首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
多级互联系统由不同安全等级的信息系统组成,资源和用户的安全标记是实施强制访问控制的基础.由于低等级信息系统的可信级别较低,给高等级信息系统带来身份和权限欺诈等信任风险.提出了一个多级身份信任模型,在对多级互联系统进行安全建模的基础上,构建多级信任安全性公理和信任规则,对跨级跨系统信息系统的身份认证行为进行规范,避免了上述安全风险,有效地解决了多级互联系统中的跨级信任问题.  相似文献   

2.
传统的多级安全模型和在模型指导下设计出来的多级安全系统存在集中式管理和缺乏明确的动态管理机制这两个重要问题.本文研究了多级安全的分布式管理体系和动态多级安全管理策略.给出一个基于域的多级安全分布式管理模型,该模型集成了域分离、域隔离和域冗余的域管理安全策略.着重讨论了多级安全的动态行为和规范这些行为的安全管理策略.分别论证了所提出的安全策略的有效性和可行性.  相似文献   

3.
一种新的电力信息系统安全模型及其评价方法   总被引:2,自引:0,他引:2  
分析了电力信息系统的安全形势和面临的安全威胁,借鉴现有信息系统的安全模型和体系框架,建立了一种新的电力信息系统安全模型,确定了影响电力信息系统安全的众多因素及其子因素。采用模糊数学理论,给出了多级模糊综合评判模型及其评价方法,根据电力信息系统的特点确定了模糊评判矩阵和各因素权重系数,以模糊度量方式评价了电力信息系统的安全性能。通过实例计算,证明该方法能够确定电力信息系统的安全级别,从而验证了文中所述模型的实用性和评估方法的有效性。  相似文献   

4.
对军用安全模型的扩展   总被引:2,自引:1,他引:2  
军用安全模型是一种适合于诸如政府部门、军队等涉密组织,信息系统内对信息流进行控制的多级安全模型,原理是依据线性格与子集格的乘积格实施信息流控制的,但所描述的关系在实际应用中存在着缺陷。新模型则利用敏感级格与组织内部的层次格的乘积格反映组织内部带敏感性的"层级"关系,然后再与信息的子集格相乘形成更为合理的访问控制与信息流控制关系,从而使其更适合于军队、政府部门或各类涉密组织的信息系统对信息和信息流的安全控制要求。  相似文献   

5.
面向业务活动的信息系统安全模型   总被引:1,自引:0,他引:1  
为了弥补现有的安全模型在描述信息系统方面的不足,提出一种信息系统安全模型,以保护业务活动为出发点,从安全角度对信息系统进行描述.通过分析信息系统及其安全的本质特征,给出了信息系统安全模型的基本要素及其相互关系之间的操作关系和“需要”、“允许”、“能”的安全约束,并通过形式化方法对安全模型基本要素之间的关系进行了描述.该模型不仅反映了信息系统资产之间的安全关系,还反映了信息系统支持业务活动的本质,明确了信息系统资产对业务活动支持的相互关系.最后给出了一个制造企业信息系统安全模型实例.  相似文献   

6.
由于计算机及网络技术的发展,计算机信息系统在国民经济和社会生活中扮演着越来越重要的角色存储在其中的信息不仅仅是科技、经济发展的重要资源,甚至是关系到国家安全的重要信息.因此计算机信息安全的问题及其保护措施越来越受到人们的重视,如何使用计算机信息的安全保护技术也成为人们研究的重点课题之一.在此阐述了计算机信息系统的安全以及USB安全令牌在计算机信息安全保护中的应用.  相似文献   

7.
为了更好地利用防火墙阻止拒绝服务攻击和信息泄露,针对防火墙发展现状和存在的问题基础上,提出了防火墙多级安全参考模型,设计了对防火墙的自主和强制访问控制模型。并对防火墙多级安全参考模型进行了详细分析。最后对基于多级安全参考模型的防火墙的实现作了进一步改进。  相似文献   

8.
网络管理信息系统安全对策探索   总被引:1,自引:0,他引:1  
网络管理信息系统的应用越来越广泛,这时网络管理信息的安全提出了更高的要求,本文针对网络管理信息系统的特点,提出了一个网络管理信息系统的安全结构模型,分析了相应的安全对策。  相似文献   

9.
电子信息行业是当今发展最为快速的行业,电子信息技术已经渗透到人们生产和生活的各个领域,处于技术最前沿。然而因特网的开放和共享使电子商务信息安全面临成胁。本文通过对移动电子商务信息系统存在的诸多不安全因素与安全威胁的分析,结合现有的移动电子商务安全技术,研究了一种基于加密方法的移动电子商务信息系统模型,并分析了利用加密函数技术加强移动电子商务信息系统的安全性问题。  相似文献   

10.
为了获得能够实现知识共享的企业模型以指导企业信息系统的设计和应用,以制造企业为背景.采用本体建模的方法构建能够实现共享的企业模型.在静态本体的基础上,着重采用情景演算表示活动的方法,结合知识工程中的基本行为理论构建制造企业生产管理过程动态本体,并以六元组的形式表示了制造企业车间作业计划过程的本体模型,该本体模型的建立为创建全企业及企业间的信息系统共享模型和智能化的企业信息系统打下了良好的基础.  相似文献   

11.
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二元多级安全模型。通过引入新的角色层次和约束关系,提出了以RBAC构造二元多级安全模型的方法,实现了逆向信息流动,扩展了RBAC的应用领域,为在商业系统中以较小代价引入二元强制访问控制策略提供了理论依据。  相似文献   

12.
随着我国多层次社会保障制度的逐步建立和完善 ,社会保险基金的规模越来越大。社会保基险金是老百姓的“养命钱” ,用好、管好基金事关社会的稳定与发展。我国的社会保险基金监管工作取得了一定成效 ,但问题也十分明显。新形势下加强基金监管刻不容缓 ,基金监管需要制度创新  相似文献   

13.
Web数据库的安全隐患和防范措施   总被引:1,自引:0,他引:1  
研究了当前Web数据库系统的安全隐患和安全防范的措施,提出改进Web数据库系统的安全配置,构造一个可靠的、坚固的Web数据库系统模型的建议,分析了数据库的安全隐患以及防范措施,以达到保护计算机信息的安全的目的,为各单位和个人改进计算机数据库系统提供模型参考和行为指南.  相似文献   

14.
研究了当前Web数据库系统的安全隐患和安全防范的措施,提出改进Web数据库系统的安全配置,构造一个可靠的、坚固的WBb数据库系统模型的建议,分析了数据库的安全隐患以及防范措施,以达到保护计算机信息的安全的目的,为各单位和个人改进计算机数据库系统提供模型参考和行为指南.  相似文献   

15.
为增强安全关键系统的高可信能力,在分析高可信保障机制现状的基础上,提出了一种多层次的高可信软件架构。该架构采用“时空分离”思想、虚拟机技术,为基于MLS的嵌入式安全关键系统提供了一种整体解决方案。基于该架构,研究了多层次的安全和防危策略管理方法、信息流控制机制、可信软件的评估和认证方法,为安全关键嵌入式系统提供可认证的安全服务。  相似文献   

16.
一种用于信息安全的信息保障模型   总被引:4,自引:1,他引:4  
将一种信息安全(IFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定义,增加了新内涵;采用深度防御概念,在注重技术的同时,突出了人的因素,并强调了安全管理在系统生命期重要作用。时间维的引入,使该模型真正成为动态模型。  相似文献   

17.
信息安全模型的研究及安全系统方案设计   总被引:11,自引:1,他引:10  
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和《TCSEC》标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果.  相似文献   

18.
针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历史过程,通过一定的安全转换规则动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,不仅保证了系统的保密性和完整性,而且使系统具有相当的灵活性和实用性.形式化描述了模型,并对模型的安全性进行相应的分析和证明.通过实例说明了模型的有效性和可用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号