种新的名为SVEE(Safe Virtual Execution Environment)的隔离执行模型.SVEE具有两个关键特性:一是借助基于本地虚拟化技术的系统级虚拟机(SVEEVM)有效实现了非可信代码与宿主操作系统的隔离;二是利用本地虚拟化技术实现了宿主机计算环境在SVEEVM内的重现,保证了被隔离程序在SVEEVM中与在宿主操作系统内的执行效果的一致性.因此,SVEE在保护了宿主操作系统安全的同时,兼顾了隔离执行代码的可用性.测试证明,对于计算密集型应用SVEE虚拟机的性能达到了本地性能的91.23%~97.88%,具有很好的可用性. 相似文献
4.
5.
6.
传统工作流系统在对任务节点进行资源分配时,只进行了组织、角色、人员的分配,而较少对不同任务节点上执行人间的潜在关系进行建模.根据企业的实际应用需求,将这种潜在的约束关系提取出来进行建模,并以规则的形式进行定义.最后采用强有力的推理工具--规则引擎--来完成对定义的规则冲突检测以及规则的实现. 相似文献
7.
基于对最小特权原理的研究和分析,结合安全操作系统的研究,设计了一种计算机系统安全的管理模式,并针对该模式在安全操作系统上的具体应用进行了详细论述。同时探讨了最小特权原理在网络安全以及数据库安全方面的应用情况。 相似文献
8.
现有的混合关键级系统调度策略如AMC、SMC等大多以牺牲低关键级任务的方式保证高关键级任务的执行,不符合实际工业设计且破坏数据完整性。对此建立一种新的混合多关键级任务模型,基于响应时间分析提出两种调度策略:AMC-we-x和AMC-we-max-x。线下估计任务集在这两种调度策略下的可调度比率,与已有的混合多关键系统调度策略AMC-arb-x、AMC-max-x进行比较。结果表明,提出的两个调度策略在一定程度上能够实现调度低关键级任务的积极调度,可以通过改变弱约束模式参数调整任务的服务水平。 相似文献
9.
针对具有上界约束的关联规则问题进行了研究,给出了上界约束的定义,分析了满足上界约束频繁集的性质,并给出了相关的证明。在此基础上,提出了基于FP-Tree的上界约束算法,采用了预先测试的方法,降低了测试项集的成本,提高了计算效率,实验结果证明该算法具有较高的效率。 相似文献
10.
11.
郭珂 《电脑编程技巧与维护》2012,(2):118-119
通过分析当今社会对中职学校学生的要求和目前中职学校计算机上机实验课中存在的问题,探讨了如何提高中职学校的计算机上机实验课程的教学水平。并根据当前中职学生的状况和特点,结合平时的教学经验,提出一些教学观念。 相似文献
12.
13.
14.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。 相似文献
15.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。 相似文献
16.
Dries Schellekens Brecht Wyseur Bart Preneel 《Electronic Notes in Theoretical Computer Science》2008,197(1):59
A lot of progress has been made to secure network communication, e.g., through the use of cryptographic algorithms. However, this offers only a partial solution as long as the communicating end points still suffer from security problems. A number of applications require remote verification of software executing on an untrusted platform. Trusted computing solutions propose to solve this problem through software and hardware changes, typically a secure operating system and the addition of a secure coprocessor respectively. On the other hand, timed execution of code checksum calculations aims for a solution on legacy platforms, but can not provide strong security assurance. We present a mixed solution by using the trusted computing hardware, namely the time stamping functionality of the trusted platform module, in combination with a timing based remote code integrity verification mechanism. In this way, we do not require a secure operating system, but at the same time the overall security of the timed execution scheme can be improved. 相似文献
17.
RBAC系统中职责分离的实现 总被引:5,自引:0,他引:5
职责分离是基于角色的访问控制的特征之一,也是许多商用系统和军用系统的一个重要要求。角色互斥是实现职责分离的一种重要方法。介绍了角色互斥的特征,以及利用角色互斥达到职责分离的充分必要条件。 相似文献
18.
本文简要回顾了用于安全系统的Bell-La Padula模型,针对安全操作系统特权管理问题。提出了一个基于Bell~La Padula模型的改进模型.改进模型对原模型的系统状态、公理系统进行了扩充和改造,并给出和证明了其主要定理和结论. 相似文献