期刊文献+
共找到304篇文章
< 1 2 16 >
每页显示 20 50 100
带钢连续热处理过程的强制控制 被引量:1
1
作者 胡红 邓雨录 姜雪梅 《四川冶金》 CAS 2001年第2期52-55,共4页
本文主要探讨了攀钢冷轧厂连续热镀锌机组 (CGL)退火炉的带钢热处理强制控制的原理。
关键词 带钢 热处理 强制控制
下载PDF
强制访问控制技术在数据库安全访问中的应用
2
作者 宗波 龙桂铃 《微型计算机》 2024年第9期13-15,共3页
近年来,我国互联网信息技术的发展,取得了显著的成效。与此同时,信息安全问题日渐凸显,成为社会关注的焦点。数据库作为信息系统建设的重要组成部分,决定着信息存储的完整性和安全性,对其实施访问控制极为必要,可充分防止非授权用户,擅... 近年来,我国互联网信息技术的发展,取得了显著的成效。与此同时,信息安全问题日渐凸显,成为社会关注的焦点。数据库作为信息系统建设的重要组成部分,决定着信息存储的完整性和安全性,对其实施访问控制极为必要,可充分防止非授权用户,擅自获取数据库信息,从而影响数据库的保密性。本文将从强制访问控制技术出发,分析对数据库安全访问的应用价值,并依次对资源染色技术、请求过滤技术、请求响应管控技术等的应用,以供参考。 展开更多
关键词 强制访问控制技术 数据库 安全访问 资源染色技术 通道加密技术
下载PDF
基于属性的操作系统动态强制访问控制机制 被引量:3
3
作者 丁滟 王鹏 +3 位作者 王闯 李志鹏 宋连涛 冯了了 《计算机工程与科学》 CSCD 北大核心 2023年第10期1770-1778,共9页
操作系统强制访问控制技术因运行在高特权级,为系统带来较强的安全性保障。然而,由于经典操作系统强制访问控制仅支持静态安全策略,当应用场景安全需求发生变化时,必须重新配置与加载安全策略,难以满足高敏感应用状态转换、云原生动态... 操作系统强制访问控制技术因运行在高特权级,为系统带来较强的安全性保障。然而,由于经典操作系统强制访问控制仅支持静态安全策略,当应用场景安全需求发生变化时,必须重新配置与加载安全策略,难以满足高敏感应用状态转换、云原生动态调度以及BYOD等场景访问权限动态调控的需求。基于属性的访问控制具有强扩展性、高度灵活性和强大的表达能力,为提高安全策略的动态性和灵活性提供了解决思路。首先,提出了基于属性的操作系统动态强制访问控制理论模型与系统架构模型;然后,结合Linux经典强制访问控制机制设计实现了原型系统,验证了模型的可行性;最后,针对引入属性可能带来的性能影响,从时间和空间2个方面展开访问控制的优化研究。 展开更多
关键词 属性 操作系统 动态强制访问控制
下载PDF
强制访问控制在基于角色的安全系统中的实现 被引量:48
4
作者 李立新 陈伟民 黄尚廉 《软件学报》 EI CSCD 北大核心 2000年第10期1320-1325,共6页
讨论了在基于角色的安全系统中实现强制访问控制 ( mandatory access control,简称 MAC)的问题 .首先介绍了角色的基本概念及其在安全系统中的应用和 MAC的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 ,通过将每个角... 讨论了在基于角色的安全系统中实现强制访问控制 ( mandatory access control,简称 MAC)的问题 .首先介绍了角色的基本概念及其在安全系统中的应用和 MAC的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 ,通过将每个角色上下文处理为独立的安全级并施行非循环信息流要求 ,实现了强制访问控制 . 展开更多
关键词 强制访问控制 角色 安全系统 信息安全
下载PDF
面向XML文档的细粒度强制访问控制模型 被引量:41
5
作者 李斓 何永忠 冯登国 《软件学报》 EI CSCD 北大核心 2004年第10期1528-1537,共10页
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,... XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论XML文档上的4种操作,描述了面向XML文档的细粒度强制访问控制模型的详细内容.该模型基于XML模式技术,它的控制粒度可以达到文档中的元素或者属性.最后讨论了该模型的体系结构和一些实现机制. 展开更多
关键词 访问控制 XML 强制访问控制 细粒度 模式
下载PDF
LSM框架下可执行程序的强制访问控制机制 被引量:9
6
作者 刘威鹏 胡俊 +1 位作者 吕辉军 刘毅 《计算机工程》 CAS CSCD 北大核心 2008年第7期160-162,共3页
分析LSM框架的基本设计思想和Linux系统上原有的可执行程序访问控制机制存在的问题,在此基础上讨论在LSM框架下可执行程序强制访问控制机制的设计。作为验证,基于Linux2.6.11内核实现了一个可执行程序强制访问控制系统原型,对如何在操... 分析LSM框架的基本设计思想和Linux系统上原有的可执行程序访问控制机制存在的问题,在此基础上讨论在LSM框架下可执行程序强制访问控制机制的设计。作为验证,基于Linux2.6.11内核实现了一个可执行程序强制访问控制系统原型,对如何在操作系统中实现可执行程序的强制访问控制具有指导意义。 展开更多
关键词 LSM框架 强制访问控制 可执行程序
下载PDF
基于强制访问控制的文件安全监控系统的设计与实现 被引量:15
7
作者 王雷 庄毅 潘龙平 《计算机应用》 CSCD 北大核心 2006年第12期2941-2944,共4页
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统... 重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件安全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地与网络的入侵。 展开更多
关键词 强制访问控制 模型 文件过滤驱动 文件监控系统
下载PDF
改进的Android强制访问控制模型 被引量:8
8
作者 蒋绍林 王金双 +2 位作者 于晗 张涛 陈融 《计算机应用》 CSCD 北大核心 2013年第6期1630-1636,共7页
为了降低Android平台受应用层权限提升攻击的可能性,研究分析了对利用隐蔽信道进行的合谋攻击具有较好防御能力的XManDroid模型,针对该模型存在无法检测多应用多权限合谋攻击的问题,采用构建进程间通信连接图并利用有色图记录应用通信... 为了降低Android平台受应用层权限提升攻击的可能性,研究分析了对利用隐蔽信道进行的合谋攻击具有较好防御能力的XManDroid模型,针对该模型存在无法检测多应用多权限合谋攻击的问题,采用构建进程间通信连接图并利用有色图记录应用通信历史的方法,提出了一种基于通信历史的细粒度强制访问控制模型。对原型系统的测试结果表明:所提出的模型能够很好地解决XManDroid模型存在的问题。 展开更多
关键词 安卓系统 权限机制 安全沙盒 强制访问控制 权限提升攻击
下载PDF
针对RTOS的轻量级强制访问控制技术的研究与实现 被引量:13
9
作者 杨霞 杨姗 +3 位作者 郭文生 孙海泳 赵晓燕 张杨 《计算机科学》 CSCD 北大核心 2018年第3期138-143,共6页
强制访问控制技术可以控制系统中所有主体对客体的访问操作,是系统安全增强的有效措施之一。在实时操作系统中,增加强制访问控制机制可以有效地提高系统的安全性,使其通过较高安全等级的认证。针对实时操作系统资源少、开销小、实时性... 强制访问控制技术可以控制系统中所有主体对客体的访问操作,是系统安全增强的有效措施之一。在实时操作系统中,增加强制访问控制机制可以有效地提高系统的安全性,使其通过较高安全等级的认证。针对实时操作系统资源少、开销小、实时性要求严格等特点,首先提出了一种针对RTOS的轻量级强制访问控制模型;然后提供了可配置的访问监控器,并提出了基于DTE的任务权限集安全模型,设计了轻量级安全策略;最后基于RTEMS系统实现了一个原型系统,并实现了安全策略配置工具。通过功能测试和性能测试验证了该轻量级强制访问控制模型的有效性和可行性。 展开更多
关键词 实时操作系统 轻量级强制访问控制 任务权限集 RTEMS
下载PDF
基于静态分析的强制访问控制框架的正确性验证 被引量:4
10
作者 吴新松 周洲仪 +2 位作者 贺也平 梁洪亮 袁春阳 《计算机学报》 EI CSCD 北大核心 2009年第4期730-739,共10页
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完... 现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性,且具有低的误报率和时间开销. 展开更多
关键词 正确性验证 静态分析 强制访问控制框架 钩子放置 mygcc
下载PDF
强制访问控制MAC的设计及实现 被引量:16
11
作者 郭玮 茅兵 谢立 《计算机应用与软件》 CSCD 北大核心 2004年第3期1-2,13,共3页
访问控制是计算机信息保护中极其重要的一个环节 ,本文针对自主访问控制的缺陷 ,介绍了更强力的强制访问控制(MAC) ,强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。本文在简单介... 访问控制是计算机信息保护中极其重要的一个环节 ,本文针对自主访问控制的缺陷 ,介绍了更强力的强制访问控制(MAC) ,强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。本文在简单介绍了强制访问控制的优点后给出了它的形式化定义及其基本规则 。 展开更多
关键词 计算机安全 信息保护 强制访问控制 自主访问控制
下载PDF
进程强制运行控制方法的设计与实现 被引量:2
12
作者 吴克河 马刚 张彤 《通信学报》 EI CSCD 北大核心 2009年第S1期150-153,共4页
在复杂的企业内部信息网中,应用系统常常会出现不可预见的死锁问题,死锁问题的出现会造成业务的中断,有时甚至会使整个应用系统崩溃。保证应用系统和操作系统正常运行不中断是提高软件可靠性的难题。进程强制运行控制(Mandatory Running... 在复杂的企业内部信息网中,应用系统常常会出现不可预见的死锁问题,死锁问题的出现会造成业务的中断,有时甚至会使整个应用系统崩溃。保证应用系统和操作系统正常运行不中断是提高软件可靠性的难题。进程强制运行控制(Mandatory Running Control,MRC)方法通过从操作系统内核中获取进程信息,对各进程进行实时监控,从操作系统内核层面上解决不可预知的死锁问题。进程强制运行控制方法能够确保系统运行的连续性和可靠性,保证网络业务长时间运行不中断,实现从操作系统内核层面上提高软件可靠性。 展开更多
关键词 软件可靠性 强制运行控制 进程监控 内核保护
下载PDF
空间矢量数据细粒度强制查询访问控制模型及其高效实现 被引量:14
13
作者 张妍 陈驰 冯登国 《软件学报》 EI CSCD 北大核心 2011年第8期1872-1883,共12页
针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步... 针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步将空间数据查询与安全策略检索相结合,提出了一种AR+树(access R+树)索引结构,以在空间矢量数据查询过程中高效地实现SV_MAC授权判定.实验结果表明,AR+树在为空间矢量数据的检索提供不可绕过的细粒度安全防护的同时,保障了前台响应速率和用户体验. 展开更多
关键词 空间矢量数据安全 访问控制模型 强制访问控制 R+树索引 授权模型实现
下载PDF
在基于角色的安全系统中实现强制访问控制 被引量:2
14
作者 李立新 曹进克 +1 位作者 陈伟民 黄尚廉 《小型微型计算机系统》 CSCD 北大核心 2001年第7期800-804,共5页
本文讨论了在基于角色的安全系统中实现强制访问控制的问题 .首先介绍了角色的基本概念及在安全系统中的应用和 MAC(强制访问控制 )的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 .这种方法源于利用角色可以方便的访... 本文讨论了在基于角色的安全系统中实现强制访问控制的问题 .首先介绍了角色的基本概念及在安全系统中的应用和 MAC(强制访问控制 )的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 .这种方法源于利用角色可以方便的访问某些特定的信息上下文 ,通过将每个角色上下文处理为独立的安全级并施行非循环信息流要求 ,实现了强制访问控制 .还提出了一个阻止特洛伊木马的方法 . 展开更多
关键词 角色 安全系统 强制访问控制 信息流 信息安全
下载PDF
支持协作的强制访问控制模型 被引量:6
15
作者 范艳芳 蔡英 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2411-2421,共11页
按照国家信息系统等级保护要求,3级以上的信息系统必须具备强制访问控制和标记.已有的强制访问控制模型的访问规则十分严格,难以满足协作环境下的访问控制新需求.提出一种支持协作的强制访问控制模型(collaboration supported mandatory... 按照国家信息系统等级保护要求,3级以上的信息系统必须具备强制访问控制和标记.已有的强制访问控制模型的访问规则十分严格,难以满足协作环境下的访问控制新需求.提出一种支持协作的强制访问控制模型(collaboration supported mandatory access control model,CSMAC),将主体-客体为中心的访问控制与任务为中心的访问控制相结合,使访问控制模型更符合主动安全模型的特点,大大提高了模型的灵活性,使其更适合于协作环境下的访问控制.模型中通过控制主客体的安全标记,解决了符合安全策略的敏感信息的双向流动问题.通过无干扰理论,对所提出模型的安全性进行了证明. 展开更多
关键词 协作 强制访问控制 主动安全模型 信息流 任务
下载PDF
一种形式化的强制存取控制模型的研究与实现 被引量:2
16
作者 马新强 王保华 +3 位作者 李丹宁 李丹 章衡 黄羿 《计算机研究与发展》 EI CSCD 北大核心 2006年第z3期284-288,共5页
针对数据库管理系统DBMS中的自主访问控制模型存在的安全缺陷,提出了一种形式化的强制存取控制模型,该模型对元组级安全标记、标签安全进行了探讨;把安全级分为分层密级和非分层范围组成的二元组与安全标签,达到元组级标签安全.鉴于强... 针对数据库管理系统DBMS中的自主访问控制模型存在的安全缺陷,提出了一种形式化的强制存取控制模型,该模型对元组级安全标记、标签安全进行了探讨;把安全级分为分层密级和非分层范围组成的二元组与安全标签,达到元组级标签安全.鉴于强制存取控制模型在高安全数据库系统中的重要作用,在自行开发的具有自主版权的数据库管理系统LogicSQL上实现了该模型,使其至少达到B1级别安全. 展开更多
关键词 自主访问控制 强制访问控制 标签安全 LogicSQL标签
下载PDF
可信模块与强制访问控制结合的安全防护方案 被引量:7
17
作者 李涛 胡爱群 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第3期513-517,共5页
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问... 基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,保证了系统的安全性.软件证书由安全服务提供者与软件提供商协商进行统一管理.文件读写及网络访问速度的实验结果表明,该安全防护方案引起的系统性能下降约为6%~16%,适用于构建高效的移动安全整体防护体系. 展开更多
关键词 可信计算 移动安全防护体系 移动可信模块 强制访问控制
下载PDF
基于Petri网的强制访问控制模型及其安全分析 被引量:2
18
作者 蒋屹新 林闯 +1 位作者 封富君 尹浩 《系统仿真学报》 CAS CSCD 北大核心 2005年第z1期82-87,共6页
强制访问控制模型(MAC)是一种重要的安全模型.在多级安全的格模型和Bell-LaPadula安全模型的基础上,对MAC安全模型进行了形式化描述,并给出了与其等价的着色Petri网模型.在Petri网状态可达图的基础上,对MAC模型的有关安全属性,如主体访... 强制访问控制模型(MAC)是一种重要的安全模型.在多级安全的格模型和Bell-LaPadula安全模型的基础上,对MAC安全模型进行了形式化描述,并给出了与其等价的着色Petri网模型.在Petri网状态可达图的基础上,对MAC模型的有关安全属性,如主体访问客体的时序关系,主体访问的可达性,因主体的动态安全级访问而存在的安全隐患以及因主体对客体的间接访问而导致敏感信息的可推测性等进行了较为详细地分析.通过对一个安全模型的范例分析,结果表明:基于Petri网的安全模型的分析方法可以充分利用现有的可达图的分析方法来对系统安全模型的有关性质进行分析和验证,能够在安全模型的设计和实现阶段有效地改善系统的总体安全策略. 展开更多
关键词 PETRI网 可达性 安全分析 强制访问控制模型
下载PDF
基于BLP的虚拟机多级安全强制访问控制系统设计与实现 被引量:8
19
作者 池亚平 姜停停 +1 位作者 戴楚屏 孙尉 《信息网络安全》 2016年第10期1-7,共7页
多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对... 多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对保护虚拟机间的通信非常有意义。针对这一问题,文章通过对传统的BLP安全模型的模型元素、安全公理和状态转换规则进行修改,构建了适用于虚拟机环境的强制访问控制安全模型,借助SELinux技术,通过共享内存和授权表的方式实现了虚拟环境中的多级安全强制访问控制,有效增强了虚拟机之间、虚拟机与宿主机之间的访问的安全性。 展开更多
关键词 云计算 虚拟机 BLP 强制访问控制
下载PDF
基于PostgreSQL的强制访问控制的实现 被引量:4
20
作者 刘欣 沈昌祥 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期50-52,共3页
讨论一个基于公开源码数据库PostgreSQL的安全数据库原型系统中强制访问控制机制的实现。详细阐述了原型系统对PostgreSQL系统原有数据字典的更改及对DDL、DML语言的改造,并介绍了多级关系的分解与恢复算法。
关键词 安全数据库 BLP模型 强制访问近控制
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部