首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文回顾了近年形成的若干重要的体系结构概念。包括:进程的观点和进程管理设施,如,调度(dispatching)和同步;存贮器地址空间的分段,以及结果分配和保护能力;经多级优先权对数据和过程(procedure)的存取控制;对过程的调用(procedurecalling)使用自动的堆栈管理;还有逻辑和实在的I/O通道的结构及I/O操作的排队。作为本文的讨论基础,上述概念已在现代中央处理机Honeywell 60系列的体系结构中提出。  相似文献   

2.
施荣华 《计算机科学》2002,29(12):77-79
一、前言在多用户计算机系统中,经授权对共享资源进行存取控制是很重要的。存取控制问题可以用一种用户层次结构描述。层次结构中的存取控制问题本质上是密钥分配方案的选择问题。 1983年,AKL和TAYLOR首先给出了一种基于层次结构的存取控制方案。在该方案中,在t_i整除t_j(记为t_i/t_j)的前提下,当且仅当sc_j≤sc_i,可为每一个安全类分配一可公开的整数t_i,那么,sc_i可按sk_i=(mod m)sk_(o~i)~t计算出密钥sk_i。这里sk_o是认证中心(CA)密钥;m是一对保密的大素数的积。  相似文献   

3.
一种动态角色委托代理授权模型   总被引:10,自引:0,他引:10  
1 引言近年来,随着计算机信息系统安全问题愈来愈重要,对数据存取控制策略的研究已成为当前信息系统领域研究的热点问题之一。目前,存取控制主要有三种:自主存取控制(DAC,Discretionary Access Control),强制存取控制(MAC,Mandatory Access Control)和基于角色的存取控制(RBAC,Role-Based Access Control)。在DAC方法中,同一用户对不同的数据对象有不同的存取权限;不同的用户对同一存取对象有不同的存取权限;用户可将自己拥有的存取权限不受任何限制地授予其他用户。因此DAC十分灵活,但安全性不强.授权管理复杂(用户,权限,存取对象)。在MAC中,每一个存取对象被标以相应的密级,每一个用户也被授予某一个级别的访问许可证。只有持有许可证的用户才可以存取相应密级的对象,用户许可证和对象密级均由系统管理员管理,要求用户-权限关系具有良好的层次结构,是一种比较严格的存取控制方法,灵活性差。  相似文献   

4.
存取控制机制负责分配对象的存取权利和存取方式,存取控制机制的基本元素是实体、对象和存取权利。本文讨论了存取控制的策略、实现方法,分析了军用安全模型和数据库中的对象保护技术。  相似文献   

5.
MicroVMS和VMS的文件保护系统是VMS操作系统很有特色的一部分,随着时间的推移和VMS版本的升级,VMS又增添了一项新的文件保护手段——ACL(存取控制列表)。本文以较小篇幅扼要地介绍VMS文件保护系统的两个重要手段:UIC(用户识别码)和ACL。  相似文献   

6.
赵治斌  冯黎 《福建电脑》2010,26(9):56-57,82
分布式计算是利用互联网上的计算机的中央处理器的闲置处理能力来解决大型计算问题的一种计算科学。本文首先介绍了分布式计算的定义和优点,然后深入探讨了分布式系统中文件保护的存取控制、加密技术等安全措施。  相似文献   

7.
有效控制资源的存取是实现多用户协同工作的关键,也是信息安全的重要保障。在分析传统存取控制技术的基础上,提出了一种新型的存取控制模型——可扩展存取控制模型(XACM)。基于该模型设计的可扩展存取控制系统成功应用于某公司基于工作流技术的办公自动化系统中信息的存取控制,表现出优良的通用性和灵活性。  相似文献   

8.
Android(安卓)是移动和便携设备中应用最广的操作系统。笔者从一个Android应用开发者的角度,简要介绍了Android系统的来源及主要优点,详细说明了其进程管理机制特别是进程优先级与进程分类和进程回收机制之间的关系,提出了进程保护概念,并归纳了常用的进程保护方法,提出了一种行之有效的进程保护方案,并详细分析、解读了该方案的原理、实现方法以及核心源代码。  相似文献   

9.
面向对象访问控制模型的研究与实现   总被引:3,自引:0,他引:3  
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁,本文把面向对象的思想用于应用层代码的存取控制,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体,通过对应用对象及应用对象问共享层次关系的适当设置,来实现系统内部的权限隔离,以限制每个执行主体(进程等)所能访问的资源范围,使得应用程序即使被非法控制也不能对系统安全构成很大危害。  相似文献   

10.
基于数字签名的安全认证存取控制方案   总被引:5,自引:0,他引:5  
施荣华 《软件学报》2002,13(5):1003-1008
基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文件的请求合法权限.该方案能够在动态环境中执行像改变存取权限和插入/删除用户或文件这样的存取操作,而不影响任何用户的保密密钥.  相似文献   

11.
文章实现了一种linux环境下基于可信度量的应用程序隔离。通过可信度量机制,将系统中进程区分为可信进程和不可信进程,隔离是通过拦截不可信进程的文件操作来达到的,并且重定向任何的修改操作到虚拟资源,从而实现对系统资源的隔离保护。  相似文献   

12.
王志强  黄皓  夏磊 《计算机应用》2007,27(6):1356-1359
提出了一种利用细粒度保护域方法实现进程权限动态改变的机制。根据进程的不同执行阶段对系统资源和程序地址空间访问方式的不同,将其划分为多个保护域。设置各个保护域对程序地址空间的访问方式,使之能有效地防御用户态代码注入攻击;保护域对系统资源访问的控制通过一个强制访问控制框架来实施,以此满足系统的安全策略。  相似文献   

13.
罗小平  张沪寅 《计算机工程与设计》2006,27(15):2734-2736,2781
工作流系统中不同的业务流程之间资源的共享必然会引起一系列安全问题,安全策略在工作流系统中集中表现为存取控制策略。基于工作流系统的安全需求,给出了基于角色的工作流系统存取控制模型(WfRBAC)。在该模型中,引入任务来扩充RBAC模型的动态性。WfRBAC的6要素是用户、角色、任务、客体、权限和约束,约束分为动态约束和静态约束,能够满足工作流系统中的静态性和动态性存取控制要求。  相似文献   

14.
为有效阻止用户过度使用计算机,提出了一种用HOOK API技术实现进程自我保护的方法,该方法通过截获Open-Process函数,改变其执行流程,转向自定义代理函数来实现进程自我保护。在此基础上,设计并实现了一个进程监控系统,它增强了Windows任务管理器的功能。实验结果表明,在NT环境下,该系统能够有效地对系统进程及用户应用程序的运行时间进行管理和监控,而且具有很强的自我保护能力及消耗内存资源少等优点。  相似文献   

15.
GIS在历史文化资源保护中的应用研究   总被引:4,自引:0,他引:4  
基于GIS进行历史文化资源的保护就是利用GIS对历史文化资源及其配套设施进行查询、检索和显示.采用GIS的分析功能对历史文化资源的保护进行监控和规划,并通过预测模型对历史文化资源的保护提供决策支持,可应用于文化资源保护、城市发展规划、旅游资源开发、景观设计等领域。  相似文献   

16.
随着虚拟社区在网络用户中的普及,虚拟社区群已经成为一个小型社会,可通过用户浏览所留下的"虚拟痕迹"和发布的用户生成内容提炼出与用户相关的隐私类型资源.根据隐私类型资源自身的特性,可将其分类为数据资源、信息资源和知识资源,三者构成了用户的数据信息知识与智慧图谱(DIKW图谱).虚拟社区中的隐私类型资源有4个流通过程,即隐私资源的感知、存储、传输和处理;4个过程分别由3个参与方(用户、AI系统和访问者)单独或合作完成,3个参与方所拥有的隐私权包括知情权、参与权、遗忘权和监督权.通过明确3个参与方在4个流通过程中的隐私权范围,结合隐私价值保护,设计了匿名保护机制/风险评估机制和监督机制,用于构建一个虚拟社区隐私保护的AI治理法律框架.  相似文献   

17.
涂超 《微机发展》2006,16(7):165-167
基于GIS进行历史文化资源的保护就是利用GIS对历史文化资源及其配套设施进行查询、检索和显示,采用GIS的分析功能对历史文化资源的保护进行监控和规划,并通过预测模型对历史文化资源的保护提供决策支持,可应用于文化资源保护、城市发展规划、旅游资源开发、景观设计等领域。  相似文献   

18.
隐通道识别技术研究   总被引:4,自引:0,他引:4  
朱虹  冯玉才 《计算机科学》2000,27(5):100-103
一、引言计算机的广泛应用,在促进了社会的进步,为人类创造了巨大的财富的同时,也带来了计算机系统的安全性问题。目前,这个问题已越来越成为关系国计民生的重要问题,也引起了人们的广泛关注。根据TC-SEC,开发具有B2级及以上的操作系统或数据库管理系统必须进行隐通道分析。隐通道分析的关键在于隐通道的识别,只有在隐通道标识出来后才能估算隐通道的带宽,并采取一些策略消除隐通道、限制隐通道的带宽或对隐通道审计。在一安全的计算机系统中,采用了自主存取控制和强制存取控制来限制信息只通过合法的通讯通道(如文件、共享内存和进程信号等)流  相似文献   

19.
本文给出了一个利用SSL协议和X.509v3证书进行数据的加密和身份的鉴别,采用中国剩余定理进行动态存取控制的分布式授权模型。该模型只需一个可运行SSL协议和可下载X.509v3证书浏览器就可进行方便的文档动态存取控制。  相似文献   

20.
介绍牵引保护动作行为分析专家系统的设计方案,采用面向对象(OO)及MADIS技术,实现了保护动作行为分析和保护信息管理两大功能,推进了铁路牵引供电的自动化进程。文章详细阐述了该专家系统的结构、功能、各类-&-对象的确定与实现以及推理机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号