首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
The paper presents ConSpec, an automata based policy specification language. The language trades off clean semantics to language expressiveness; a formal semantics for the language is provided as security automata. ConSpec specifications can be used at different stages of the application lifecycle, rendering possible the formalization of various policy enforcement techniques.  相似文献   

2.
Synchronizations in Team Automata for Groupware Systems   总被引:7,自引:0,他引:7  
Team automata have been proposed in Ellis (1997) as a formal framework for modeling both the conceptual and the architectural level of groupware systems. Here we define team automata in a mathematically precise way in terms of component automata which synchronizeon certain executions of actions.At the conceptual level, our model serves as a formal framework in whichbasic groupware notions can be rigorously defined and studied.At the architectural level, team automata can be used as building blocksin the design of groupware systems.  相似文献   

3.
一种对多级安全模型安全性的分析方法   总被引:3,自引:0,他引:3  
由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动摇了基本安全公理的推理基础时,应从其他角度证明改进模型的安全性.利用基于系统动作的不干扰模型,从信息流的角度给出一种对多级安全模型的形式化分析方法,为多级安全模型的安全性验证提供了一种新的途径.该不干扰模型把不干扰关系扩展到系统动作之间,提出了新的单步展开定理,可描述多级安全模型中的动态策略.通过以ABLP与DBLP模型为实例进行分析,说明了该分析方法的实用性.  相似文献   

4.
一个基于角色的Web安全访问控制系统   总被引:17,自引:0,他引:17  
对基于角色的访问控制模型进行了分析并定义了相关的概念,给出了实现模型和算法设计;对现行的web安全认证和访问控制中存在的问题和隐患进行了分析,给出了一种新的可行的安全解决方案;最终实现了一个基于角色访问控制策略的web资源安全管理系统,它在实际应用中取得稳定、可靠和有效的结果.  相似文献   

5.
一种基于主机代理的Oracle数据库安全增强方式   总被引:2,自引:0,他引:2  
由于Oracle数据库不提供源代码,目前主要通过外部安全增强的方式扩充Oracle的安全机制.从应用系统改造、Oracle性能影响与Oracle抗攻击能力等方面分析了现有的安全增强方式的不足,并提出和实现了一种新的安全增强方式.该安全增强方式在提升Oracle数据库的安全性、符合B1级安全标准的同时,具有对应用系统透明、对数据库性能影响较低以及能防范本地和远程攻击等优点.  相似文献   

6.
基于策略的网络安全模型及形式化描述   总被引:1,自引:0,他引:1  
当前许多安全技术从不同方面增强了网络安全。但是各类技术相对独立,冗余性大,在可管理和可扩展性方面都存在很多局限,没有从系统的角度提出一个很好的全面的解决方案。文章首先从系统整体安全的角度提出了新颖的信息安全系统的参考模型,并用形式化方法描述了模型中的一些关键技术。最后描述了参考模型在实际安全系统设计中的应用。  相似文献   

7.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。  相似文献   

8.
将涉密信息放入共享的数据库中保存必须解决其安全问题,访问控制是一种基本方法。文中首先分析了自主访问控制、强制访问控制、基于角色的访问控制这三种经典的访问控制模型,然后分析了涉密信息本身的特点及其操作管理的需求,并考虑了数据库应用程序中的主体、客体等因素,最后提出并设计了一个综合利用这些策略管理涉密信息的实现方案。该方案设计了几个数据库表,分别保存实现这三种访问控制模型所需的信息和各种类型的涉密信息,给出了这些信息之间的相互关系,划分了程序模块及其实现方案。该方案符合理论要求,切实可行。  相似文献   

9.
研制高效的自动分析系统是密码协议安全性分析的一项关键任务,然而由于密码协议的分析非常复杂,存在大量未解决的问题,使得很多现有分析系统在可靠性和效率方面仍存在许多局限性.该文基于一种新提出的密码协议代数模型和安全性分析技术,设计并实现了一个高效的安全协议安全性自动分析系统(Security Protocol Analyzer,SPA).首先对协议安全目标进行规范,然后从初始状态出发,采用有效的搜索算法进行分析证明,试图发现针对协议的安全漏洞.使用该系统分析了10多个密码协议的安全性,发现了一个未见公开的密码协议攻击实例.实验数据显示,该系统与现有分析工具相比,具有较高的分析可靠性和效率,可作为网络系统安全性评测以及密码协议设计的有效辅助工具.  相似文献   

10.
组播技术在数据传输方式上的独特优点使得组播技术应用飞速增长,Linux内核稳定、高效而又灵活的网络功能使得基于Linux内核的网络应用也越来越广泛。然而,组播技术应用发展并没有使其安全问题得到相对的重视,这也导致了组播应用的不稳定和影响了组播技术的推广。为使基于Linux的组播应用在推广的同时能提供更稳定和安全的服务,在此通过研究及实验测试,提供一种基于Linux系统的组播应用安全管理方案,并最终使组播应用得到安全有效的管理。  相似文献   

11.
提出用一种特殊的数据结构交叉树来描述安全协议中的消息。交叉树有一些交叉结点,拥有交叉结点的几棵交叉树形成交叉森林。一棵交叉树唯一对应于一个消息,一个交叉森林表示那些在协议执行过程中采用相同机制发送或接收的消息。一个或几个消息中相同的原子消息在交叉树或交叉森林中用交叉结点来表示,这样易于保证原子消息的一致性,以及公钥和它所有者之间的一致性。另外,交叉树还可用于为消息模板建立可接受消息,这时于建立在模型检验基础上的安全协议分析是非常必要的。  相似文献   

12.
密码模块是保护信息的核心部件,其自身安全也需要得到保证,这种安全性要求需要规范化。本文对如何制定好密码模块安全性要求标准从必须遵循的原则、内容、安全性等级划分、标准的开发方法等方面进行了研究。  相似文献   

13.
M. S.  Ehud   《Data & Knowledge Engineering》2002,43(3):281-292
The premises of this paper are (1) security is application dependent because application semantics directly influence proper protection; but (2) applications are generally too complex to be trusted to implement security as specified by the given security policy. These problems are aggravated if the application operates over time and space.

This paper proposes the use of a simple program (a “wrapper”) that has enough knowledge about a specific application’s potential states and the actions that are permissible in each state. Using this knowledge, it is able to filter requests that should not reach an application at a given point.  相似文献   


14.
安全管理是体现综合管理水平的重要指标,对企业效益和员工安全有着重要影响。该文浅谈了ERP项目实施团队落实安全管理的经验,提升安全意识来促进安全管理的落实,通过员工安全管理措施、计算机设备安全管理制度及规范化信息安全管理措施的执行来实现安全管理的目的,该文为安全管理在项目团队的应用提供了经验。  相似文献   

15.
VPN是一项重要的新兴技术,它的原理是利用访问控制技术、密码技术,在公共网络建立起专用通信网络。在这种虚拟专用网中,节点之间的连接是利用公众网的资源,而不是传统的端到端的物理连接。本文详细介绍了VPN技术,并对其保证网络安全的具体实施策略进行了探讨。  相似文献   

16.
Autowrite is an experimental software tool written in Common Lisp Oriented System (CLOS) which handles term rewrite systems and bottom-up tree automata. A graphical interface written using McCLIM, (the free implementation of the CLIM specification) frees the user of any Lisp knowledge. Software and documentation can be found at http://dept-info.labri.u-bordeaux.fr/~idurand/autowrite. Autowrite was initially designed to check call-by-need properties of term rewrite systems. For this purpose, it implements the tree automata constructions used in [F. Jacquemard. Decidable approximations of term rewriting systems. In Proc. 7th RTA, volume 1103 of LNCS, pages 362–376, 1996; I. Durand and A. Middeldorp. Decidable call by need computations in term rewriting (extended abstract). In Proc. 14th CADE, volume 1249 of LNAI, pages 4–18, 1997; Irène Durand and Aart Middeldorp. On the complexity of deciding call-by-need. Technical Report 1196–98, LaBRI, 1998; T. Nagaya and Y. Toyama. Decidability for left-linear growing term rewriting systems. Information and Computation, 178(2):499–514, 2002] and many useful operations on terms, term rewrite systems and tree automata.  相似文献   

17.
18.
移动代理是一种新兴的分布式计算模式,具有广泛的应用前景,安全问题是移动代理系统能否成功应用的关键。在分析移动代理系统存在的主要安全需求及基于角色访问控制特性的基础上,利用扩展的X.509公钥证书,提出了基于RBAc的移动代理安全访问策略,通过基于角色的授权实现了对代理服务器资源的访问控制,利用公钥认证协议实现了移动代理与代理服务器之间的安全认证,同时采用数据加密实现了信息的安全传输。  相似文献   

19.
This paper describes ACTEN, a conceptual model for the design of security systems. Security information is represented by action-entity pairs and organized into a framework composed of graphs and tables. The rules permitting the building and management of this framework are introduced.The model describes both static and dynamic aspects of the security system; in fact, it shows the access modalities between objects in the system and the evolution of such modalities due to grant and revocation of rights within the security system.ACTEN also allows the identification of the authority and protection level of each component of the system. The tools for this analysis are introduced and an example is given.  相似文献   

20.
电力营销企业在实现信息技术现代化的过程中产生了大量信息数据,并随着企业更快更迅速的发展,这些信息数据正以迅猛的速度增加,如何有效利用其中包含的大量有价值信息,把这些信息数据成功转化为管理数据,并有效控制内网数据的安全,是电力企业信息化面临的一个重要问题。本文为了方便、灵活的解决上述问题,从访问控制的角度考虑,基于RBAC提出并设计实现一种安全的访问控制模型。该模型把电力营销企业内信息数据根据内容和安全级别的不同进行分类,通过角色实现对资源访问的授权,不仅实现了信息的高效管理,也通过对人员行为的约束保证了信息的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号