首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型“下读上写”的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。  相似文献   

2.
详细分析了BLP模型在网络应用方面存在的不足,提出基于可信度的多级网络访问控制机制。该机制通过收集同一安全域内安全审计系统提供的历史证据,计算主体访问行为在机密性安全属性方面的可信度,根据可信度限定主体对客体的访问违规行为,并合理调整主体安全标记以及客体的存在形式,从而提高了BLP模型在网络应用中的灵活性、可用性,同时也降低了BLP模型中由于可信主体滥用权限而带来的安全风险。  相似文献   

3.
基于时间限制的多级安全模型   总被引:4,自引:0,他引:4  
BLP模型是军事安全领域中的经典模型,已有研究成果未考虑客体的保密期限.实际上,在承载秘密的客体的生命周期中,其保存的秘密具有一定时效性.超过了保密期限,客体的安全等级应进行调整.提出一种基于时间限制的多级安全模型,以BLP模型为基础,通过引入时间参数和检查函数,实现超过保密期限客体的降密或解密,解决目前普遍存在的安全等级只定不解、一定终身的问题;限制了可信主体的作用范围,减小了可信主体可能造成的危害;通过灵活的设置保密期限,在不泄漏秘密的情况下,允许高级别主体向低级别客体写入信息;改进了BLP模型的灵活性,扩展了其在密级电子文件管理方面的应用.通过不干扰原理对模型的安全性进行了证明.  相似文献   

4.
曹四化  何鸿君 《计算机工程》2006,32(23):171-173
在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种基于用户意愿的改进BLP模型IB_BLP模型,要求主体对于具有访问授权要求的客体的访问,必须遵循用户的操作意愿,使主体的权限最小化。  相似文献   

5.
王超  陈性元  熊厚仁  曾光 《计算机工程与设计》2012,33(8):2911-2914,2925
针对访问控制模型的量化分析问题,提出基于安全熵的安全性量化分析方法。结合信息论有关知识引入安全熵概念,基于安全熵对模型的安全性进行定义;应用该方法对BLP等经典安全模型进行了量化分析,验证了该方法的实用性,并指出了访问控制模型和BLP模型对非授权间接访问防护方面的不足。实验结果表明,该方法适用于访问控制模型的安全性度量以及系统的访问控制能力评估。  相似文献   

6.
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务系统的主要解决方案之一,并越来越受到研究人员的重视。但现有的Web操作系统对机密性要求不高,无法满足移动政务系统对安全保密的需求。本文从安全模型构建入手,对智能终端的Web操作系统进行抽象建模,并重定义BLP模型的元素,增强主客体的访问控制以提高其机密性。鉴于BLP模型缺乏可信主体的最小权限原则和完整性约束,本文在改进的BLP模型当中重新划分主体、客体的安全级,增加可信级别标记和角色映射函数,并针对现有的Web操作系统进行模型映射,实现了最小权限原则、主体完整性约束和域间隔离机制,可有效提高Web操作系统机密性等级。  相似文献   

7.
一种基于访问历史的BLP模型   总被引:2,自引:0,他引:2  
针对经典的BLP模型无法控制间接信息流的缺点,借鉴信息流模型的思想,在系统状态中增加记忆分量,记录主体所读的客体,控制信息向安全的方向流动。为了提高BLP模型的可用性并增强信息的完整性,将主体的安全级扩充为读写分离的安全级区间。通过这些方法将BLP模型改造成为具有记忆能力的新型多级安全模型。  相似文献   

8.
一种使用RBAC模拟实施BLP的方法*   总被引:1,自引:0,他引:1  
给出了使用RBAC96模型模拟实施BLP模型的方法,包含实施BLP模型的安全标记、简单安全属性、自由*-属性和严格*-属性以及针对可信主体定义的可信范围的方法.  相似文献   

9.
基于MLS策略的机密性和完整性动态统一模型   总被引:1,自引:0,他引:1       下载免费PDF全文
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。  相似文献   

10.
基于认证可信度的BLP模型研究   总被引:1,自引:0,他引:1  
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要,防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号