共查询到19条相似文献,搜索用时 140 毫秒
1.
《信息技术》2016,(11)
Docker[1]容器技术是一种基于LXC的新型容器技术,其提供一种可重复的环境中自动部署软件的方式。访问控制机制是为了确保不能非授权访问信息系统资源。针对Docker容器进程对Linux宿主机的安全隐患,提出一种基于LSM实[2]现Docker容器进程对内核资源的强制访问控制机制框架,该框架从内核层面实现Docker容器进程对Linux宿主机访问控制。实验结果表明,该框架完善了Docker容器和Linux宿主机的访问控制机制,可以有效阻止Docker容器进程访问Linux宿主机中未被隔离的内核资源,确保了Docker容器对Linux宿主机资源访问的安全。 相似文献
2.
方姝妹 《信息安全与通信保密》1995,(4)
本文阐述了访问控制以及它与其他安全业务的关系,如鉴别、审计和行政管理;接着概述了访问矩阵模型及在实际系统中实施访问矩阵的几种不同方法,并对当前系统中一般使用的访问控制策略进行了讨论。最后,简要说明了访问控制的行政管理。 相似文献
3.
文件是计算机系统中至关重要的资源。在Linux操作系统中任何对文件的破坏和篡改都会引起严重的安全问题,甚至造成系统瘫痪。因此有必要使用一种安全性较高的访问控制方式和策略对Linux的文件系统进行保护。论文给出基于多安全策略的Linux文件访问控制框架实现原理,并就该控制框架采用的安全策略对提高文件访问的安全性进行了分析。 相似文献
4.
计算机中对文件的访问控制作为用户信息安全的最后一道屏障,已逐渐成为信息安全领域的研究热点之一。文章在基于角色的访问控制模型下,研究了文件保护机制的特点,分析了传统基于角色访问控制模型在解决文件访问控制的不足,并针对性地提出了一个改进的基于角色的访问模型,最后基于一个实例给出了一个在Windows NT中实现文件保护的设计。 相似文献
5.
操作系统安全保密的核心是访问控制。基本访问控制矩阵作为一种数学模型,在许多实际系统的访问控制中得到了应用,但是它不能满足对安全性有特殊要求的操作系统。本文在基本访问控制矩阵的基础上加上了访问条件,提出了一种三维访问控制矩阵;并且就主体和客体按访问条件的分类对这种矩阵的简化提出了一些看法。作为上述观点的实际例子,本文还介绍了一种非接触式IC卡的访问控制机制。 相似文献
6.
访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势. 相似文献
7.
张红旗 《信息安全与通信保密》2009,(8):130-133
在网格环境下,如何解决跨管理域的访问控制问题是实现资源共享和协同工作的关键。文中在基于角色的访问控制机制下,提出了一种基于协商的跨域访问控制模型并对其进行了形式化描述。各个域通过共同协商来定义、分配虚拟角色,用户以虚拟角色来实现虚拟组织内的跨域访问。此外,模型以访问控制策略的形式引入了计算对上下文信息的约束,从而能够支持上下文敏感的访问控制。 相似文献
8.
《无线电工程》2016,(11):17-21
近年来,云计算环境下访问控制机制成为研究热点。针对传统的访问控制模型不能满足云系统中的资源被非法用户恶意访问或处理的访问控制需求的问题,在传统访问控制基础上,通过对基于行为的访问控制(Action Based Access Control)模型的策略和授权机制的研究,基于ABAC模型中的优缺点,引入了用户信任度,给出了模型的形式化定义和信任相似度的算法,设计了基于信任相似度的权限授予机制,提出基于任务行为的访问控制模型(Task-action Based Access Control,TABAC)。安全及性能分析表明,该方案使访问控制灵活可靠,适用范围更广泛。 相似文献
9.
针对分布式环境下各自主域访问控制模型的异构性以及跨域访问中域自治与协作问题,提出了一种基于策略的跨自主域访问控制模型.该模型通过自主域间访问主体的不同粒度映射机制,支持域间的安全互操作;通过安全控制器并结合基于XACML的访问控制策略,实现了域间用户权限的逻辑整合.各域的相关权限信息封装在域内,既保持原有的独立性又实现了域间的协作,同时屏蔽了域间主体差异,解决了不同域系统互不认知和异构访问控制模型映射问题. 相似文献
10.
首先,在基于传统访问控制策略的基础上,针对当前互联网环境中存在的跨域访问安全问题,提出一种基于属性证书的访问控制策略。然后,给出属性证书的结构模型和管理方式,并对采用属性证书访问的优势进行分析。指出不同于传统的访问控制,基于属性证书的访问控制其本质是基于属性的访问控制。最后,给出属性证书在跨域访问控制中的应用。在单应用域或跨域访问时均可采用属性证书的验证方式,其能够针对不同应用域中用户的访问需求,动态实施资源管理和访问控制。 相似文献
11.
12.
在物联网环境下进行电气控制系统优化设计,提高电气自动化控制的品质和稳健性.提出一种基于嵌入式Linux内核驱动的电气控制系统设计方法,实现了水声智能传感电机的电气控制.首先进行了物联网环境下的水声智能传感电机系统的电气控制算法设计,通过基线漂移抑制,得到水声智能传感电机的电气控制内环模型参量整定模型.系统的硬件设计包括A/D采样电路、信号滤波电路、时钟控制电路、程序加载电路、接口电路等.采用嵌入式Linux内核驱动实现程序加载,实现系统的软件优化设计.仿真结果表明,该控制系统具有较好的输出匹配性能,鲁棒性较好,控制品质较高. 相似文献
13.
对嵌入式网络控制系统进行了原理和优势介绍。并针对当前现场总线控制技术的不足,设计了基于ARM&Linux平台的嵌入式网络控制系统。笔者采用CGI技术可以使用户通过浏览器远程访问嵌入式网络服务器,并对嵌入式网络控制系统进行远程控制。这种基于ARM&Linux平台的嵌入式网络控制系统将成为未来网络控制领域发展的重要方向之一。 相似文献
14.
15.
Linux下多线程数据采集研究与实现 总被引:1,自引:0,他引:1
许多网络应用都是以数据采集为基础的,那么一个高效的数据采集模块就非常重要。文中是对Linux下多线程数据采集技术的研究与实现。首先对数据采集中数据存储缓冲区的设置做出分析,并设计出了模型。其次为了实现数据采集的高效性,用到了Linux下的多线程技术,多线程下对共享资源的访问控制又引出了线程同步的问题,并为了实现线程同步引入了互斥锁的应用。最后建立了一个数据采集模块的基本模型。 相似文献
16.
17.
提出了一种可配置、功耗低的门禁监控系统软件设计方案,该方案基于ARM9与Linux相结合的软硬件平台,同时结合CGI技术实现.系统由前端摄像头,读卡器,门禁控制器以及客户端组成.人员出入的时候,经刷卡后将卡内信息传输到门禁控制器,门禁控制器检测卡权限是否合法以决定是否开门,同时控制前端摄像头摄录图片传输到门禁控制器存储... 相似文献
18.
Android是基于Linux的操作系统,应用程序是由Java语言编写并运行在虚拟机里的,这就造成了Android应用程序很难操作订制的硬件问题.利用Java的JNI机制,使用Android NDK编译环境,使应用程序可以透过Android系统的应用框架层,直接在Linux的文件系统对设备进行操作,解决了上述问题. 相似文献