首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   4篇
  国内免费   2篇
综合类   1篇
轻工业   1篇
水利工程   1篇
自动化技术   17篇
  2022年   1篇
  2016年   1篇
  2015年   3篇
  2014年   2篇
  2011年   4篇
  2009年   1篇
  2008年   4篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
11.
根据GBI7859—1999和GB/T20272-2006的要求,研究实现了基于三权分立机制的策略配置方法,设计了一套应用空间的策略配置自动化工具,并应用于实验室项目“基于linux系统安全增强的高安全等级操作系统,即SecEOS系统”之上,有效地解决了生产信息系统及其之上关键应用的安全性和策略的易用性等问题。  相似文献   
12.
张天鹏  郑有才  杨涛 《计算机应用》2004,24(12):73-74,77
提高操作系统自身的安全性是增强系统安全的关键因素,审计子系统又是安全操作系统的重要组成部分。基于NSA的SELinux的审计子系统,提出了一种集中审计的框架结构,然后阐述了内核部分设计的主要构思,最后对于在实现上的关键点进行了说明。  相似文献   
13.
本文就Linux操作系统中Red Hat Enterprise Linux的安全问题进行了探究。对传统的Linux OS在安全问题上存在着不足,通过对SELinux安全访问控制机制分析及SELinux的安全策略的配置,对传统LinuxOS的安全进行加固处理。以解决传统LinuxOS的安全问题。  相似文献   
14.
针对SELinux安全策略分析和管理上的困难,提出了一种SELinux信息流分析模型SELIF。首先构造有效安全上下文集合和安全上下文的授权关系,然后根据许可权的信息流语义,用标记转换系统表示的安全上下文关系来刻画信息流。SELIF信息流模型可以直观地表达SELinux策略所描述的安全上下文之间的信息流路径,实现对复杂策略的直观分析和管理。  相似文献   
15.
SELinux的访问控制模型的分析与研究   总被引:1,自引:1,他引:0  
该文简要介绍了SELinux及其访问控制安全体系结构Flask,详细阐述并分析了SELinux的访问控制模型,并给出了一种实例SELinux访问控制模型,最后指出了SELinux访问控制模型存在的一些问题及今后的发展趋势。  相似文献   
16.
徐宁  杨梦梦  刘文清 《计算机工程》2008,34(12):254-256
SELinux策略服务器在安全性和脆弱性方面存在的问题进行分析,基于可信计算提出信任特征的概念,将其引入到SELinux策略服务器的设计中,给出一种基于信任特征的SELinux策略服务器体系结构。通过用户空间安全服务器与策略管理服务器的构建解决脆弱性问题,提供可信实体信任特征,解决安全性问题,有效完善了SELinux体系结构。  相似文献   
17.
SELinux系统是安全操作系统研究的一个重要研究成果,它为安全操作系统的研究与开发提供了新概念.本文介绍了SELinux系统中可扩展的强制访问控制的实现.  相似文献   
18.
Android has a layered architecture that allows applications to leverage services provided by the underlying Linux kernel. However, Android does not prevent applications from directly triggering the kernel functionalities through system call invocations. As recently shown in the literature, this feature can be abused by malicious applications and thus lead to undesirable effects. The adoption of SEAndroid in the latest Android distributions may mitigate the problem. Yet, the effectiveness of SEAndroid to counter these threats is still to be ascertained. In this paper we present an empirical evaluation of the effectiveness of SEAndroid in detecting malicious interplays targeted to the underlying Linux kernel. This is done by extensively profiling the behavior of honest and malicious applications both in standard Android and SEAndroid-enabled distributions. Our analysis indicates that SEAndroid does not prevent direct, possibly malicious, interactions between applications and the Linux kernel, thus showing how it can be circumvented by suitably-crafted system calls. Therefore, we propose a runtime monitoring enforcement module (called Kernel Call Controller) which is compatible both with Android and SEAndroid and is able to enforce security policies on kernel call invocations. We experimentally assess both the efficacy and the performance of KCC on actual devices.  相似文献   
19.
基于Linux安全模块的通用框架研究与实现   总被引:3,自引:0,他引:3  
李云雪  苏智睿  王晓斌 《计算机工程》2005,31(3):105-107,172
给出TLSM安全通用框架的原型构造和实现技术,并以SELinux为例论述了安全通用框架栈式堆叠安全模块,最后分析了通用框架的局限性并提出了改进方法。  相似文献   
20.
基于向量矩阵的安全访问控制机制及实现   总被引:1,自引:0,他引:1       下载免费PDF全文
随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安全访问控制实现方法,并在SELinux系统中予以实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号