期刊文献+

数据库安全代理系统中访问控制的研究 被引量:3

Research of access control in database security proxy
下载PDF
导出
摘要 为了解决如何在保证数据库安全的前提下根据访问场景来动态改变访问控制策略的问题,提出了一个新的安全模型DBLP_ABC模型,该模型集成了强制访问控制(MAC)的安全性和使用控制(UCON)的灵活性,并在此基础上加入了动态特性。将该模型引入数据库安全代理中,可以在保证系统安全性的同时又能够让系统在不同的使用场景作出不同的访问控制,提高了系统的实用性。最后,设计了一个参考监视器来实现DBLP_ABC模型。 To resolve the problem that how to use the dynamic policy of access control on a basis of consolidating the security of database, a new security model named DBLP_ABC with combining the MAC and UCON, the dynamic property added on a basis of this. Using the DBLP_ABC model not only can assure the security of database security proxy, but also can adopt different policy of access control in the different usage scenario. In the end, a reference monitor is designed to realize the DBLP_ABC model.
出处 《计算机工程与设计》 CSCD 北大核心 2009年第12期2871-2874,共4页 Computer Engineering and Design
基金 上海市重点学科建设基金项目(J50103) 上海市教委科技发展基金项目(05AZ68) 上海市高校选拔优秀青年教师科研基金项目(Shu05028)
关键词 访问控制 强制访问控制 使用访问控制 DBLP_ABC 参考监视器 access control MAC UCON DBLP_ABC reference monitor
  • 相关文献

参考文献6

二级参考文献15

  • 1季庆光,卿斯汉,贺也平.一个改进的可动态调节的机密性策略模型[J].软件学报,2004,15(10):1547-1557. 被引量:33
  • 2Security Frameworks for Open Systems: Access Control Framework.Technical Report ISO/IEC 10181-3, ISO, 1996.
  • 3Park J, Sandhu R, Schifalacqua J. Security Architectures for Controlled Digital Information Dissemination. In Proceedings of 16th Annual Computer Security Application Conference, 2000-12.
  • 4Erickson J S. Fair Use, Drm, and Trusted Computing.Communications of the ACM, 2003,46(4):34-39.
  • 5Harrison M H, Ruzzo W L, Ullman J D. Protection in Operating Systems. Communications of the ACM, 1976,19(8):461-471.
  • 6Bell D, LaPadula L. Secure Computer Systems: Mathematical Foundations and Model. MITRE Report, 2(2547), 1973-11.
  • 7Ravi Sandhu. Lattice-based Access Control Models[J]. IEEE Computer, 1993,26(11):9-19.
  • 8Ravi Sandhu, Pierangela Samarati. Access Control: Principles and Practice[J]. IEEE Communications, 1994,(9):40-48.
  • 9Ravi Sandhu, Venkata Bhamidipati, Qamar Munawer.The ARBAC97 Model for Role-based Administration of Roles[J]. ACM Transactions on Information and System Security,1999,2(1):105-135.
  • 10Ravi Sandhu, Edward Coyne, Hal Feinstein, et al. Role-based Access Control Models[J]. IEEE Computer,1996,29(2):38-47.

共引文献34

同被引文献10

引证文献3

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部