首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制,实现了网络接入控制。终端测试结果表明,TNC不仅很好地满足了二次系统的安全防护需求,还具有一定的自修复能力,实现了对电力二次系统的网络访问控制管理。  相似文献   

2.
池亚平  杨磊  李兆斌 《计算机工程与设计》2011,32(12):3989-3992,3996
针对RBAC模型仅仅依靠用户身份进行角色和权限分配,未考虑用户平台的安全及可信性的问题,提出一种基于平台可信等级的改进RBAC模型(TLPRBAC)。TLPRBAC模型引入可信平台和可信等级两个实体元素,改进了实体关系和授权规则。改进的RBAC模型采用将角色与可信等级、可信等级与访问客体相关联的方法,实现不同可信等级主体对不同安全级别客体的细粒度访问控制。最后提出一个TLPRBAC模型在政府内网中的文件访问控制应用方案。  相似文献   

3.
谭良  周明天 《计算机科学》2008,35(2):253-255
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性.但是,传统的访问控制政策不能保证静态客体内容的真实性.因此,安全操作系统中的客体并不可信.本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点.为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统.该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中.最后对该可信验证系统进行了安全和性能分析.分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础.  相似文献   

4.
基于可信计算的保密和完整性统一安全策略   总被引:10,自引:3,他引:10  
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。  相似文献   

5.
可信执行环境(TEE)的安全问题一直受到国内外学者的关注. 利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制, 但已有方案往往依赖于测试或者经验分析表明其有效性, 缺乏严格的正确性和安全性保证. 针对内存标签实现的访问控制提出通用的形式化模型框架, 并提出一种基于模型检测的访问控制安全性分析方法. 首先, 利用形式化方法构建基于内存标签的可信执行环境访问控制通用模型框架, 给出访问控制实体的形式化定义, 定义的规则包括访问控制规则和标签更新规则; 然后利用形式化语言B以递增的方式设计并实现该框架的抽象机模型, 通过不变式约束形式化描述模型的基本性质; 再次以可信执行环境的一个具体实现TIMBER-V为应用实例, 通过实例化抽象机模型构建TIMBER-V访问控制模型, 添加安全性质规约并运用模型检测验证模型的功能正确性和安全性; 最后模拟具体攻击场景并实现攻击检测, 评估结果表明提出的安全性分析方法的有效性.  相似文献   

6.
庄云鹏  陈启安 《计算机应用》2007,27(Z2):113-115
简要介绍可信移动平台的思想,在软件行为方面提出了一个基于可信平台的手机访问控制策略,并给出基于可信计算核心安全硬件可信平台模块在这个策略模型上的应用及实现方法.  相似文献   

7.
主要介绍了分布式数据库服务器系统中的可信研究,并讨论了其中有关可信授权的实现、权限的管理逻辑以及授权机的具体运行过程,给出了可信分布式数据库服务器系统的模型。系统中采用了信任链机制、基于角色的访问控制模型、两级日志、可信认证等技术,同时给出了可信在分布式计算机系统中的实现技术和途径。  相似文献   

8.
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型“下读上写”的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。  相似文献   

9.
网络安全应该是立体的,可信平台仅仅在一定程度上保证了终端的安全,应用层的安全依靠的是信息交互双方的安全访问控制.自动信任协商是建立可信网络客户端和服务器端信任关系的有效办法.文中在可信平台的基础上构建了可信网络结构,根据自动信任协商理论提出了可信网络的信任协商模型,分析了基于自动信任协商的可信网络的访问控制和策略协商问题,在理论上分析了可信网络的框架模型.给出了在P2P网络中的典型应用示例,为可信网络的应用建模提供了参考.  相似文献   

10.
依据信息系统等级保护安全设计技术要求的框架,提出一种基于可信计算的安全区域边界防护模型。在模型中,运用可信平台三元对等鉴别技术,解决了区域边界防护网关自身完整性鉴别问题;采用可信网络连接建立与传递技术,实现了跨区域边界网络访问的全程可信;采用区域边界代理和控制策略分布执行的方式,实现了基于主客体的区域边界自主访问控制策略。  相似文献   

11.
卢小亮  郁滨 《计算机工程》2010,36(4):134-137
针对BLP模型存在“向上写”规则破坏数据完整性、主体分配权限过大及客体安全等级不变的问题,提出一种结合用户许可的多级安全策略模型。该模型利用可信度标识对主体写操作进行完整性保护,通过用户许可标识解决BLP模型和可信度标识存在的主体分配权限过大问题,结合系统管理员仲裁机制对修改的客体安全等级进行动态调整。理论分析表明,该模型能够保证系统的安全。  相似文献   

12.
面对PLM/PDM系统应用中提出的管理和安全需求,建立了基于上下文的层级式管理框架及其权限控制模型。控制模型包括主体、角色、权限、访问控制规则、类型和实例要素,支持功能权限和实体权限分离,支持类型ACL和实例ACL定义和管理,给出了权限定义和权限计算的过程和方法,实现了对PLM/PDM数字资源的层级式、细粒度访问控制。所建模型已在航天型号协同研制平台(AVIDM)中应用。  相似文献   

13.
钱雪忠  杭园园 《微计算机信息》2007,23(33):207-208,192
面向服务的体系结构由于其结构的松散性和计算的动态性等特点,使得其安全管理更加复杂。文中通过对工作流的访问控制机制的具体分析,给出了一个面向服务的基于角色和工作流状态的访问控制模型,在授权时使用增强权限约束机制,以提供一种更为灵活的授权方法。该模型可以保证授权有效时间与任务执行时间的同步,有效地加强系统的安全性和访问控制的灵活性,实现了最小特权原则和动态职责分离。  相似文献   

14.
曹四化  何鸿君 《计算机工程》2006,32(23):171-173
在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种基于用户意愿的改进BLP模型IB_BLP模型,要求主体对于具有访问授权要求的客体的访问,必须遵循用户的操作意愿,使主体的权限最小化。  相似文献   

15.
多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方法,通过对类型实施模型(type enforcement, TE)和基于角色的访问控制(role-based access control, RBAC)模型的重新构造和配置,实现了形式化的Clark-Wilson完整性策略模型及其扩展模型PCW(Poveys Clark-Wilson).然后,结合文件系统的具体特点,提出静态和运行时两类恢复算法,通过分析系统日志,撤销恶意操作,使文件系统恢复到原先的一致状态.该恢复方法增强了系统的可用性,对设计和实现我国自主高等级安全操作系统的可信恢复机制进行了重要探索.  相似文献   

16.
基于分簇结构提出一种适用于AdHoc网络的访问控制方案。通过将资源和节点分等级来实现不同权限的访问控制;采用简单有效的信誉模型和激励机制来改变节点的权限,实现了动态的访问控制;通过簇头代理访问资源,增强了网络的安全性,并且使网络中优质资源得到充分利用。仿真结果表明,该方案有较高的效率和较少的通信量。  相似文献   

17.
针对等级保护中安全标记保护级(三级)系统的区域边界访问安全,将角色特权概念与任务工作流概念相结合,提出了一个基于安全标记的双认证访问控制模型.实现了基于角色的"特权"访问控制、基于工作流的动态权限管理访问控制和基于安全标记的强制访问控制.  相似文献   

18.
随着我国电子政务的发展,如何保障电子政务中的资源信息不被非法访问已成为当务之急。如何进行用户对资源和服务使用的限制,决定主体是否对客体有权限进行某种操作,即对用户进行访问控制的问题信息安全研究中的重要方面。授权来源于访问控制,即先对用户进行授权,然后根据用户具有的权限来进行访问控制。属性证书包含了一系列用户的权限信息,所以属性证书可以看作是权限信息的载体。根据属性证书中用户的权限信息可以对用户访问资源进行控制,基干角色的访问控制(RBAC)是一种新兴的访问控制技术和理念,是将用户划分成与其职能和职位相符合的角色,根据角色赋予相应操作权限,以减少授权管理的复杂性,降低管理开销和为管理员提供一个比较好的实现复杂安全政策的环境,是传统的自主访问控制和强制访问控制的升级和替代。RBAC的建模和实现技术是目前RBAC技术研究的热点和难点。NRBAC模型是一种更接近现实情况的模型。基于属性证书和电子政务中存在的特殊要求和特点,结合RBAC96、ARBAC97模型以及NRBAC模型,构造了一个适合电子政务系统使用的基于角色的安全访问控制模型eGA-NRBAC;利用该访问控制模型解决了电子政务工程中授权管理系统和授权服务系统的工程化实现问题。测试和实际使用都证明了此访问控制模型的正确性、可行性和可靠性。  相似文献   

19.
协同设计中层次访问控制模型的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
严巍  黄志球  刘毅  王凯 《计算机工程》2008,34(13):40-42
访问控制是系统安全的重要技术,但在协同设计中应用较少。该文提出一个基于零件层次建模的多层访问控制框架用于协同设计,其中的层次权限模型为3D图形设计提供了部件层和特征层的多级访问许可,通过结合层次权限概念和传统的角色访问控制,实现基于角色的扩展层次访问控制模型。  相似文献   

20.
基于X.509证书的授权管理中RBAC策略的研究   总被引:1,自引:0,他引:1  
刘一冰  曹健  冷文浩 《计算机工程》2004,30(Z1):302-304
描述了基于角色的访问控制(RBAC)的策略以及基于策略的权限管理的系统框架,介绍了一个X.509权限管理模型及怎样来实现 RBAC,以及如何用XML设计网上交易系统权限管理的RBAC策略模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号