期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
跨域引用监视器及其以数据为中心的多级安全模型 被引量:1
1
作者 李洪敏 万平国 葛杨 《计算机应用》 CSCD 北大核心 2013年第3期717-719,742,共4页
为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7... 为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7的单向传输硬件装置来连接。基于该跨域监视器实现了以数据为中心的多级安全模型。该模型允许信息从低密级网络流向高密级网络,也允许高密级网络把低密级数据发布给低密级网络,禁止高密级网络的高密级信息和无密级标记信息流向低密级网络,并已在分级保护的网络系统中成功应用。通过安全模型和安全策略的形式化描述和证明表明,基于该安全模型构建可信MLS大系统是可行的。 展开更多
关键词 多级安全 引用监视器 安全模型 跨域 分级保护
下载PDF
使用控制模型的研究 被引量:12
2
作者 袁磊 《计算机工程》 EI CAS CSCD 北大核心 2005年第12期146-148,共3页
讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制。诸如必须遵循的、自由选定的和基于角色的访问控制,以及最近要求如责任管理,数字正确性管理等。最后,讨论了基于使用控制的引用监视器及其应用系统中... 讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制。诸如必须遵循的、自由选定的和基于角色的访问控制,以及最近要求如责任管理,数字正确性管理等。最后,讨论了基于使用控制的引用监视器及其应用系统中的层次结构。 展开更多
关键词 使用控制 访问控制 授权 职责 条件 引用监视器
下载PDF
企业应用中的访问控制服务
3
作者 朱东来 韩伟力 《计算机工程与应用》 CSCD 北大核心 2006年第5期197-200,共4页
现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下,企业的安全管理员很容易因为管理系统的多样性和分布性而导致工作出错。论文介绍了一种面向企业中多个应用的基于J2EE的访问控制服务,并讨论了调... 现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下,企业的安全管理员很容易因为管理系统的多样性和分布性而导致工作出错。论文介绍了一种面向企业中多个应用的基于J2EE的访问控制服务,并讨论了调用该服务的三种方法:内嵌式调用,使用JMS的内嵌式异步调用,使用JMS的分布式异步调用。论文提供的方法可以满足企业应用的不同需要。此外,还讨论了对引用监视器效率进行优化的一些方法。 展开更多
关键词 访问控制 企业应用 引用监视器 J2EE
下载PDF
基于可信计算平台的DRM应用研究 被引量:1
4
作者 刘曼华 鲁柯 《微计算机信息》 2010年第6期232-234,共3页
数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可信计算技术是确保终端系统安全与可信的技术。将可信计算平台引入DRM应用系统,提出了基于可信计算平台的... 数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可信计算技术是确保终端系统安全与可信的技术。将可信计算平台引入DRM应用系统,提出了基于可信计算平台的DRM应用框架,讨论了可信任环境的建立,并描述了基于可信计算平台的DRM系统中数字内容的分发及策略的执行。 展开更多
关键词 数字版权保护 可信计算平台 引用监视器
下载PDF
基于UCONpreB模型的DRM方案设计
5
作者 周自斌 李亚平 《合肥学院学报(自然科学版)》 2014年第2期28-31,共4页
将UCONpreB(Usage Control:UCON)模型的基本方法与典型的DRM(Digital Rights Management)方案相结合,对DRM方案的静态授权和粗粒度问题进行改进设计.通过增加引用监视器和对主体责任履行的预先决策,设计主体对客体访问时的动态授权和权... 将UCONpreB(Usage Control:UCON)模型的基本方法与典型的DRM(Digital Rights Management)方案相结合,对DRM方案的静态授权和粗粒度问题进行改进设计.通过增加引用监视器和对主体责任履行的预先决策,设计主体对客体访问时的动态授权和权限细分方法,以此实现DRM系统对数字资源更加灵活、更加有效的访问控制. 展开更多
关键词 使用控制 数字版权 责任 引用监视器
下载PDF
基于UCON_(ABC)模型的电子文档安全系统 被引量:2
6
作者 丁霞 徐开勇 +1 位作者 李立新 李福林 《计算机工程》 CAS CSCD 北大核心 2008年第2期127-129,143,共4页
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基... 随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基于UCONABC模型的电子文档保护系统,论述了电子文档安全机制、系统结构及其关键技术。 展开更多
关键词 UCONABC模型 电子文档安全系统 引用监视器
下载PDF
不同密级系统间基于BLP的访问控制机制 被引量:1
7
作者 刘苏娜 潘理 姚立红 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第9期1387-1391,共5页
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Mod... 将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性. 展开更多
关键词 网络访问控制 BLP模型 引用监视器
下载PDF
一种内嵌式程序行为监控框架IPBMF
8
作者 王友荣 曾庆凯 《计算机工程》 CAS CSCD 北大核心 2008年第6期82-84,共3页
内嵌引用监视器是实现动态程序行为监控的重要途径。目前的监视器采用各自的方法实现监视器的自身保护和降低负载,结构不统一,增加了协同工作的难度和开发的代价。该文提出一个引用监视器的框架IPBMF,给出了通用的机制,实现了对监视器... 内嵌引用监视器是实现动态程序行为监控的重要途径。目前的监视器采用各自的方法实现监视器的自身保护和降低负载,结构不统一,增加了协同工作的难度和开发的代价。该文提出一个引用监视器的框架IPBMF,给出了通用的机制,实现了对监视器的保护和高效运行。提供了引用监视器的组合机制,有利于对程序行为的有效监控。 展开更多
关键词 程序行为监控 内嵌引用监视器 抽象资源 多保护域进程
下载PDF
基于模糊综合控制的UCONF模型构建与分析 被引量:3
9
作者 王凤英 王振友 +1 位作者 程震 巩秀刚 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2009年第1期7-10,共4页
提出了基于模糊综合控制的UCONF(usage control fuzzy)模型,同时给出了基于模型的引用监视器.该模型保留了使用控制模型的过程连续性和属性可变性.利用模糊综合逻辑计算可信度,通过可信度简化了UCON的授权策略,可动态改变所授权利,方便... 提出了基于模糊综合控制的UCONF(usage control fuzzy)模型,同时给出了基于模型的引用监视器.该模型保留了使用控制模型的过程连续性和属性可变性.利用模糊综合逻辑计算可信度,通过可信度简化了UCON的授权策略,可动态改变所授权利,方便权利授予或撤销,增强了模型的可管理性和可实施性.分析表明本模型充分体现了开放式网络环境中主体间的可信关系,适合解决动静结合的访问控制问题,确保了信息系统的安全控制. 展开更多
关键词 UCONF模型 模糊综合控制 可信度 使用控制 引用监视器
原文传递
基于无干扰理论的安全保障方法
10
作者 孙瑜 陈亚莎 +1 位作者 张兴 刘毅 《山东大学学报(理学版)》 CAS CSCD 北大核心 2011年第9期28-34,共7页
近年来,安全保障作为操作系统安全的一个重要方面越来越受到研究者的重视。对于高安全级别操作系统,体系结构层次的结构化是必须要达到的安全保障要求,是其区别于低安全级别系统的本质特征。本文首先分析了传统信息流模型在解决安全保... 近年来,安全保障作为操作系统安全的一个重要方面越来越受到研究者的重视。对于高安全级别操作系统,体系结构层次的结构化是必须要达到的安全保障要求,是其区别于低安全级别系统的本质特征。本文首先分析了传统信息流模型在解决安全保障问题方面的不足,然后以传统无干扰模型为基础,研究了安全保障在其中的描述和体现,提出了能够满足引用监视器假设的结构化规则。其次,提出可信管道的概念,将其应用到无干扰模型的结构化保障中,并对模型的安全性进行了证明。最后,给出了一种基于可信管道的结构化信息流控制的实现方案。 展开更多
关键词 结构化 无干扰 进程 引用监视器 安全保障
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部