首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 908 毫秒
1.
本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关键函数的实现等。  相似文献   

2.
多级安全OS与DBMS模型的信息流及其一致性分析   总被引:1,自引:0,他引:1  
李斓  冯登国  徐震 《计算机学报》2005,28(7):1123-1129
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性.  相似文献   

3.
基于向量矩阵的安全访问控制机制及实现   总被引:1,自引:0,他引:1  
随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安全访问控制实现方法,并在SELinux系统中予以实现。  相似文献   

4.
嵌入式操作系统的内核安全研究与设计   总被引:2,自引:1,他引:1  
为了保证电力系统中嵌入式操作系统的内核安全性,根据安全内核的设计原则和内核调用的访问控制,提出了安全内核的设计方案.该方案考虑到应用安全访问控制对稳定性以及实时性的影响,结合电力系统的需求引入了决策缓冲机制.将安全内核设计划分为访问监视器、策略缓存、仲裁服务器,以及安全审计系统,构建了内核的安全访问控制,实现了内核安全的隔离性,确保系统内核的可信访问.该嵌入式操作系统安全内核的设计具有通用性、可移植性.  相似文献   

5.
该文介绍Bell-LaPadula模型、Clark-Wilson模型和RBAC模型,在这三种安全策略模型的基础上,结合LSM访问框架体系设计了一个达到结构化保护级要求的安全操作系统方案,提供安全系统的组成和功能,使Linux操作系统达到高安全保护级别。该安全系统结合强大的访问控制机制、系统特权分离、安全审计等一系列功能和技术,体现了安全操作系统设计的安全、可靠、实用、兼容性原则。  相似文献   

6.
SELinux在Linux中实现了高强度但又灵活的强制访问控制(MAC)体制,提供基于机密性和完整性的信息隔离.能对抗欺骗和试图旁路安全机制的威胁.限制了因恶意代码和应用程序缺陷造成的危害。SELinux支持多种安全策略模型,支持策略的灵活改变.使用类型裁决和基于角色的访问控制来配置系统。文章给出了SELinux体系结构和安全模型,表述了安全加强的Linux是如何支持策略的灵活性和如何配置访问控制策略来满足通用操作系统的安全要求.  相似文献   

7.
提出并实现了一种基于Linux的安全操作系统模型——NisecLinux。该系统以DOM(Disk on Module)盘为存储介质,实现了基于网络访问的强制访问控制机制。通过防火墙和入侵检测系统的联动大大增强了系统的安全防护能力;通过VPN技术使数据传输的安全性得到了保障;精简了内核和文件系统,使系统本身的性能得到改善;使用DOM盘加强其物理安全性。该系统在安全性方面达到了系统审计级的标准。  相似文献   

8.
嵌入式安全操作系统的研究和实现   总被引:1,自引:0,他引:1       下载免费PDF全文
在研究分析传统安全操作系统的安全理论和技术的基础上,结合嵌入式操作系统的特点,提出一种适合于嵌入式操作系统的安全核框架:ESK(embedded security kernel)。它有如下特点:自主配置安全属性,强制访问控制机制和多策略判定。通过对Win CE4.2嵌入式操作系统的改造,验证了该安全核框架的有效性。  相似文献   

9.
针对目前Linux操作系统的主要安全问题,构建了一种基于安全标签的访问控制模型——SLinux。描述了该模型的结构和工作原理,详细论述了该模型基于LSM机制的实现,对该模型的功能和系统兼容性作了理论分析,并用试验进行了验证,最后总结了该模型的特点和不足。  相似文献   

10.
基于行为的多级访问控制模型   总被引:1,自引:0,他引:1  
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题.  相似文献   

11.
基于安全操作系统的安全保障分析   总被引:4,自引:0,他引:4  
有关安全操作系统在安全领域中应用的介绍很少,本文以我们开发的一种安全操作系统的实际应用为例,较全面的对安全操作系统的应用加以分析.其阃给出了各类安全软件在整个信息系统内部的层次关系.文中所提到的应用及框架结构在一个基于Linux的安全操作系统(RFSOS)上均得以实现.  相似文献   

12.
Internet上的安全通信   总被引:1,自引:1,他引:0  
黄卫平 《微机发展》2003,13(4):24-27
文章对Internet上的安全通信技术、本质特征进行了全面分析。研究了安全通信的技术基础———现代密码学和PKI。在此基础上给出了一个安全通信的整体解决方案。该方案使安全通信的技术与互操作问题基本解决,使通信安全得到保障。  相似文献   

13.
安全编程研究*   总被引:1,自引:0,他引:1  
安全编程是一种消除或降低软件安全威胁的开发模式。现有的安全编程研究是基于特定功能和环境的,在当前安全性已成为绝大多数软件性能的重要指标的情况下,它已无法满足软件安全实现的需要。通过建立一种通用的软件安全威胁模型,提出了不依赖于功能和环境的系统的通用安全编程方法,并按照软件实现阶段进行论述,为进一步建立通用的安全编程模型打下了基础。  相似文献   

14.
文章对Internet上的安全通信技术、本质特征进行了全面分析.研究了安全通信的技术基础--现代密码学和PKI.在此基础上给出了一个安全通信的整体解决方案.该方案使安全通信的技术与互操作问题基本解决,使通信安全得到保障.  相似文献   

15.
王剑  曹争 《微机发展》2006,16(7):144-146
组播业务的实施离不开组播安全。文中提出了一种使用会话初始化协议(SIP)作为信令实现安全组播的方法,该方法利用SIP协议身份验证机制、S/MIME加密与签名、会话参数协商能力,提供了组播源和接收者访问控制、组播源认证以及安全通信。该方法具有安全性高、运行稳定、扩展性好的优点,并能轻松移植到IPv6下运行。  相似文献   

16.
对原有OSPF算法作了深入的分析和阐述,提出综合运用数字签名,目录服务,IPv6等技术来加强OSPF算法的安全性和功能,并介绍了研究安全OSPF算法所需的实验环境及技术思路。  相似文献   

17.
非易失处理器NVP可以在自供能环境下快速恢复,非常适合物联网等应用环境。备份(Checkpointing)是NVP的核心保障技术。然而,现有的备份策略假设NVP处于理想的工作环境,只考虑了能量输入不稳等因素,没有考虑外界的恶意攻击对NVP安全带来的影响,比如,外界篡改备份过程中寄存器的内容,使系统崩溃;篡改备份过程中写到非易失存储中的内容,使数据不可信等,阻碍了NVP在可穿戴医疗设备等安全攸关领域中的应用。梳理了最新的带维持态的NVP在备份过程中存在的安全威胁,并提出了相应的应对机制。  相似文献   

18.
人脸面部特征,与生俱来,具有唯一性、自然性、终身不变等特点,因此人脸识别作为一种身份鉴别方式,相比于传统的认证技术具有巨大的便利性优势.然而人脸识别容易受到图片、视频、面具等伪造攻击,由于其不可更改特性,若生物特征发生泄漏或篡改,会造成难以挽回的风险和损失.本文提出的安全人脸识别解决方案,通过特殊的安全人脸采集模组,完成活体检测,模组中通过人脸加密专用密钥,对图片进行加密、签名处理,同时在识别流程中的多重安全设计,保证人脸生物特征的安全.  相似文献   

19.
伴随着互联网带宽的增加和组播技术的日渐成熟,利用组播技术进行网络视频会议、股市行情分发等大规模应用已成为现实。文中介绍了IP组播体系结构需要提供的安全服务。接着通过介绍几种代表性的组播体系结构,说明了目前组播体系结构的研究进展。最后通过分析这些体系结构,提出了建设性的观点。  相似文献   

20.
Reliability of software is directly impacted by additional code, complex design, and other measures to inhibit unauthorized use of software systems. This paper examines the problem of maintaining software reliability in computer security systems and suggests an approach to design in the reliability by making objective measures over the life cycle. The author presents some new concepts which will enable the software developers to measure not only the degree of security being built into the software, but also its direct impact on reliability.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号