排序方式: 共有35条查询结果,搜索用时 15 毫秒
1.
2.
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和调查分析。概念验证性实验结果表明元搜索引擎技术可用于构建简单有效的网站篡改监测方案,并在攻击者调查剖析方面具有其他方法不可替代的优势。 相似文献
3.
基于静态分析的强制访问控制框架的正确性验证 总被引:1,自引:0,他引:1
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性.且具有低的误报率和时间开销. 相似文献
4.
具有冲突约束的RBAC模型的形式化规范与证明 总被引:1,自引:0,他引:1
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法. 相似文献
5.
有线电视的几项射频指标中 ,在设备性能较高的前提下 ,大多数都可以通过合理的设计和精细的调试使其超过部颁标准。唯独HM ,即使有高性能的设备 ,也不易保证其指标合格。HM产生的原因比较复杂 ,并且具有不确定性 ,有时相隔数小时的两次测试会得出不同的结果。问题解决后 ,过一段时间又会出现 ,因此 ,每次网络测试和调整中 ,我们都把大部分精力放在解决HM问题上 ,且主要是前端HM的问题。因为前端问题不解决 ,整个网络HM的解决就无从谈起。根据多年的工作经验 ,笔者认为前端HM产生的原因主要有以下几个方面 :(1)信号传输和处理过… 相似文献
6.
7.
8.
光缆入口适配器的作用,一是将光缆和光接收机固定联接,保护束管中的光纤;二是密封防水,防止光接收机从光缆入口进水。在施工过程中,发现7-OR系列光接收机的光缆入口适配器U-CE-1有许多局限性。首先是其结构比较复杂,使用不方便;其次是只能用于外径为10.8mm的光缆,而对于外径为14mm的光缆则不能使用,以前曾用刀片将光缆外护套削细以适应该适配器,结果发现既不方便又不能防水;还有一点是其价格较高。如果将GRS-540-CH-QR电缆针头作一些改动,代替U-CE-1作为光缆入口适配器,效果较好。能够… 相似文献
9.
10.
多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方法,通过对类型实施模型(type enforcement, TE)和基于角色的访问控制(role-based access control, RBAC)模型的重新构造和配置,实现了形式化的Clark-Wilson完整性策略模型及其扩展模型PCW(Poveys Clark-Wilson).然后,结合文件系统的具体特点,提出静态和运行时两类恢复算法,通过分析系统日志,撤销恶意操作,使文件系统恢复到原先的一致状态.该恢复方法增强了系统的可用性,对设计和实现我国自主高等级安全操作系统的可信恢复机制进行了重要探索. 相似文献