首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
介绍了基于标记的多级安全数据库模型,提出了基于多级安全概念的分布式数据库安全机制,利用该机制设计了一种分布式数据库数据访问的安全代理服务器结构。该结构可以在分布式数据库系统中综合运用多级安全数据库、安全标记等多种安全技术,极大地提高了分布式环境下数据库系统的安全性。  相似文献   

2.
根据多极安全系统的强制访问控制策略,对多级安全工作流系统的访问控制作了一些探讨。其主要结果是,把多级工作流系统分解为多个单级工作流,不同单级工作流中任务的传递由变迁代理完成,由此达到保证多级安全工作流的访问控制的需求。  相似文献   

3.
提出了一个基于多级安全策略的强制访问控制模型.它的保密性安全规则是基于BLP模型.而完整性安全规则是基于Biba模型.由于BLP模型和Bih模型的信息流走向完全相反.简单将它们结合会引起对某些客体进行合法的访问遭到拒绝.因此对主体和客体引入了可信度策略.使得主体在进行合法的资源访问时不会因为安全级别较低而遭到拒绝.从而使保密性和完整性两个安全特性能够紧密地结合在一起.该模型既能防止越权泄露信息.又能控制信息的非授权修改.从而同时保证了系统的保密性和完整性。  相似文献   

4.
实现了强制访问控制的模型被称为多级安全模型。首先介绍了两种常用强制访问控制模型:Bell-LaPadula模型和Bibe模型。重点讨论了Bell-LaPadula模型,分析了该模型“下读上写”的安全访问策略,并针对其局限性,从数据库的保密性、完整性和可用性三方面对其进行了扩展和改进。  相似文献   

5.
为了更好地利用防火墙阻止拒绝服务攻击和信息泄露,针对防火墙发展现状和存在的问题基础上,提出了防火墙多级安全参考模型,设计了对防火墙的自主和强制访问控制模型。并对防火墙多级安全参考模型进行了详细分析。最后对基于多级安全参考模型的防火墙的实现作了进一步改进。  相似文献   

6.
传统的访问控制通过逻辑的方法来防止未授权的信息访问,忽略了物理位置的作用,从而容易遭受地址欺骗类攻击. 将位置信息引入访问控制可以提供更好的安全性. 在强制访问控制中客体的安全属性与时间密切相关,访问控制模型中应反映客体的安全属性随时间的变化. 以经典的Bell-Lapadula 模型为基础,提出一个具有时空约束的强制访问控制模型,综合考虑时间和空间约束,在增加访问控制模型灵活性的基础上提高访问控制模型的安全性.  相似文献   

7.
从访问行为的主体和客体安全性出发,提出了一种基于主客体安全性评估的访问控制模型。定义了用户安全度、资源安全度、用户安全级别、资源安全级别和操作级别等概念及其相互关系,提出了用户以某种操作访问某系统资源需要满足的条件公式。通过威胁、脆弱性和环境安全性估值的加权求和得到用户所访问客体所在设备的安全性估值,即为客体安全度。访问行为的主体安全度则取决于用户所用物理设备的安全性、用户对资源使用的合规性、用户的历史表现、第三方对用户的评价以及用户身份凭证级别。讨论了这5个因素估值的计算方法,并采用加权和求得主体安全度。最后,在实际应用中对该访问控制模型进行了实验验证。统计数据表明,与基于防火墙和入侵检测的访问控制系统相比,采用基于主客体安全性评估的访问控制系统的安全事件无论从总数还是严重性上都有明显下降。  相似文献   

8.
传统的自主访问控制不能提供足够的安全,而已有的强制访问控制模型规则过于严格,导致在公文流转时应用困难.提出一种适用于公文流转的强制访问控制模型,可满足机密性和完整性要求;融合自主访问控制的灵活性和强制访问控制的安全性;实现受控信息的双向流动.使用不干扰理论证明了模型的安全性.  相似文献   

9.
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二元多级安全模型。通过引入新的角色层次和约束关系,提出了以RBAC构造二元多级安全模型的方法,实现了逆向信息流动,扩展了RBAC的应用领域,为在商业系统中以较小代价引入二元强制访问控制策略提供了理论依据。  相似文献   

10.
动态多级安全系统安全标记的格模型   总被引:1,自引:0,他引:1  
分析了安全标记的概念,给出了安全标记的形式化定义,并建立了动态多级安全标记的格模型理论。格模型理论回答了动态多级安全系统的安全标记集合在数学上应形成格,解决了两安全标记比较时上、下确界的存在性问题,为多级安全性从静态安全政策,通过该策略的历史敏感性特征转化为动态安全政策奠定了理论基础。  相似文献   

11.
在研究了数据库安全代理对访问控制特殊需求的基础上,提出了数据库安全代理(DSP)扩展的强制访问控制模型(DSP-MAC)。该模型采用最细客体粒度为属性和元组级的方案,它对主客体进行了明确的定义和分类,给每一数据对象定义安全级,表示他所包含的信息敏感性,同时给每一用户定义安全级,表示他能对什么样的数据进行访问。提出了隶属完整性规则、实体完整性规则和推理完整性规则,实行了元组级标签,使安全性显著提高.  相似文献   

12.
鉴于简单公钥基础设施技术在授权方面所具备的优点,提出了基于简单公钥基础设施技术的组播分布式访问控制系统,设计了组播分布式访问控制系统鉴别和授权协议,并进行了模拟仿真实验及性能评价。与其他方案相比,组播分布式访问控制系统具备分布式、支持非对称组播、授权委托和隐私保护、边缘路由器计算开销小等特性。  相似文献   

13.
在介绍了基于角色访问控制模型(RBAC/Web)和基于公开密钥基础设施身份认证技术的基础上,给出了一种解决分布式信息系统安全访问控制的实现方案。  相似文献   

14.
详细介绍了用于石油灌装的分级分布式系统的软件硬件构成,功能及特点,且在可靠性,实用性方面有所阐述,达到了集测控与管理为一体的目。  相似文献   

15.
描述了面向对象系统的数据模型,研究了信息流和信息传输,并以此为基础给出了基于自主访问控制策略的分布式对象系统的信息流控制方法,该方法利用限制策略和消息过滤器算法可以在自主访问控制中实现强制访问控制中的*属性,从而有效地防止特络伊木马对自主访问控制的威胁。  相似文献   

16.
分布式并发控制是分布式数据库研究的一个重要方向。本课题主要研究分布式并发控制和时间戳顺序方法,在此基础上采用了并发控制方案。最后通过应用系统FMS-DBS(F lightM anage System-Data Base System),飞机管理数据库系统)作为实例,验证了此控制策略的可行性。  相似文献   

17.
为了实时监控系统状态转换过程、及时感知异常执行轨迹和越权功能调用等非法行为, 从系统行为和权限控制角度出发, 提出一种基于访问验证的安全保障方法, 通过明确系统状态转换规则, 确保系统在工作过程中状态可信, 并通过理论证明和攻击实例分析表明该方法的现实可行性.  相似文献   

18.
讨论了在前台环境和后台数据库两个方面维护数据库安全的技术。提出了一种系统安全设计方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号