一种新型的层次共享组访问控制模型研究
摘要
本文在分析BLP和BIBA模型的基础上,提出了一种新型的层次共享组访问控制模型。在该模型中提出了动态完整性的概念,同时将完整性和保密性作为不相关的两个特性在模型中存在,使其更加符合现实情况。
出处
《魅力中国》
2009年第4期117-117,104,共2页
参考文献4
-
1谭智勇,刘铎,司天歌,戴一奇.一种具有可信度特征的多级安全模型[J].电子学报,2008,36(8):1637-1641. 被引量:13
-
2黄益民,王维真.基于BLP的安全操作系统信息安全模型[J].计算机工程,2005,31(19):133-135. 被引量:2
-
3张相锋,孙玉芳.Biba模型中严格完整性政策的动态实施[J].计算机研究与发展,2005,42(5):746-754. 被引量:15
-
4Bell D. E,LaPadula L. J.Secure computer systems: mathematical foundations[].MITRE Technical Report.1973
二级参考文献37
-
1季庆光,卿斯汉,贺也平.一个改进的可动态调节的机密性策略模型[J].软件学报,2004,15(10):1547-1557. 被引量:33
-
2K.J. Biba. Integrity considerations for secure computer systems.USAF Electronic System Division, Hanscom Air Force Base,Tech. Rep.: ESD-TR-76-372, 1977.
-
3J.A. Goguen, J. Meseguer. Security policies and security models. The 1982 Symposium on Security and Privacy, Oakland,CA, 1982.
-
4T. Mayfield. Integrity in automated information system. National Computer Security Center, Technical Report, 1991. 79~ 91.http://www.radium.ncsc.mil/tpep/library/rainbow/C-TR-79-91.ps.
-
5Joint Technical Committee 1. ISO/IEC 15408-2, 1999.
-
6P.A. Loscocco, S. D. Smalley, P. A. Muckelbauer, etal. The inevitability of failure: The flawed assumption of security in modern computing environments. In: Proc. the 21st National Information Systems Security Conf. Crytal: National Computer Security Center, 1998. 303~314.
-
7D. Sutherland. A model of information. The 9th National Security Conf., Gaithersburg, 1986.
-
8D.D. Clark, D. R. Wilson. A comparison of commercial and military computer security policies. The 1987 IEEE Symposium on Security and Privacy, Oakland, California, 1987.
-
9D. Brewer, M. Nash. The Chinese wall security policy. In:Proc. of IEEE Symposium on Security and Privacy. Los Alamitos, CA: IEEE Computer Society Press, 1989. 206~214.
-
10L. Badger, D. F. Sterne, D. L. Sherman, et al. A domain and type enforcement UNIX prototype. USENIX Computing Systems, 1996, 9(1): 47~83.
共引文献27
-
1申翀,马季兰.BLP安全模型的改进设计方案[J].太原理工大学学报,2008,39(S2):201-203.
-
2陈泽茂,柳景超,周立兵,沈昌祥.开放系统的恶意代码防御模型[J].计算机工程与应用,2007,43(33):127-128.
-
3周洲仪,贺也平,梁洪亮.基于Biba和Clark-Wilson策略的混合强制完整性模型[J].软件学报,2010,21(1):98-106. 被引量:8
-
4刘雄,谭智勇,刘铎,戴一奇.带可信度特征的多级安全模型行为风险分析[J].清华大学学报(自然科学版),2010,50(1):67-70. 被引量:2
-
5刘雄,卓雪君,汤永利,戴一奇.一种基于通信信道容量的多级安全模型[J].电子学报,2010,38(10):2460-2464. 被引量:6
-
6邱罡,王玉磊,张新刚,邓淼磊.一种基于信息流的完整性保护模型[J].华中科技大学学报(自然科学版),2010,38(12):69-72. 被引量:2
-
7胡明,潘雪增,李文.改进的多级安全模型的设计与实现[J].计算机工程与应用,2011,47(4):77-80. 被引量:2
-
8徐钦桂,刘桂雄,高富荣.面向测量应用的软件保护模型[J].计算机应用,2011,31(4):970-974.
-
9张明西,韦俊银,张相峰,王以刚,刘晖.主体完整性标记动态确定方案及其正确性证明[J].小型微型计算机系统,2011,32(4):656-661. 被引量:1
-
10张明西,韦俊银,程裕强,王影,刘晖.具有历史特征的Biba模型严格完整性策略[J].郑州大学学报(理学版),2011,43(1):85-89. 被引量:3
-
1李雪晓,叶云,田苗苗,黄刘生.基于格的大数据动态存储完整性验证方案[J].信息网络安全,2014(4):46-50. 被引量:8
-
2吴昊,毋国庆.程序的动态完整性:模型和方法[J].计算机研究与发展,2012,49(9):1874-1882. 被引量:3
-
3雷倩睿,孟祥义,韩炜,吴晓利.BLP模型的改进及在Linux系统中的实现[J].现代计算机,2009(4):77-81. 被引量:1
-
4姜路,鹤荣育.云计算中动态完整性传递模型研究[J].计算机应用研究,2014,31(5):1503-1506. 被引量:1
-
5杨涛,王永刚,唐礼勇,孔令波,胡建斌,陈钟.一种实用动态完整性保护模型的形式化分析[J].计算机研究与发展,2013,50(10):2082-2091. 被引量:3
-
6吴涛,杨秋松,贺也平.基于邻接点的VMM动态完整性度量方法[J].通信学报,2015,36(9):169-180. 被引量:3
-
7李超良,刘琴,王国军.基于双线性对的物联网远程数据完整性验证算法[J].中南大学学报(自然科学版),2014,45(11):3824-3831.
-
8杨蓓,吴振强,符湘萍.基于可信计算的动态完整性度量模型[J].计算机工程,2012,38(2):78-81. 被引量:17
-
9李超良,王国军,刘琴.一种支持隐私保护的物联网动态完整性检测方案[J].小型微型计算机系统,2014,35(2):307-310. 被引量:3
-
10岳虹,王蕾,邓宇,刘磊.一种基于软硬件协同的程序安全关键数据动态保护机制[J].计算机工程与科学,2016,38(2):249-254. 被引量:1