首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
网络安全评估的难点在于如何选择和分析各种影响网络安全的因素及其属性。文章提出一种新的思路和评估方法,即从影响计算机安全的众多复杂因素中选取起关键作用的用户访问权限作为评估因素,通过对影响用户访问权限的漏洞进行定性、定量的分析,得出节点失去控制权限的途径总数和风险系数,评估网络节点的安全状况。  相似文献   

2.
王超  陈性元  熊厚仁  曾光 《计算机工程与设计》2012,33(8):2911-2914,2925
针对访问控制模型的量化分析问题,提出基于安全熵的安全性量化分析方法。结合信息论有关知识引入安全熵概念,基于安全熵对模型的安全性进行定义;应用该方法对BLP等经典安全模型进行了量化分析,验证了该方法的实用性,并指出了访问控制模型和BLP模型对非授权间接访问防护方面的不足。实验结果表明,该方法适用于访问控制模型的安全性度量以及系统的访问控制能力评估。  相似文献   

3.
网格具有异构、动态、多域的特点,这给网格的安全研究带来了新的挑战。网格安全基础设施(GSI)解决了网格环境下的安全认证和安全通信,但没有对访问控制问题足够重视。传统的访问控制方法仅仅从访问资源的角度来解决安全问题。主体操作方式的多样性和用户计算环境的异构性导致了网格环境的动态性和不确定性。当这种动态性对访问主体造成影响时就需要改进访问控制方法,要求访问控制系统能够动态适应网格环境的安全状态变化。针对该问题本文提出了在访问控制前加入安全评估模型(SEMFG),由该模型对访问环境和访问主体进行综合评估,监控网格环境和访问主体的行为,并用评估结果动态指导访问控制。  相似文献   

4.
针对密码模块这类信息安全产品指标值不固定、指标系统难以建立、安全保障能力难以定量评估的问题,提出了一种定量描述密码模块安全保障能力的可行方法。方法运用区间数描述密码模块的安全属性,采用熵权法结合主观赋权法确定每个安全属性的权重值,运用区间型多属性决策方法进行综合评价,最后运用所提方法对两种商用密码模块进行了实例分析,计算结果表明所提方法可行。  相似文献   

5.
秦学占  苏鹏 《自动化应用》2023,(23):197-199
针对传统配电网应急能力评估方法人为因素干扰较强,评估效果不准确的问题,本文提出基于AHP-熵权法的配电网应急能力评估方法,首先构建评估指标体系,全面、准确地评估应急情况,然后通过计算确定评价指标权重,最后基于AHP-熵权法实现配电网应急能力评估。结果表明,该方法可用于评估配电网的应急能力。  相似文献   

6.
针对敏感客体的访问控制问题,文章提出了操作系统中基于安全封装的访问控制实现方法。设计了针对敏感客体访问的统一访问接口,定义了相关接口,描述了访问接口的通信协商过程;提出了类C权限描述语言,给出了该语言的形式化描述及谓词含义;基于程序调用栈,实现了程序状态与权限调用的绑定。最终,实现了对系统中敏感客体的安全访问控制。  相似文献   

7.
刘杨  王雷  盛捷 《计算机系统应用》2021,30(11):342-347
人群模型评估是虚拟人群仿真研究的关键问题,现有的研究多通过个体仿真轨迹与真实轨迹之间的误差来评估人群模型.然而人群行为本质上是复杂的随机系统,简单的轨迹对比并不能有效反映模型能力.本文应用熵度量的模型评估方法,通过估计真实人群状态与仿真人群状态的误差分布实现了精确的人群仿真定量评估.同时引入失真情况的判断和处理规则,使得评估方法在仿真失真情况下能够保持准确性.实验结果表明,本文提出的算法及规则能有效地实现人群仿真模型的定量评估并给出模型参数选择的指导.  相似文献   

8.
郎波  雷凯  江川  张静辉 《计算机应用》2009,29(6):1636-1639
信任的量化表达与信任关系发现是基于信任访问控制中的难点问题。首先介绍了一种基于模糊数学的信任评估模型。通过定义时间衰退函数,该模型表达了时间对信任的影响。时间因素的引入使得该信任评估模型更具实用价值。同时,还提出了一种信任关系的分布式信任追溯算法,有效避免了访问控制中效率瓶颈的产生。  相似文献   

9.
基于LSM的安全访问控制实现   总被引:5,自引:0,他引:5  
阮越  王成耀 《计算机工程》2004,30(1):4-5,13
LSM是Linus Torvakls提出来的支持多种安全策略的底层架构。而细粒度的自主访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上的实现。  相似文献   

10.
当前网络技术迅猛发展,网络安全问题日益突出,尤其是访问控制安全性。为了解决目前网络系统中存在的威胁检测精度和安全访问控制问题,引入SPEA-II算法,提出一种新的网络多层次安全访问控制方法。深入分析网络多层次访问控制机制原理,明确安全访问控制目标。结合网络边界区域、传输信道区域、移动终端设备区域,建立边界访问控制目标函数、安全威胁检测目标函数、用户身份认证目标函数,提高网络系统安全威胁检测精度。利用SPEA-Ⅱ算法对联合目标函数进行求解,获取网络多层次安全访问控制机制最佳方案。通过迭代逐渐接近近似最优解集,建立最优安全策略组合,计算攻击流量因子完成网络多层次安全访问控制。实验结果表明,所提方法的网络多层次威胁检测精度为94%,安全评估为0.96。由此证明,所提方法的网络多层次安全访问控制效果较好,具有较强的安全性和适应性,能够为中移互联网领域的网络安全策略提供技术支持。  相似文献   

11.
基于熵的赋权网络抗毁性评估方法   总被引:1,自引:0,他引:1  
赵静娴 《计算机应用》2014,34(9):2627-2629
为了研究赋权网络在遭到局部破坏后,网络性能保持稳定的抗毁能力,通过计算节点间不重叠路径对流量的贡献度,进而引入熵的概念,将网络拓扑结构的连通稳定性与网络承载流量的稳定性相结合,以全连通网为基准,提出了用于评估节点间抗毁性的标准稳定熵指标,并在此基础上给出了用于全网抗毁性评估的模型。仿真实验表明网络的抗毁性不仅与网络的拓扑结构、各边权重所代表的边容量总和有关,同时也与各边权重的均匀度有关;关键边性能权重分布越均匀的网络,其整体抗毁性能越强。  相似文献   

12.
CORBA安全中的基于角色访问控制   总被引:2,自引:1,他引:2  
王传标  吴敏 《计算机工程》2002,28(12):201-202
该文提出了在CORBA安全参考模型中引入基于角色的访问控制模型RBAC,将访问对象方法的权限和角色相关联,用户通过成为角色的成员而获取相应的权限,解决了原有访问控制方法存在的问题。  相似文献   

13.
本文对基于角色(RBAC)、基于任务(TBAC)以及基于任务和角色的安全访问模型(RTBAC)进行了描述,对三种访问控制模型各自的特点和功能进行了分析比较,阐明了在三种模型中,RTBAC能更好地满足工作流中访问权限的分配和控制。  相似文献   

14.
在详细讨论基于角色访问控制概念及模型的基础上,探讨了CORBA安全服务如何支持基于角色的访问控制模型。结果表明这种控制模型可以减轻应用级的负担。  相似文献   

15.
Web服务一个显著的特点是能够被互联网上的用户方便地访问,但这种方便性却带有安全隐患。本文提出了基于XACML的Web服务安全访问控制架构,并给出了一个基于策略服务器的访问控制模型。  相似文献   

16.
现有的网格安全体系GSI主要是通过公钥体系及建立在其上的分布式信任模型来建立与维护虚拟组织内部的安全策略空间.然而,GSI中对可移动进程的支持并不理想.基于此,研究了如何维持在策略空间穿越中的安全信息的完整性与有效性,提出了基于安全信息的动态访问控制算法.通过资源提供者自行设置的算法计算出对操作的许可程度,增强了移动进程的灵活性和网络安全设施的可用性以及支持力度.  相似文献   

17.
安全性对于数据库而言至关重要,从维护数据库系统的安全角度出发,对基于BLP模型的数据库访问控制进行改进,定义数据库访问控制的规则,通过对DDL和DML的改造,多级关系的处理,提出一套安全增强方案,从而有效地增强数据库的安全性。  相似文献   

18.
将涉密信息放入共享的数据库中保存必须解决其安全问题,访问控制是一种基本方法。文中首先分析了自主访问控制、强制访问控制、基于角色的访问控制这三种经典的访问控制模型,然后分析了涉密信息本身的特点及其操作管理的需求,并考虑了数据库应用程序中的主体、客体等因素,最后提出并设计了一个综合利用这些策略管理涉密信息的实现方案。该方案设计了几个数据库表,分别保存实现这三种访问控制模型所需的信息和各种类型的涉密信息,给出了这些信息之间的相互关系,划分了程序模块及其实现方案。该方案符合理论要求,切实可行。  相似文献   

19.
基于增强访问控制的安全Linux研究   总被引:1,自引:0,他引:1  
安全操作系统是信息安全技术的基础。以Flask安全模型的Linux移植实现为基础,详细阐述了增强文章控制技术在安全Linux中的应用,并对安全Linux的动态安全策略特性进行了探讨。  相似文献   

20.
郭欣  李树刚  苗瑞 《计算机工程》2008,34(18):204-206
构建了顾客需求重要度评价模型,引入模糊集理论表达并处理顾客需求信息,建立了市场竞争性评估决策矩阵,用熵处理的方法进行产品竞争性分析,提出基于模糊集和熵处理的顾客需求重要度评估方法。通过网络游戏的实例对上述理论进行了验证,证明该评估方法能够反映顾客需求的主观性和模糊性,具有较高的准确性和可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号