期刊文献+
共找到189篇文章
< 1 2 10 >
每页显示 20 50 100
带有约束的“长城”安全策略模型及其实现
1
作者 吴茜 王小明 付争方 《计算机工程与设计》 CSCD 北大核心 2007年第12期2974-2976,共3页
“长城”安全策略模型是商业信息领域中重要的安全策略模型之一,它能够巧妙地将自由选择与强制访问控制结合在一起,既具有自主控制的灵活性,又能对存取操作加以限制。但是“长城”安全策略模型仍不能很好地满足实际的需要,存在着一定的... “长城”安全策略模型是商业信息领域中重要的安全策略模型之一,它能够巧妙地将自由选择与强制访问控制结合在一起,既具有自主控制的灵活性,又能对存取操作加以限制。但是“长城”安全策略模型仍不能很好地满足实际的需要,存在着一定的缺陷,因此增加时间约束,职责分离约束和基数约束,对“长城”安策略模型进行扩展,提出一种带有约束的“长城”安全策略模型。 展开更多
关键词 “长城”安全策略模型 利益相关用户 职责分离 基数约束 时间约束
下载PDF
电信云安全风险分析与安全策略研究
2
作者 陈舒 肖鸿耀 +1 位作者 丁源 宋仕斌 《现代计算机》 2024年第15期69-73,共5页
电信云是基于网络功能虚拟化(network functions virtualization,NFV)和软件定义网络(software defined network,SDN)技术构建的云化网络基础设施,包括物理基础设施层、虚拟基础设施层、电信业务设施层,每层包括业务面和管理面。通过网... 电信云是基于网络功能虚拟化(network functions virtualization,NFV)和软件定义网络(software defined network,SDN)技术构建的云化网络基础设施,包括物理基础设施层、虚拟基础设施层、电信业务设施层,每层包括业务面和管理面。通过网络资源虚拟化打造弹性、高效、按需分配的业务网络。提出了电信云业务分层模型,分析了基础设施业务面及管理面六类主要的安全威胁及表现形式,从部署边界防火墙、部署入侵检测、密码算法协处理器等维度全方位提出了电信云基础设施系统化信息安全解决方案,从而有利于构建动态、主动、全网协同与智能运维的电信云平台纵深安全防护体系。 展开更多
关键词 电信云 业务分层模型 DDOS 安全风险 安全策略
下载PDF
基于可信级别的多级安全策略及其状态机模型 被引量:19
3
作者 谢钧 许峰 黄皓 《软件学报》 EI CSCD 北大核心 2004年第11期1700-1708,共9页
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模... 虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的,而且可以实现所有静态信息流策略.另外,还扩展了该模型,使其可以支持存储对象安全属性的动态改变.该模型克服了MLS不能解决安全降级问题以及不考虑完整性的缺点,同时又保留了传统分级策略模型易理解、易使用的优点. 展开更多
关键词 安全策略 多级安全 访问控制模型 信息流模型
下载PDF
基于多级安全策略的二维标识模型 被引量:28
4
作者 蔡谊 郑志蓉 沈昌祥 《计算机学报》 EI CSCD 北大核心 2004年第5期619-624,共6页
安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小... 安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小特权原则的前提下 ,利用保密性标识和可信度标识共同构成主客体的访问标识 ,并利用两个约束条件 ,使得既能防止越权泄露信息 ,又能控制信息的非授权修改 ,从而同时保证了系统的保密性和完整性 . 展开更多
关键词 多级安全策略 二维标识模型 安全模型 最小特权 系统保密性 完整性
下载PDF
安全策略模型规范及其形式分析技术研究 被引量:2
5
作者 李丽萍 卿斯汉 +2 位作者 周洲仪 何建波 温红子 《通信学报》 EI CSCD 北大核心 2006年第6期94-101,共8页
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安... 形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题。还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程。 展开更多
关键词 安全策略模型 形式规范 形式分析 定理证明 Bell-LaPadula模型
下载PDF
基于分层模型的网络安全策略逐级求精算法 被引量:8
6
作者 陈晓苏 林植 冯向东 《小型微型计算机系统》 CSCD 北大核心 2007年第6期998-1002,共5页
基于策略的安全防护技术是当前网络安全研究的重点之一,但其中的抽象策略求精问题一直没有得到很好解决,从而导致基于策略的安全应用需要人工干预配置策略.本文基于安全策略的分层管理模型,提出了一个集目标求精和实体求精为一体的安全... 基于策略的安全防护技术是当前网络安全研究的重点之一,但其中的抽象策略求精问题一直没有得到很好解决,从而导致基于策略的安全应用需要人工干预配置策略.本文基于安全策略的分层管理模型,提出了一个集目标求精和实体求精为一体的安全策略逐级求精算法.该算法首先通过目标求精将抽象策略转化为系统应执行的安全行为,然后通过实体求精确定安全行为的执行环境,从而将抽象策略转化为系统可理解和可执行的操作规则,解决了策略求精问题. 展开更多
关键词 安全策略 分层管理模型 目标求精 实体求精
下载PDF
基于安全策略模型的安全功能测试用例生成方法 被引量:6
7
作者 张敏 冯登国 陈驰 《计算机研究与发展》 EI CSCD 北大核心 2009年第10期1686-1692,共7页
实施第三方安全功能独立测试是信息安全产品测评中的一个重要环节,对于以安全数据库管理系统为代表的信息安全产品,其系统规约的测试并不能完全真实反映系统行为,还需要满足系统安全策略.提出了基于安全策略模型的安全功能测试用例自动... 实施第三方安全功能独立测试是信息安全产品测评中的一个重要环节,对于以安全数据库管理系统为代表的信息安全产品,其系统规约的测试并不能完全真实反映系统行为,还需要满足系统安全策略.提出了基于安全策略模型的安全功能测试用例自动生成方法,该方法包括基于语法的划分、基于规则的划分、基于类型的划分等步骤,依据形式化安全模型生成正确描述系统行为的操作测试用例集.该方法有助于提高测试质量,发现手工测试中难以发现的缺陷,并有助于减少测试过程中的重复劳动,实现测试自动化并提高测试效率. 展开更多
关键词 安全策略模型 安全功能测试 测试用例生成 自动化测试 基于类型的划分
下载PDF
网格计算环境下的数字化图书馆安全模型和访问控制安全策略研究 被引量:3
8
作者 倪问尹 尹锋 黄建琦 《现代图书情报技术》 CSSCI 北大核心 2008年第4期75-79,共5页
在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基... 在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基于XML的查询请求/断言应答语言SAML和可扩展访问控制语言XACML来支持身份认证和访问控制。 展开更多
关键词 网格 数字化图书馆 安全模型 安全策略
下载PDF
多域网络访问控制模型与安全策略管理 被引量:1
9
作者 雷佩莹 张志安 张晓蓉 《煤炭技术》 CAS 北大核心 2012年第12期273-275,共3页
随着网络全球化的演变,促使各个行业和部门之间的关系越来越密切,这使网络域间资源共享和安全变得非常重要,而要想尽可能的保证安全域间资源共享和信息交互,我们可以采取访问控制技术来保证系统的安全性。多域网络访问控制模型与安全策... 随着网络全球化的演变,促使各个行业和部门之间的关系越来越密切,这使网络域间资源共享和安全变得非常重要,而要想尽可能的保证安全域间资源共享和信息交互,我们可以采取访问控制技术来保证系统的安全性。多域网络访问控制模型与安全策略管理机制结合了静态策略合并和动态授权搜索,它为提高多域系统间安全协作的安全性起到了极大的作用,并增强了网络多域访问控制决策的安全性和灵活性,能够满足多层次的访问控制需求。 展开更多
关键词 多域 管理 控制模型 安全策略
下载PDF
网络虚拟机器人--“软件人”安全策略与授权模型 被引量:1
10
作者 王洪泊 马忠贵 +1 位作者 曾广平 涂序彦 《计算机科学》 CSCD 北大核心 2009年第2期275-277,286,共4页
在整个"软件人"安全体系结构中,授权是给特定的委托人授予特定资源访问权的一种访问控制机制,有必要对其内涵和表示形式进行深入探讨。扩展了大多数现有Agent平台所依赖的Java授权语义,总结出包括正向授权在内的5种授权机制,... 在整个"软件人"安全体系结构中,授权是给特定的委托人授予特定资源访问权的一种访问控制机制,有必要对其内涵和表示形式进行深入探讨。扩展了大多数现有Agent平台所依赖的Java授权语义,总结出包括正向授权在内的5种授权机制,并且设计了适应"软件人"应用场景的新的权限类型。通过对比优选出适合"软件人"策略表示的方案,提出了一种具有高扩展性和灵活性的基于策略的"软件人"授权模型。 展开更多
关键词 人工生命 分布式系统 “软件人” 安全策略 授权模型
下载PDF
基于链路层的TCP/IP安全策略模型研究 被引量:1
11
作者 刘海青 刘建强 雷国华 《自动化与仪表》 2004年第1期28-31,共4页
针对TCP/IP协议的缺陷,提出了一种数据链路层上的安全策略模型。在该模型中建立了一条可扩展的“安全信道”,用不可预知的随机序列代替和预知序列,会话双方在链路层进行计算机认证,保证双方能够同时不受干扰地交换信息。
关键词 计算机网络 TCP/IP协议 安全策略 模型 数据链路层
下载PDF
基于全生命周期的运营商安全管理平台安全策略模型分析 被引量:2
12
作者 张爱玲 徐杰 《微型机与应用》 2016年第8期1-3,共3页
随着互联网的全球化,网络安全隐患呈专业化态势。为强化运营商网络安全领域管控力度,针对运营商安全管理平台提出一种基于PDCA及全生命周期的策略模型。通过深度剖析模型的功能架构、层次结构及业务数据流以探索最优模型设计,最终达到... 随着互联网的全球化,网络安全隐患呈专业化态势。为强化运营商网络安全领域管控力度,针对运营商安全管理平台提出一种基于PDCA及全生命周期的策略模型。通过深度剖析模型的功能架构、层次结构及业务数据流以探索最优模型设计,最终达到安全管理平台安全事件可发现、可管控、可运维、可测量的建设目标。实践表明,基于全生命周期的安全管理平台策略模型很好地实现了针对危险的主动发现、主动告知及主动防护。 展开更多
关键词 PDCA模型 全生命周期 安全管理平台 安全策略模型
下载PDF
基于TCP/IP企业局域网安全策略模型 被引量:1
13
作者 卫星君 焦娇 《电子技术与软件工程》 2017年第20期204-204,共1页
对于企业,局域网络已成为信息泄漏、病毒传播的主要途径。为了保证企业信息安全、信息资源有效率利用,针对企业局域网络,依据TCP/IP协议和网络攻击特征,提出了安全策略模型。给出不同的协议层的安全应用技术,有效防范外来攻击,保证企业... 对于企业,局域网络已成为信息泄漏、病毒传播的主要途径。为了保证企业信息安全、信息资源有效率利用,针对企业局域网络,依据TCP/IP协议和网络攻击特征,提出了安全策略模型。给出不同的协议层的安全应用技术,有效防范外来攻击,保证企业局域网络的安全。 展开更多
关键词 局域网 协议 病毒 安全策略 安全模型
下载PDF
中学网格安全体系模型及安全策略研究 被引量:1
14
作者 张恺 《中国教育信息化(高教职教)》 CSSCI 2007年第10X期75-76,共2页
本研究旨在给出一个基于中小学的网格技术安全体系模型,并根据中学的具体特点制定了一套适合中学网格环境使用的安全策略。最后,笔者对该项目今后的研究方向作了描述。
关键词 新课程 中学网格安全体系模型 安全策略
下载PDF
支持增强Linux安全性的多个安全策略模型的统一框架(英文)
15
作者 袁春阳 石文昌 +2 位作者 梁洪亮 武延军 商青华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期205-212,共8页
首先分析Linux系统中两种主要安全机制的局限性.然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法.最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较.
关键词 安全操作系统 访问控制 审计 LINUX安全模块 安全策略模型
下载PDF
应用于多级安全网络的安全策略模型研究 被引量:1
16
作者 雷倩睿 孟祥义 《现代计算机》 2010年第4期68-72,共5页
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型。该模型主要为网络层和数据链路层数据流提供相应的... 为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型。该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性。 展开更多
关键词 多级安全 强制访问控制 安全策略模型
下载PDF
基于变化集合的安全策略模型
17
作者 樊爱华 王逸欣 刘联欢 《计算机与数字工程》 2005年第7期5-9,共5页
首先讨论了人们常常遇到的一些重要的安全问题。从软件配置管理(SCM)着手研究和支持解决这些问题,将会是一个十分有效的途径。论文在介绍了SCM的变化集合模型后,给出了基于变化集合的安全策略模型,并简要介绍了模型的实际应用。
关键词 安全策略模型 软件配置管理xML
下载PDF
基于BLP的Web系统多级安全策略模型
18
作者 李中学 陈旺 《后勤工程学院学报》 2008年第1期44-49,共6页
Web系统的广泛应用使其安全问题日益突出。通过分析当前Web系统存在的安全隐患,在Web资源的访问控制上引入了多级安全策略,从Web系统的功能需求和安全需求出发,分析了BLP模型直接应用于Web系统时导致的问题。在BLP模型的基础上,提出... Web系统的广泛应用使其安全问题日益突出。通过分析当前Web系统存在的安全隐患,在Web资源的访问控制上引入了多级安全策略,从Web系统的功能需求和安全需求出发,分析了BLP模型直接应用于Web系统时导致的问题。在BLP模型的基础上,提出了Web系统的多级安全策略模型,对Web系统中的概念、对象和操作进行抽象和提炼,研究了Web系统处于安全状态时应当满足的安全条件,并在此基础上,对Web系统、系统状态、和状态转换进行了形式化描述。 展开更多
关键词 WEB系统 多级安全策略 BLP 形式化模型
下载PDF
云图书馆数据存储安全模型构建与安全策略研究
19
作者 吕游 《情报探索》 2014年第7期85-88,共4页
分析了云图书馆数据存储的安全问题,构建了云图书馆数据存储的安全模型,并提出了一系列安全策略,以期提高云图书馆数据存储服务的安全性与用户满意度。
关键词 云图书馆 数据存储 安全模型 安全策略
下载PDF
安全体系结构中的安全策略模型 被引量:3
20
作者 黄新芳 李梁 赵霖 《计算机应用》 CSCD 北大核心 2003年第10期33-35,共3页
安全体系结构对于系统安全性设计具有重要意义,文中介绍了关于安全的基本概念,然后介绍了一个四层的安全体系结构,并在此体系结构基础上,运用分层观点,从全新的角度提出了一个安全策略模型。
关键词 安全体系结构 安全策略 安全模型
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部