首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
基于规则推导的特权隐式授权分析   总被引:1,自引:0,他引:1  
蔡嘉勇  卿斯汉  刘伟  何建波 《软件学报》2008,19(8):2102-2113
介绍了一种研究系统特权安全问题的方法.由于其特有的迁移系统安全状态的能力,使得分析及保护系统特权都很困难,因此,传统访问控制研究中所采用的技术无法复制到该领域.在访问控制空间理论下,检查了系统特权的来源问题及其特点,从而将系统规则划分为约束规则与执行规则两类,分别描述授权的限制与效果.进一步对规则逻辑形式进行推导,发现特权操作问的特殊授权关系以及相关属性,并设计了一种快速构造授权推导图的算法.在此基础上,分析隐式授权安全问题可能存在的滥用特权威胁.最后对POSIX(portable operating system interface)标准的权能机制进行形式化描述,计算并构造其授权推导图.对标准设计中存在的滥用威胁提供了对策,有效地实现了与最小特权原则的一致性.  相似文献   

2.
支持空间特性的RBAC模型描述了多种空间约束,这些空间约束不但表达了位置感知系统中细粒度空间语义,而且给模型增加了空间安全描述能力.能否准确实施空间约束直接影响应用系统功能和开销.本文研究空间职责分离(SSoD)约束的两种实施策略:(1)直接实施(2)间接实施.证明了直接实施是一个NP完全问题,而通过互斥空间角色(MESR)约束间接实施SSoD是有效的.多个MESR约束可以实施同一个SSoD,在比较后发现,当使用最小MESR约束作为实施机制时,能有效避免冗余约束准确实施该SSoD.为获得最小MESR约束本文给出了GEN-MESR算法.  相似文献   

3.
基于本地虚拟化技术的隔离执行模型研究   总被引:2,自引:0,他引:2  
程序隔离执行是一种将被隔离代码的执行效果与其它应用隔离的安全机制.但是目前的相关研究无法在PC平台下兼顾操作系统隔离与被隔离代码的可用性.针对这个问题,文中提出并实现了一种新的名为SVEE(Safe Virtual Execution Environment)的隔离执行模型.SVEE具有两个关键特性:一是借助基于本地虚拟化技术的系统级虚拟机(SVEEVM)有效实现了非可信代码与宿主操作系统的隔离;二是利用本地虚拟化技术实现了宿主机计算环境在SVEEVM内的重现,保证了被隔离程序在SVEEVM中与在宿主操作系统内的执行效果的一致性.因此,SVEE在保护了宿主操作系统安全的同时,兼顾了隔离执行代码的可用性.测试证明,对于计算密集型应用SVEE虚拟机的性能达到了本地性能的91.23%~97.88%,具有很好的可用性.  相似文献   

4.
针对操作系统中的权限问题,提出了基于有限状态机(FSM)的用户权限隔离模型,将用户的授权访问行为刻画为一个有限状态机,任意用户的有限状态机都只能识别该用户的合法操作序列;同时,模型证明在用户权限交集的部分,即用户访问发生共享的点,容易出现权限窃取或者非法提升等安全问题。最终,利用有限状态机实现了对用户权限隔离的有效识别与判定。  相似文献   

5.
6.
传统工作流系统在对任务节点进行资源分配时,只进行了组织、角色、人员的分配,而较少对不同任务节点上执行人间的潜在关系进行建模.根据企业的实际应用需求,将这种潜在的约束关系提取出来进行建模,并以规则的形式进行定义.最后采用强有力的推理工具--规则引擎--来完成对定义的规则冲突检测以及规则的实现.  相似文献   

7.
王志刚  孙允标 《计算机工程》2005,31(15):125-126,141
基于对最小特权原理的研究和分析,结合安全操作系统的研究,设计了一种计算机系统安全的管理模式,并针对该模式在安全操作系统上的具体应用进行了详细论述。同时探讨了最小特权原理在网络安全以及数据库安全方面的应用情况。  相似文献   

8.
现有的混合关键级系统调度策略如AMC、SMC等大多以牺牲低关键级任务的方式保证高关键级任务的执行,不符合实际工业设计且破坏数据完整性。对此建立一种新的混合多关键级任务模型,基于响应时间分析提出两种调度策略:AMC-we-x和AMC-we-max-x。线下估计任务集在这两种调度策略下的可调度比率,与已有的混合多关键系统调度策略AMC-arb-x、AMC-max-x进行比较。结果表明,提出的两个调度策略在一定程度上能够实现调度低关键级任务的积极调度,可以通过改变弱约束模式参数调整任务的服务水平。  相似文献   

9.
宫雨 《计算机工程》2007,33(5):29-31
针对具有上界约束的关联规则问题进行了研究,给出了上界约束的定义,分析了满足上界约束频繁集的性质,并给出了相关的证明。在此基础上,提出了基于FP-Tree的上界约束算法,采用了预先测试的方法,降低了测试项集的成本,提高了计算效率,实验结果证明该算法具有较高的效率。  相似文献   

10.
设计拥有我国自主版权的微处理器有着重大意义。高特权级系统调用算法及高特权级系统调用测试单元PCU是拥有保护机制微处理器的重要组成部分,文中探讨了保护方式下高特权级系统调用的数据结构、定义,给出了高特权级系统调用算法,提出了高特权级系统调用测试单元PCU的细胞群结构,并指出细胞是高特权级系统调用测试单元PCU的基本测试单位。细胞群结构概念的提出解决了微处理器保护测试单元结构设计的难题,使设计拥有自主  相似文献   

11.
通过分析当今社会对中职学校学生的要求和目前中职学校计算机上机实验课中存在的问题,探讨了如何提高中职学校的计算机上机实验课程的教学水平。并根据当前中职学生的状况和特点,结合平时的教学经验,提出一些教学观念。  相似文献   

12.
职责分离是一个系统最基本的防止欺骗和错误的手段。该文在Chinese Wall安全策略的基础上,实现了一种基于历史记录的职责分离模型,通过跟踪用户的历史权限记录来决定用户当前分配的权限从而实现职责分离,并对其进行了形式化描述和分析,证明其满足职责分离安全原理。该模型继承了Chinese Wall策略和职责分离安全原则的优点,能够提供更加完善的访问控制策略。  相似文献   

13.
.应用角色和任务访问控制的工作流动态授权模型   总被引:4,自引:0,他引:4  
为实现职责分离和最小权限约束,在传统基于角色和任务访问控制模型的基础上,提出一种应用角色和任务访问控制的工作流动态授权模型。该模型主要包含:①引入了工作流上下文信息来加强职责分离约束;②把权限最小化到任务状态层次;③根据工作流的变化和执行任务所处的状态进行动态地授权。最后以驾驶员培训系统为例,说明了该模型怎样动态实现最小权限约束、职责分离和动态授权,以此说明该模型能够满足工作流动态变化频繁的复杂系统访问控制的需要。  相似文献   

14.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。  相似文献   

15.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。  相似文献   

16.
A lot of progress has been made to secure network communication, e.g., through the use of cryptographic algorithms. However, this offers only a partial solution as long as the communicating end points still suffer from security problems. A number of applications require remote verification of software executing on an untrusted platform. Trusted computing solutions propose to solve this problem through software and hardware changes, typically a secure operating system and the addition of a secure coprocessor respectively. On the other hand, timed execution of code checksum calculations aims for a solution on legacy platforms, but can not provide strong security assurance. We present a mixed solution by using the trusted computing hardware, namely the time stamping functionality of the trusted platform module, in combination with a timing based remote code integrity verification mechanism. In this way, we do not require a secure operating system, but at the same time the overall security of the timed execution scheme can be improved.  相似文献   

17.
RBAC系统中职责分离的实现   总被引:5,自引:0,他引:5  
职责分离是基于角色的访问控制的特征之一,也是许多商用系统和军用系统的一个重要要求。角色互斥是实现职责分离的一种重要方法。介绍了角色互斥的特征,以及利用角色互斥达到职责分离的充分必要条件。  相似文献   

18.
本文简要回顾了用于安全系统的Bell-La Padula模型,针对安全操作系统特权管理问题。提出了一个基于Bell~La Padula模型的改进模型.改进模型对原模型的系统状态、公理系统进行了扩充和改造,并给出和证明了其主要定理和结论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号