共查询到20条相似文献,搜索用时 187 毫秒
1.
由于所属服务提供商在商业上的竞争关系,云组合服务的组件服务之间可能存在利益冲突,必须对云组合服务的信息流进行控制以避免敏感信息在冲突组件服务间流动。针对云组合服务中的利益冲突问题,在构建云组合服务加权有向图模型的基础上,形式地描述了复杂组合结构下的信息流,定义了云服务的联盟关系与数据的依赖关系的概念,并将中国墙策略中的冲突关系扩展为组合冲突关系。在此基础上,提出了一种支持中国墙策略的云组合服务信息流控制模型(CW-CCSIFC),给出了模型的形式化描述及相关定理的证明。分析表明,CW-CCSIFC模型可以防止有利益冲突的云服务间的非法信息流动,保护云组合服务的信息流安全。 相似文献
2.
信息流控制研究进展 总被引:2,自引:1,他引:1
信息流控制能够保证数据与隐私端到端安全,一直是信息安全领域研究的重点和难点.为介绍信息流控制相关的研究现状和进展,首先,从基于格、安全类型系统、安全进程代数和自动机四个方面介绍了信息流控制的基本理论与模型.其次,从计算机层次结构由下而上出发,综述了基于硬件、操作系统、虚拟机、高级语言、低级语言、数据库和网络的信息流控制实现方法并对比各类研究的特点.然后,结合当今时代前沿技术,分析了信息流控制在云计算、移动互联、大数据和物联网等新技术下的应用.最后,总结了当前信息流控制相关研究中存在的问题,并针对今后该领域的研究趋势进行了展望,对下一步研究工作有一定的参考价值. 相似文献
3.
4.
强制访问控制是保护数据库管理系统安全的有效机制.DMOSMAC是一个依赖于安全操作系统实现强制访问控制机制的数据库管理系统.在分析该系统实现的基础上,对该系统进行了形式化分析.给出了信息流的概念,将信息流集合作为被验证系统状态的一部分.信息流集合始终是一个递增的集合,利用信息集合流可防止删除等操作的证明被绕过的可能,保证验证过程的严密性.在信息流的基础上提出了一种对系统代码进行抽象、抽取的形式化分析方法.即抽象DMOSMAC系统状态,从源代码中提取操作规则,将BLP模型中的状态、访问规则分别与DMOSMAC系统的状态、操作规则建立映射关系,BLP模型中简单安全性和*-特性转换为面向信息流的状态不变式,继承BLP模型的相关安全公理和定理进行分析和证明;最后用定理证明器COQ进行安全性证明的方法. 相似文献
5.
随着互联网的发展以及网络空间地位的上升,信息的重要性与日俱增。为确保信息安全,对非法信息流的控制显得尤为重要。文中分析了信息流格模型中信息流动的安全性,为更好地对模型内部的信息流进行分类,首先,对信息流格模型进行线性化分析,使得模型被线性化表述,并将其称为线性信息流格模型。接着,引入马尔科夫链,并利用马尔科夫链的常返态属性和瞬时态属性的概率变化,来量化表示模型中主体和客体之间的转换状态,从而检测出模型内部的各个信息流。进一步地,根据模型内部的主体和客体分别对应的常返态与瞬时态的概率对比,分析每个信息流的安全状态,即:当模型检测中同时出现两个常返态时,违反了安全模型,从而导致非法信息流的出现。由于概率变化存在同一性,该方法会产生误差并影响其检测结果。为弥补这一不足,介绍了SPA语言,然后对线性信息流格模型进行了SPA语言的描述,并采用形式化中的无干扰方法对马尔科夫链模型内概率同一性的不足进行补充说明。最后,检测出其中隐藏的非法信息流,判断出含误差下各个信息流的安全状态,并得出结论:符合安全模型但违反安全策略的信息流不满足无干扰属性。这对信息流安全检测软件的设计及硬件应用具有重要意义。 相似文献
6.
实时数据同步是调度监控系统重要的性能指标。文中针对调度监控系统存在实时性低的问题,利用数据库设计模式,结合发布订阅技术,提出了一种基于数据库设计模式的发布订阅优化的新方法。通过数据库设计模式对发布/订阅模式进行监控信息流传输实验,基于数据库设计模式,实现了两个数据库之间监控信息流数据的同步,保证调度监控系统的实时性。 相似文献
7.
任佳 《计算机与数字工程》2008,36(12)
总体介绍了在综合地质数据库应用程序层对综合地质数据库进行安全性控制所用到的安全模型,分析了实现此安全模型采用的用户标识与鉴别、基于角色的访问控制(RBAC)等系统安全技术,以及为使系统的安全级别更高而采取的审计功能. 相似文献
8.
为解决数据库操作片段的并行处理问题,通过深入研究已应用于并行处理领域的数据相关性理论,提出了一种基于数据库操作的相关性模型。对数据库操作依赖关系产生的原因进行了分析和归纳,给出了数据库操作依赖关系判别法,并根据此判别法和数据库操作相关性的定义,建立了数据库操作的相关性模型。在此模型的基础上又提出了繁衍层次的概念,从而为数据库操作片段的可并行性分析提供了基础,并设计了一个数据库操作片段相关性识别算法。最后,通过扩展基于控制表的数据库同步方案,将研究成果应用其上以提高可并行性,证明了模型的可行性。 相似文献
9.
为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型。通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态机定义访问控制模型,利用安全性定理和规则防止共谋访问的发生,并对规则做安全性证明。根据信息熵理论对模型的有效性进行分析和验证,结果证明该模型可有效防止共谋访问的发生。 相似文献
10.
11.
数据库技术的现状及其发展趋势 总被引:2,自引:0,他引:2
数据库技术是现代信息系统的基础,从数据的分布、数据模型、处理速度及处理范围四个方面,讲述了数据库技术的现状,并指出对象/关系技术、数据仓库、人工智能和信息集成是数据库技术发展的方向。 相似文献
12.
根据基于GPRS/GPS/GSM浮动车交通流信息采集系统实时采集的交通流瞬时速度、路段速度、车辆定位等信息,借助面向对象技术、GIS技术、数据库技术设计、开发了基于GIS的城市交通流信息发布系统,系统采用数据库中的存储过程技术处理海量交通流信息与GIS信息等数据表的多表连接,实现了高效率信息查询,并融合GIS专题地图技术和数据库技术实现浮动车辆历史轨迹动态回放、交通流路段速度查询、可视化显示。开发的系统在天津市部分路段进行试验,系统能稳定、可靠地实现交通流信息发布,并能快速有效查询城市道路交通流信息及识别城市道路网络路况瓶颈,可以辅助交通管理者进行交通管理决策。 相似文献
13.
随着计算机技术及互联网技术的快速发展,人们逐渐进入现代化信息时代。利用各种现代化信息手段,人们
的工作及生活都变得更加便利。但同时,也有不法分子利用网络的便利性不断进行网络安全攻击,使网络数据库安全受到威
胁,信息的传输及处理受到影响,为此就需制定一套完善的网络数据库安全机制以保证网络数据库的安全性。文章简单概述
了网络数据库安全机制的基本概念、网络数据库的模式及其安全机制模型,分析了网络数据库各层的安全机制,并讨论了利用
DBMS 安全机制来防范网络攻击问题,旨在为提高网络数据库的安全性提供若干建议。 相似文献
14.
潘鲁萍 《计算机工程与设计》2003,24(11):44-47
从系统工程角度分析投资项目管理,针对建设投资项目系统存在的不确定性,提出建立了一个对整个投资项目管理周期的市场环境和企业的生产经营信息进行存储管理的知识库,用来辅助企业做出各种决策。采用面向对象技术构造知识库开发模型,给出了相应的模型结构,建立了现实性校验流程图,知识支持系统自始至终优化管理建设投资项目,增强了决策信息的可靠性,使项目投资最优化。 相似文献
15.
16.
针对石化企业炼油系统流动腐蚀失效频繁发生的现状、结合现场系统可靠性和安全性的需求,在企业现有信息化管理系统基础上,设计并开发了基于Aspen Plus技术的流动腐蚀实时专家诊断监管系统.该系统采用面向对象的设计原则,以.NET为开发平台和MySQL为数据后台,采用Visual Basic(VB)的ActiveX技术与Aspen Plus工艺仿真模型连接,结合Windows Communication Foundation(WCF)与.Net Remoting通信技术进行数据通讯.该系统框架可应用于多种炼油系统腐蚀监控平台的开发,以此框架开发了常压塔顶实时流动腐蚀监控平台,该监管平台能够实现装置数据的动态监测、历史数据查询、超限报警和措施指导等功能,具有有效的腐蚀防控作用. 相似文献
17.
WEB数据库操作技术 总被引:7,自引:2,他引:7
数据库是Web网络技术的一个重要组成部分 ,如何对Web数据库进行操作已成为广大网络开发应用人员所必须掌握的技术。这里提出了Web数据库的操作流程 ,论述了Web数据库的几种操作技术、适应平台及操作核心 ,利用上述这些技术 ,可以方便地对网络数据库进行各种操作 ,从而满足大信息量的存储和读取 相似文献
18.
讨论了数据库技术在地理空间信息处理中的应用现状和应用前景;在分析面向对象方法的基础上,指出体现关系模型和面向对象思想相结合的对象关系模型可能是目前最好的解决方案;介绍了目前数据库技术领域所面临的两个挑战,即不确定性和时空数据处理。 相似文献
19.
This article describes an authorization model for a relational database system. Authorization for dynamically created views is inferred from the entries in a security catalog using the principles of the lattice model for information flow. The complexity of the model is reduced by introducing the concepts of user-groups and user-privileges. The Model has been implemented in the database system ADMS. 相似文献