期刊文献+

一个改进的BLP模型及在安全文件系统上的应用

An improved BLP model and applied in the secure file system
下载PDF
导出
摘要 BLP作为经典安全模型,在安全系统的设计与实现方面得到了广泛应用,但是其严格的遵循平稳性原则,限制了系统的灵活性,实用价值有限。本文对BLP模型进行了改进,设计了IBLP模型框架,并应用到多域安全虚拟个人计算机系统的设计实现中,极大的提高了文件系统的灵活性,同时提供了高安全保证。 BLP security model as a classic in the security systems design and implementation has been widely applied,but its strict adherence to the principle of smooth,limiting the flexibility of the system,with limited practical value.This article on the BLP model is improved,designed IBLP model framework,and applied to the multi-domain security virtual personal computer system implementation,the greatly improve the flexibility of the file system,while providing a high-security guarantees.
机构地区 北京交通大学
出处 《微计算机信息》 2010年第24期46-49,234,共5页 Control & Automation
基金 基金申请人:韩臻 项目名称:可信计算平台信任链建立关键技术 基金颁发部门:科技部(2007AA01Z410)
关键词 BLP模型 多域安全虚拟计算机 文件系统 降密 BLP model Multi-domain security virtual machine File system Downgrade
  • 相关文献

参考文献18

  • 1Bell D E, La Padula LJ. Secure computer systems: Mathematical foundations. ESD-TR-73-278, I(AD) 770 768, Electronic Systems Division, Air Force System Command, Hanscom AFB. Bedford, 1973.
  • 2Bell D E, La Padula LJ. Secure computer systems: A Mathematical model. ESD-TR-73-278, Ⅱ (AD) 771 543, Electronic Systems Division, Air Force System Command, Hanscom AFB. Bedford,1973.
  • 3Bell D E, La Padula LJ. Secure computer systems: A Refine- ment of the Mathematical model. ESD-TR-73-278, Ⅲ(AD) 780 528, Electronic Systems Division, Air Force System Command, Hanscom AFB. Bedford,1974.
  • 4Bell D E. Secure computer system: A retrospective. In: Proc. of the 1983 IEEE Syrup. On Security and Privacy. Oakland: IEEE Computer Society Press, 1983.161-162.
  • 5Lee TMP. Using mandatory integrity to enforce commercial security. In: Proc. of the IEEE Syrup. On Security and Privacy. IEEE ' Computer Society Press, 1988.140-146.
  • 6武延军,梁洪亮,赵琛.一个支持可信主体特权最小化的多级安全模型[J].软件学报,2007,18(3):730-738. 被引量:14
  • 7Ott A. Regel-Basierte zugriffskontrolte nach dem Generalized framework for access controlansatz am beispiel Linux. Diplomarbeit Universitat Hamburg,1997.
  • 8季庆光,卿斯汉,贺也平.一个改进的可动态调节的机密性策略模型[J].软件学报,2004,15(10):1547-1557. 被引量:33
  • 9梁洪亮,孙玉芳,赵庆松,张相锋,孙波.一个安全标记公共框架的设计与实现[J].软件学报,2003,14(3):547-552. 被引量:16
  • 10刘文清,卿斯汉,刘海峰.一种用于操作系统安全内核的多级分层文件系统的研究与实现[J].电子学报,2002,30(5):763-765. 被引量:5

二级参考文献47

  • 1蔡谊,郑志蓉,沈昌祥.基于多级安全策略的二维标识模型[J].计算机学报,2004,27(5):619-624. 被引量:28
  • 2季庆光,卿斯汉,贺也平.一个改进的可动态调节的机密性策略模型[J].软件学报,2004,15(10):1547-1557. 被引量:33
  • 3谢钧,许峰,黄皓.基于可信级别的多级安全策略及其状态机模型[J].软件学报,2004,15(11):1700-1708. 被引量:19
  • 4郑志蓉,蔡谊,沈昌祥.操作系统安全结构框架中应用类通信安全模型的研究[J].计算机研究与发展,2005,42(2):322-328. 被引量:6
  • 5莫瑞 加瑟 吴亚非等(译).计算机安全的技术与方法[M].北京:电子工业出版社,1992..
  • 6Ott A. Regel-Basierte zugriffskontrolle nach dem Generalized framework for access controlansatz am beispiel Linux. Diplomarbeit Universitat Hamburg, 1997.
  • 7Shi WC. Research on and enforcement of methods of secure operating systems development. [Ph.D. Thesis] Beijing: Institute of Software, The Chinese Academy of Sciences, 2001 (in Chinese with English abstract).
  • 8Mayer FL. An interpretation of refined Bell-LaPadula model for the TMach kernel. In: Proc. of the 4th Aerospace Computer Security Applications Conf. IEEE Computer Society Press, 1988. 368-378.
  • 9Lunt T, Denning D, Schell R, Heckman M, Shockley W. The SeaView security model. IEEE Trans. on Software Engineering,1990,16(6):593-607.
  • 10Bell DE, La Padula LJ. Secure computer system: Unified exposition and multics interpretation. Mitre Report, MTR-2997 Rev. 1,1976.

共引文献89

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部