首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
针对文件分级保护中对完整性安全的需求,结合系统中主体间的信任关系,提出一种完整性增强的文件分级保护模型。模型在BLP模型的基础上进行扩展,为主体和客体设置标签进行访问授权,同时改进安全公理和状态转换规则,使得模型中的信息流动遵循标签的限制。最终对模型进行理论证明。该模型可以针对不同的文件授予不同的主体修改权限,并且限制了完整性污点的传播。经分析和应用表明,该模型不仅满足文件保护的多级机密性安全需求,同时有效地提高了文件分级保护的完整性。  相似文献   

2.
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型“下读上写”的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。  相似文献   

3.
基于行为的多级访问控制模型   总被引:1,自引:0,他引:1  
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题.  相似文献   

4.
徐亮  谭煌 《计算机工程》2013,(12):130-135
在《信息安全技术操作系统安全技术要求》中,提出访问验证保护级安全操作系统的研发过程需要完全形式化的安全策略模型。针对该情况,对经典的数据机密性BLP模型进行相应改进,为系统中的主客体引入多级安全标签以及安全迁移规则,使其满足实际系统开发的需求。运用完全形式化的方法对改进模型的状态、不变量、迁移规则等进行描述,使用Isabelle定理证明器证明了迁移规则对模型的不变量保持性,从而实现对模型正确性的自动形式化验证,并保证了模型的可靠性。  相似文献   

5.
随着信息技术的高速发展,计算机系统处理的敏感信息规模不断增长,确保敏感信息的安全变得非常重要.文中对传统的多级安全模型BLP模型进行了分析,指出其对敏感信息完整性保护不足的安全隐患.针对该安全隐患,文中设计了基于动态可信度量的敏感信息安全控制模型(DTMSISCM)并给出了其实现架构,DTMSISCM通过实施基于可信度的敏感信息安全控制,在维持和BLP模型相同保密性的基础上,保证了敏感数据的完整性,提高了系统敏感信息安全控制的可用性  相似文献   

6.
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。  相似文献   

7.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性.  相似文献   

8.
为了高效地实现云端数据的存储和传输安全,提出一种结合数字信封技术的改进的密文策略的属性加密机制(CPABE)云存储安全模型。该模型在不影响云服务性能的前提下保护用户的敏感数据,在数据未上传至云端前对数据进行本地加密;加密密钥通过CP-ABE机制以保证密钥不会被非法用户获取,并通过数字信封技术确保数据在传输过程中的完整性和保密性。新模型还结合动态口令(OTP)对用户进行登录校验,从而有效阻止非授权用户对数据的访问。仿真实验表明,改进的模型能够安全有效地保护用户的机密数据,阻止恶意用户对云服务器的非法访问。通过和现有云存储安全方案进行时间性能对比,改进的CP-ABE方案加密效率和安全性能有较大幅度提高。  相似文献   

9.
潘海雷  吴晓平  廖巍 《计算机工程》2012,38(20):105-108
为满足XML文档中高安全等级信息机密性和完整性的保护需求,通过对BLP模型的客体安全标签、*-属性及3条安全状态转换规则进行改进,提出一种完整性增强的BLP(IEBLP)模型,分析结果证明,该模型能同时满足数据机密性和完整性要求,并能较好地在XML文档中实现细粒度的强制访问控制.  相似文献   

10.
BLP模型的安全性分析与研究   总被引:2,自引:1,他引:2       下载免费PDF全文
谷千军  王越 《计算机工程》2006,32(22):157-158
BLP模型是最为经典的计算机多级安全模型。在进行BLP模型研究的基础上,对其存在的主要安全缺陷及不同的改进方案进行分析,提出了“最近读、最近写”的原则,较为有效地改进了BLP模型的安全性和完整性。  相似文献   

11.
马新强  黄羿  李丹宁 《计算机工程》2009,35(21):171-173
为在实现多级安全系统过程中有效兼顾BLP模型与Biba模型,分析安全模型敏感标记集合在数学上形成的格理论,提出一种能够有效融合这些模型的敏感标记格安全理论模型,以同时标识信息机密性与完整性,通过构建新的敏感标记格理论模型,为信息安全模型研究提供一定的理论依据。  相似文献   

12.
郑志蓉  赫方  岳阳 《计算机工程》2008,34(3):168-170
安全系统的重要目标是完整性和保密性,BLP模型是经典的保密性模型,Clark-Wilson模型是最能反映完整性保护需求的模型。该文提出一种基于良构应用的多级安全策略模型,利用良构应用完成信息从低保密等级流向高保密等级的工作,利用基于角色的方法完成在使用良构应用的用户间的职责隔离,从而保证了系统的保密性和完整性。在模型的具体实施中,模型的执行规则和保证规则明确了操作系统和应用系统在实现该模型中所扮演的角色。  相似文献   

13.
本文针对数字化电网成员分布广、用户种类多样、访问权限复杂多变、保密性要求高的特点,提出数字化电网信息安全系统设计方案。方案采用主从结构保证安全策略的实施。双层加密机制保证电网内外部信息的安全性和完整性。基于XML的许可证结构可增加信息安全策略的灵活性和信息权限的可扩展性。  相似文献   

14.
PKI技术在空间信息网中的应用   总被引:1,自引:0,他引:1  
介绍了空间信息网的结构,分析了其特点以及面临的安全威胁,提出了要达到的安全目标。将分层式PKI技术应用到空间信息网中,构建了一种多层次的CA模型,其达到了机密性、认证性、完整性、不可否认性等安全目标。  相似文献   

15.
针对当前网络安全管理的复杂性和态势感知过程缺乏自适应性等问题,提出一个基于自律计算的网络安全态势感知模型。利用自律反馈机制对态势提取进行实时分析;根据提取的态势信息,从攻击和防御两个角度出发,采用层次分析法建立多层次多角度的网络安全态势评估模型;依据过去和当前网络安全态势,采用改进的遗传神经网络方法建立网络安全态势预测模型。仿真实验结果表明,具有自律反馈机制的态势感知模型可以有效增强系统的自适应能力。  相似文献   

16.
为了提高信息系统的安全性,就要对信息系统的安全模型进行改革与创新,重视其安全评估性能,开发多级信息安全管理模型可以获得非常好的效果,也具有很高的使用价值。本文针对当前流行的信息系统多级安全模型的产生背景进行探讨与分析,论述了实行安全的必要性和其具体的结构,希望能够为相关的研究提供些许理论参考。  相似文献   

17.
王浩  陈泽茂  谌双双 《计算机工程》2012,38(21):141-144
为保证局域网环境下共享信息的机密性,提出一种基于BLP模型的局域网多级安全模型MLS-LAN。引入密级标定部件,标定动态信息资源的安全级别,利用接入认证部件和访问控制部件,定义接入认证、信息共享和通信关系控制等规则,由此实现多级信息资源的安全共享。理论分析结果表明,该模型可以对信息共享实施可靠的访问控制,提高了局域网信息共享的安全性。  相似文献   

18.
涉密环境桌面虚拟化多级安全系统设计与实现   总被引:1,自引:0,他引:1  
为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型--vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。  相似文献   

19.
随着网络技术的飞速发展,基于网络平台的应用系统逐渐进入各行各业中,带来巨大收益的同时对安全性提出了更高的要求,需要保证访问其资源的用户具有合法的权限。为了适应多系统平台的发展要求,实现对登录平台的用户信息进行统一认证和管理,文中设计了一个跨域的单点登录系统(CD—SSO),它采用SAM[。断言作为安全信息定义的标准化格式,通过SOAP消息传递安全元素,利用WS—Security来保障消息的完整性和机密性。它在方便用户访问的同时提供了完善的安全服务机制,可以保证消息和服务的保密性、完整性和有效性。  相似文献   

20.
基于信息流的安全模型较访问控制模型优势在于更本质的描述了什么是安全,自提出信息流的无干扰概念以来信息流模型就成为安全研究的中心之一,并提出了很多种无干扰模型.针对现存几种安全模型存在建模工具与分析工具不一致、不支持多级安全系统等问题.在广义无干扰模型以及聚合属性的基础上提出一种支持多级安全系统、多等级信息流策略状态转换且包含聚合属性的信息流安全模型,并给出了信息流策略的正式语义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号