共查询到15条相似文献,搜索用时 125 毫秒
1.
基于认证可信度的BLP模型研究 总被引:1,自引:0,他引:1
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要,防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。 相似文献
2.
详细分析了BLP模型在网络应用方面存在的不足,提出基于可信度的多级网络访问控制机制。该机制通过收集同一安全域内安全审计系统提供的历史证据,计算主体访问行为在机密性安全属性方面的可信度,根据可信度限定主体对客体的访问违规行为,并合理调整主体安全标记以及客体的存在形式,从而提高了BLP模型在网络应用中的灵活性、可用性,同时也降低了BLP模型中由于可信主体滥用权限而带来的安全风险。 相似文献
3.
4.
5.
BLP模型主体敏感标记动态调整方案及其正确性证明 总被引:6,自引:0,他引:6
介绍了一个增强的强制存取控制模型,并进行了安全性证明,该模型对传统BLP模型的主体敏感标记标志进行了扩充,将读写敏感标记分开为分离的权限区间.实际运行时.主体根据客体的敏感标记和主体的历史访问过程.根据一定的策略在读写区间内分别动态调整改变主体的当前读、写敏感标记.该改进方案可以提高BLP模型的灵活性和实用性. 相似文献
6.
本文对经典BLP模型的主体敏感标记进行改进,提出一个读写敏感度标记分离、区间权限、动态调整主体当前敏感标记的方案。该方案中主体的读写敏感度标记是相互分离的安全级区间。主体根据客体的敏感标记和主体的历史访问过程,根据一定的策略在读写区间内分别动态调整主体的当前读、写敏感标记而不破坏系统的安全性,从而提高BLP
模型的灵活性和实用性。 相似文献
模型的灵活性和实用性。 相似文献
7.
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务系统的主要解决方案之一,并越来越受到研究人员的重视。但现有的Web操作系统对机密性要求不高,无法满足移动政务系统对安全保密的需求。本文从安全模型构建入手,对智能终端的Web操作系统进行抽象建模,并重定义BLP模型的元素,增强主客体的访问控制以提高其机密性。鉴于BLP模型缺乏可信主体的最小权限原则和完整性约束,本文在改进的BLP模型当中重新划分主体、客体的安全级,增加可信级别标记和角色映射函数,并针对现有的Web操作系统进行模型映射,实现了最小权限原则、主体完整性约束和域间隔离机制,可有效提高Web操作系统机密性等级。 相似文献
8.
Bell LaPadula (BLP) 模型是现有的多级安全系统中常采用的一种模型,但是BLP模型的“向下读,向上写”的访问规则严重影响了系统的可用性、灵活性,破坏了数据完整性。针对上述缺陷和办公自动化系统的安全要求,文中采用读写权限分开、修改读写规则、安全集束引入等手段对BLP——模型进行改造。改造后的模型不仅增强了系统的机密性而且增强了可用性和数据完整性。 相似文献
9.
为解决传统BLP模型不适用于应用系统的问题,提出了一种面向应用系统的强制访问控制(ASOMAC)模型,该模型对BLP模型进行了扩展,通过角色与安全标记的结合运用,实现了最小权限和职责分离原则,有效提高了强制访问控制的灵活性,使其符合应用系统的特点和需求。对模型进行了形式化定义,给出了一套公理系统,最后设计并分析了基于该模型的强制访问控制系统。 相似文献
10.
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。 相似文献
11.
针对目前访问控制模型在系统的安全实现方面存在的不足,在RABC的基础上,提出了可信操作环境下基于可信验证的DBMS访问控制模型,该模型满足系统的保密性和完整性需求,最大程度实现信息双向流动,同时支持最小特权安全特性,是一个权限分配灵活的访问控制模型。 相似文献
12.
13.
经典BLP安全公理的一种适应性标记实施方法及其正确性 总被引:22,自引:2,他引:20
经典的 Bell & L a Padula( BL P)模型是在计算机安全系统中实现多级安全性 ( ML S)支持的基础 ,被视作基本安全公理 .结合以 L inux为基础的一个安全操作系统 ( RS- L inux)的开发 ,讨论抽象的 BL P安全公理在安全操作系统实现中的实际意义 .从理论上构造 BL P公理的一种新的实施方法 ( ABL P方法 ) ,并给出该方法的正确性证明 .ABL P方法主要由 3条访问控制规则构成 ,其特点是允许主体的当前敏感标记进行适应性调整 ,它以常规实施方法为基础 ,克服了常规实施方法在标记指派方面的不足 ,为安全判定增加了灵活性 . 相似文献
14.
在《信息安全技术操作系统安全技术要求》中,提出访问验证保护级安全操作系统的研发过程需要完全形式化的安全策略模型。针对该情况,对经典的数据机密性BLP模型进行相应改进,为系统中的主客体引入多级安全标签以及安全迁移规则,使其满足实际系统开发的需求。运用完全形式化的方法对改进模型的状态、不变量、迁移规则等进行描述,使用Isabelle定理证明器证明了迁移规则对模型的不变量保持性,从而实现对模型正确性的自动形式化验证,并保证了模型的可靠性。 相似文献
15.
针对等级保护中安全标记保护级(三级)系统的区域边界访问安全,将角色特权概念与任务工作流概念相结合,提出了一个基于安全标记的双认证访问控制模型.实现了基于角色的"特权"访问控制、基于工作流的动态权限管理访问控制和基于安全标记的强制访问控制. 相似文献