排序方式: 共有20条查询结果,搜索用时 31 毫秒
1.
2.
针对SELinux操作系统中多安全策略的实现方式,文中在信息流分析方法的基础上引入了多级安全敏感标签,以自动机与线性时态逻辑为理论基础,提出了一种改进的信息流分析方法,对SELinux安全策略的完整性与机密性进行验证. 相似文献
3.
文章提出了一个形式化模型AMACP(Analyzing Model of SELinux'Accegs Control Pplicy),用它来分析SELinux中的策略配置文件的有效性,SELinux中的策略数目是巨大而又复杂的.SELinux系统实现的几个子模型是由配置文件中的规则构成,但却很难全面把握这些规则对系统本身的影响.文章的目的就是根据SELinux中策略配置构建语义并且模型化这些规则之间的关系.在此基础上提出一种算法,用来验证某个主体是否可以利用某种给定的存取模式来访问某个给定的客体对象. 相似文献
4.
5.
随着Android智能平台的普及,其安全问题日益受到人们关注.在底层安全方面,部分root工具已经实现了对最新版本Android的root提权,从而给恶意软件滥用权限造成可乘之机;在上层应用安全方面,目前还没有能够在应用权限进行有效管理的方法.基于安全策略的思想,提出了一种Android应用权限动态管理机制,利用安全策略对授权进行描述,在Android框架层设置权限检查点,并调用请求评估算法进行授权评估,从而实现对应用行为的监控.实验结果表明,该方法能够有效管理Android应用权限的正常调用,约束非法调用,并且系统开销较小. 相似文献
6.
由于网络的不断发展和Linux的普及,Linux安全问题成为重要话题。为了解决root(根用户)权限过大而造成的安全威胁,SELinux(安全增强型Linux)采用强制访问控制机制,限制用户程序和系统服务用最小权限完成最大安全。阐述SELinux与标准Linux在访问控制机制上的不同,详细分析在各项网络服务中SELinux是如何加强系统安全防护。 相似文献
7.
8.
基于SELinux的Samba服务器的设计 总被引:1,自引:0,他引:1
利用SELinux构建安全的Samba服务器,在CentOS5.5上通过编写配置策略,以实现安全的最大化,并给出了详细的配置方法.通过实验证明,该配置策略和方法能够达到用户对Samba服务的安全要求. 相似文献
9.
加密文件系统是保护用户敏感数据的一种有效手段,传统的加密文件系统对用户数据的保护并不是非常可靠且存在被篡改的可能性。文章基于可信计算平台和Linux 2.6内核设计,实现了一个堆栈式加密文件系统TEFS(Trusted Computing-based Encrypted file system),该加密文件系统利用可信计算技术为其提供底层安全支撑,并结合可信计算平台中安全增强的操作系统定制、实施安全策略,进一步提高了其安全性。 相似文献
10.
在等保2.0标准下,以“建立、健全安全的计算机环境”为最终目标,针对网络攻击的特点,深入挖掘Linux系统内核参数、底层模块、核心应用的高级功能,对网络、密码、权限、SSH、日志等保护对象提出了一系列的加固措施,通过构造网络长城、科学分离权限、加固SSH安全通道、封堵系统管理漏洞、增加风险行为审计等做法,实现了满足等保2.0标准的主机加固目标,能充分保障计算机的环境安全。 相似文献