期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
基于Biba和Clark-Wilson策略的混合强制完整性模型 被引量:8
1
作者 周洲仪 贺也平 梁洪亮 《软件学报》 EI CSCD 北大核心 2010年第1期98-106,共9页
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出... 商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的. 展开更多
关键词 完整性策略 强制访问控制 biba模型 CLARK-WILSON模型
下载PDF
具有历史特征的Biba模型严格完整性策略 被引量:3
2
作者 张明西 韦俊银 +2 位作者 程裕强 王影 刘晖 《郑州大学学报(理学版)》 CAS 北大核心 2011年第1期85-89,共5页
针对Biba模型中的严格完整性策略在保证数据完整性的同时会降低系统兼容性的问题,在Biba严格完整性模型基础上提出了具有历史特征的Biba模型严格完整性策略,将主体完整性等级扩展为独立的读写区间,并根据主体读写历史调整主体可读写的区... 针对Biba模型中的严格完整性策略在保证数据完整性的同时会降低系统兼容性的问题,在Biba严格完整性模型基础上提出了具有历史特征的Biba模型严格完整性策略,将主体完整性等级扩展为独立的读写区间,并根据主体读写历史调整主体可读写的区间,并给出形式化的描述.该模型既可以保护系统数据的完整性,又能提高系统的兼容性.同时,给出所构造规则的实施策略的实现算法,说明该实施策略和常规实施策略具有相同的时间复杂度. 展开更多
关键词 biba模型 严格完整性策略 完整性 兼容性
下载PDF
Biba模型中严格完整性政策的动态实施 被引量:15
3
作者 张相锋 孙玉芳 《计算机研究与发展》 EI CSCD 北大核心 2005年第5期746-754,共9页
Biba模型中的严格完整性政策能够有效地保证数据的完整性,但是该政策中主体和客体的完整性标记都是静态不变的,这会限制进程的一些原本合理的活动,从而降低应用程序的兼容性.提出严格完整性政策的动态实施方案,并给出该方案在基于Linux... Biba模型中的严格完整性政策能够有效地保证数据的完整性,但是该政策中主体和客体的完整性标记都是静态不变的,这会限制进程的一些原本合理的活动,从而降低应用程序的兼容性.提出严格完整性政策的动态实施方案,并给出该方案在基于Linux的安全操作系统RFSOS中的实现.该方案既可以保证系统的完整性,又能提高系统的兼容性.实验证明,这种方案对系统的整体效率的影响小于1%. 展开更多
关键词 信息安全 信息完整性 严格完整性政策 biba模型
下载PDF
基于Biba模型的三权分立分析 被引量:2
4
作者 黎琳 禄凯 +2 位作者 国强 陈永刚 范修斌 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期1-7,共7页
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家... 强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用. 展开更多
关键词 信息安全 强制访问控制 biba模型 三权分立
下载PDF
Biba改进模型在安全操作系统中的应用 被引量:1
5
作者 郭荣春 刘文清 +1 位作者 徐宁 李继云 《计算机工程》 CAS CSCD 2012年第13期96-98,共3页
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的... 经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。 展开更多
关键词 biba模型 安全操作系统 完整性模型 结构化保护级 完整性策略
下载PDF
基于BLP/BIBA混合的云计算数据中心安全访问控制模型 被引量:2
6
作者 周向军 《信息安全与技术》 2016年第1期28-32,45,共6页
针对当前流行的云计算技术,分析了其所面临的安全问题。依据信息安全等级保护技术的保密性和完整性要求,基于BLP模型和Biba模型构建一个形式化描述的混合安全模型。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具... 针对当前流行的云计算技术,分析了其所面临的安全问题。依据信息安全等级保护技术的保密性和完整性要求,基于BLP模型和Biba模型构建一个形式化描述的混合安全模型。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。 展开更多
关键词 云计算 BLP模型 biba模型 等级保护
下载PDF
基于行为的云计算访问控制安全模型 被引量:69
7
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 biba模型 基于行为的访问控制
下载PDF
基于可信计算的保密和完整性统一安全策略 被引量:26
8
作者 黄强 沈昌祥 +1 位作者 陈幼雷 方艳湘 《计算机工程与应用》 CSCD 北大核心 2006年第10期15-18,共4页
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特... 为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。 展开更多
关键词 可信计算 可信主体 BLP模型 biba模型
下载PDF
基于MLS策略的机密性和完整性动态统一模型 被引量:13
9
作者 张俊 周正 +1 位作者 李建 刘毅 《计算机工程与应用》 CSCD 北大核心 2008年第12期19-21,共3页
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的... BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。 展开更多
关键词 BLP biba 安全模型 敏感标记
下载PDF
一种新的保密性与完整性统一安全策略 被引量:9
10
作者 周正 刘毅 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2007年第34期1-2,54,共3页
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何... 提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何避免通过交互访问操作以及多角色实体的存在造成的泄密与完整性破坏事件。 展开更多
关键词 BLP模型 biba模型 保密性防护 完整性防护
下载PDF
支持动态调节的保密性和完整性统一模型 被引量:5
11
作者 黄勇 陈小平 +2 位作者 陈文智 姜励 潘雪增 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第8期1377-1382,共6页
针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历... 针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历史过程,通过一定的安全转换规则动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,不仅保证了系统的保密性和完整性,而且使系统具有相当的灵活性和实用性.形式化描述了模型,并对模型的安全性进行相应的分析和证明.通过实例说明了模型的有效性和可用性. 展开更多
关键词 安全模型 BLP模型 biba模型 多级安全策略
下载PDF
操作系统安全结构框架中应用类通信安全模型的研究 被引量:6
12
作者 郑志蓉 蔡谊 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2005年第2期322-328,共7页
经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一... 经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一种应用类通信的安全模型 ,并给出了模型的形式化描述和正确性证明 应用类通信安全模型不仅解决了保密性问题 ,而且解决了完整性问题 以支持B/S文电传输应用系统的安全为例 ,给出了在操作系统中实现应用类通信安全模型的方法 。 展开更多
关键词 操作系统 应用类 BLP模型 biba模型 B/S应用
下载PDF
基于角色管理的安全模型 被引量:10
13
作者 刘益和 沈昌祥 《计算机应用研究》 CSCD 北大核心 2007年第5期119-121,共3页
根据应用区域边界的安全体系结构中的实际应用问题——角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型。分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用。
关键词 信息安全体系结构 BLP模型 biba模型 基于角色的访问控制模型 角色管理
下载PDF
一种基于角色的强制访问控制模型 被引量:5
14
作者 唐为民 彭双和 +1 位作者 韩臻 沈昌祥 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期95-100,共6页
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出... 提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性. 展开更多
关键词 访问控制 BLP模型 biba模型 RBAC模型 重要信息系统
下载PDF
一个信息安全函数及应用模型 被引量:7
15
作者 刘益和 沈昌祥 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第12期2734-2738,共5页
提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一... 提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一个应用信息流模型.经严格的数学证明,该模型是合理的和安全的,是基于BLP信息流模型和Biba信息流模型的一个扩展. 展开更多
关键词 信息流模型 BLP模型 biba模型 机密性 完整性 有用性
下载PDF
基于非传递无干扰理论的二元多级安全模型研究 被引量:11
16
作者 刘威鹏 张兴 《通信学报》 EI CSCD 北大核心 2009年第2期52-58,共7页
提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作... 提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作进行检查。基于信息流的非传递无干扰理论对于该模型进行了严格的形式化描述,并证明了其安全性,近一步讨论了其在Linux操作系统中的实现和在实际中的应用。该研究对于国家信息内容安全基础设施中敏感信息的保护具有一定的理论和实用价值。 展开更多
关键词 多级安全 BLP模型 biba模型 二元多级安全模型 非传递无干扰理论
下载PDF
基于格的可信计算模型 被引量:5
17
作者 马新强 黄羿 《通信学报》 EI CSCD 北大核心 2010年第S1期105-110,共6页
为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论... 为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论,提出了一种融合以上2种模型信息流的格安全模型,可以同时保持信息机密性与完整性。通过构建新的信息流格模型,将推动信息安全模型的理论研究。 展开更多
关键词 可信计算模型 BLP模型 biba模型
下载PDF
基于扩充敏感标记的格理论模型研究 被引量:2
18
作者 马新强 黄羿 李丹宁 《计算机工程》 CAS CSCD 北大核心 2009年第21期171-173,共3页
为在实现多级安全系统过程中有效兼顾BLP模型与Biba模型,分析安全模型敏感标记集合在数学上形成的格理论,提出一种能够有效融合这些模型的敏感标记格安全理论模型,以同时标识信息机密性与完整性,通过构建新的敏感标记格理论模型,为信息... 为在实现多级安全系统过程中有效兼顾BLP模型与Biba模型,分析安全模型敏感标记集合在数学上形成的格理论,提出一种能够有效融合这些模型的敏感标记格安全理论模型,以同时标识信息机密性与完整性,通过构建新的敏感标记格理论模型,为信息安全模型研究提供一定的理论依据。 展开更多
关键词 安全模型 敏感标记 BLP模型 biba模型
下载PDF
综合化航空电子系统中基于可信计算的访问控制模型 被引量:2
19
作者 崔西宁 沈玉龙 +1 位作者 马建峰 谢克嘉 《通信学报》 EI CSCD 北大核心 2009年第S2期86-90,共5页
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空... 综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空电子系统,并重点对基于可信硬件及可信技术的访问控制进行了研究,借鉴了BLP模型和BIBA模型的思想,提出了能够保障完整性和机密性的访问控制模型。研究分析表明提出的访问控制模型增强了综合化航空电子系统的安全性。 展开更多
关键词 综合化航空电子系统 可信计算 访问控制 BLP模型 biba模型
下载PDF
主体完整性标记动态确定方案及其正确性证明 被引量:1
20
作者 张明西 韦俊银 +2 位作者 张相峰 王以刚 刘晖 《小型微型计算机系统》 CSCD 北大核心 2011年第4期656-661,共6页
B iba模型的严格完整性策略能够保证数据的完整性,但是其静态实施可能降低系统的兼容性.在B iba模型严格完整性策略基础上提出了主体完整性标记动态确定方案.将主体完整性等级扩展为独立的读写区间,根据主体读写历史调整主体可读写的区... B iba模型的严格完整性策略能够保证数据的完整性,但是其静态实施可能降低系统的兼容性.在B iba模型严格完整性策略基础上提出了主体完整性标记动态确定方案.将主体完整性等级扩展为独立的读写区间,根据主体读写历史调整主体可读写的区间,在保护系统完整性的同时提高了系统的兼容性.给出了形式化证明,说明该方案是安全的.指出了现行改进方案中存在的安全隐患及导致该隐患的原因,通过对比分析说明动态确定方案能够消除该安全隐患. 展开更多
关键词 Bib模型 严格完整性策略 完整性 兼容性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部