期刊文献+
共找到74篇文章
< 1 2 4 >
每页显示 20 50 100
A Mandatory Access Control Framework in Virtual Machine System with Respect to Multi-level Security Ⅱ:Implementation 被引量:5
1
作者 刘谦 王观海 +2 位作者 翁楚良 骆源 李明禄 《China Communications》 SCIE CSCD 2011年第2期86-94,共9页
This paper is a continuation of our last paper [1] which describes the theory of Virt-BLP model. Based on Virt-BLP model,this paper implements a mandatory access control(MAC) framework applicable to multi-level securi... This paper is a continuation of our last paper [1] which describes the theory of Virt-BLP model. Based on Virt-BLP model,this paper implements a mandatory access control(MAC) framework applicable to multi-level security(MLS) in Xen. The Virt-BLP model is the theoretical basis of this MAC framework,and this MAC framework is the implementation of Virt-BLP model. Our last paper focuses on Virt-BLP model,while this paper concentrates on the design and implementation of MAC framework. For there is no MAC framework applicable to MLS in virtual machine system at present,our MAC framework fills the blank by applying Virt-BLP model to Xen,which is better than current researches to guarantee the security of communication between virtual machines(VMs) . The experimental results show that our MAC framework is effective to manage the communication between VMs. 展开更多
关键词 virt-blp model MAC framework multi-level security XEN
下载PDF
Formal Analysis on an Extended Security Model for Database Systems
2
作者 ZHU Hong ZHU Yi LI Chenyang SHI Jie FU Ge WANG Yuanzhen 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期519-522,共4页
In order to develop highly secure database systems to meet the requirements for class B2, the BLP (Bell-LaPudula) model is extended according to the features of database systems. A method for verifying security mode... In order to develop highly secure database systems to meet the requirements for class B2, the BLP (Bell-LaPudula) model is extended according to the features of database systems. A method for verifying security model for database systems is pro- posed. According to this method, an analysis by using Coq proof assistant to ensure the correctness and security of the extended model is introduced. Our formal security model has been verified secure. This work demonstrates that our verification method is effective and sufficient. 展开更多
关键词 Bell-LaPudula blp model security model COQ integrity constraints
下载PDF
BLP模型的完整性增强研究 被引量:17
3
作者 刘彦明 董庆宽 李小平 《通信学报》 EI CSCD 北大核心 2010年第2期100-106,共7页
在BLP模型的基础上,提出了BLP模型的一个完整性增强模型——EIBLP模型。该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规... 在BLP模型的基础上,提出了BLP模型的一个完整性增强模型——EIBLP模型。该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规则进行了改进,且对该模型的安全性进行了分析并给出了证明。结果表明,改进后的EIBLP模型不仅仍然满足BLP模型的基本安全特性,而且通过改进BLP模型信息上行约束条件、主客体的安全标签、扩展模型操作模式、完善模型状态转移规则等方法,有效提高了BLP模型的完整性,并在一定程度上提高了机密性。 展开更多
关键词 信息安全 blp模型 完整性 多级安全
下载PDF
对两个改进的BLP模型的分析 被引量:22
4
作者 何建波 卿斯汉 王超 《软件学报》 EI CSCD 北大核心 2007年第6期1501-1509,共9页
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(... 安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持. 展开更多
关键词 安全性 灵活性 blp模型 特洛伊木马 信息流
下载PDF
一种基于BLP模型的安全Web服务器系统 被引量:11
5
作者 刘克龙 卿斯汉 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第10期1280-1287,共8页
针对基于Web的通信存在的弱点 ,提出了安全Web服务器的概念 ,并以此为目标 ,提出并实现了一种基于BLP形式化模型的安全Web服务器系统 .
关键词 WWW 黑客攻击 blp模型 服务器系统 多级安全机制
下载PDF
局域网络中的L-BLP安全模型 被引量:16
6
作者 司天歌 张尧学 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2007年第5期1005-1008,共4页
为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内... 为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内数据的机密性控制问题,并进行了安全性证明. 展开更多
关键词 计算机网络安全 blp安全模型 访问控制
下载PDF
BLP模型的安全性分析与研究 被引量:16
7
作者 谷千军 王越 《计算机工程》 CAS CSCD 北大核心 2006年第22期157-158,共2页
BLP模型是最为经典的计算机多级安全模型。在进行BLP模型研究的基础上,对其存在的主要安全缺陷及不同的改进方案进行分析,提出了“最近读、最近写”的原则,较为有效地改进了BLP模型的安全性和完整性。
关键词 blp模型 模型 安全
下载PDF
BLP安全模型及其发展 被引量:11
8
作者 王昌达 鞠时光 《江苏大学学报(自然科学版)》 EI CAS 2004年第1期68-72,共5页
经典的BLP模型是在计算机安全系统中实现多级安全性支持的基础,被视作基本安全公理 BLP模型采用"强制存取控制"和"自主存取控制"来实现其安全性 总结了BLP模型的"公理化描述"、"有限状态机模型描述&... 经典的BLP模型是在计算机安全系统中实现多级安全性支持的基础,被视作基本安全公理 BLP模型采用"强制存取控制"和"自主存取控制"来实现其安全性 总结了BLP模型的"公理化描述"、"有限状态机模型描述"和"信息流的格模型描述"三种不同描述方法,分析了其BLP模型目前存在的安全缺陷主要是:安全级定义的不完备性、信息完整性缺陷、时域安全性缺陷和隐通道 在对BLP模型的改进中。 展开更多
关键词 安全模型 安全策略 blp
下载PDF
一种BLP模型的量化分析方法 被引量:5
9
作者 胡俊 沈昌祥 张兴 《小型微型计算机系统》 CSCD 北大核心 2009年第8期1605-1610,共6页
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本... BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本文对BLP模型提出一种量化的分析方法以分析下向信息流动的安全性.这一方法基于Shannon信息论中条件熵的概念,提出用安全门限来度量信息安全的方法.特别地,这一分析方法给出了下向信息流安全的条件,并证明了该条件下系统仍保持其保密性. 展开更多
关键词 blp模型 下向信息流 条件信息熵 安全门限
下载PDF
一种基于访问历史的BLP模型 被引量:4
10
作者 李瑞轩 赵战西 +1 位作者 王治纲 卢正鼎 《计算机科学》 CSCD 北大核心 2006年第7期286-288,F0003,共4页
针对经典的BLP模型无法控制间接信息流的缺点,借鉴信息流模型的思想,在系统状态中增加记忆分量,记录主体所读的客体,控制信息向安全的方向流动。为了提高BLP模型的可用性并增强信息的完整性,将主体的安全级扩充为读写分离的安全级区间... 针对经典的BLP模型无法控制间接信息流的缺点,借鉴信息流模型的思想,在系统状态中增加记忆分量,记录主体所读的客体,控制信息向安全的方向流动。为了提高BLP模型的可用性并增强信息的完整性,将主体的安全级扩充为读写分离的安全级区间。通过这些方法将BLP模型改造成为具有记忆能力的新型多级安全模型。 展开更多
关键词 blp模型 信息流模型 访问历史 安全级区间
下载PDF
基于可信等级的BLP改进模型 被引量:8
11
作者 池亚平 樊洁 程代伟 《计算机工程》 CAS CSCD 2012年第8期117-119,127,共4页
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而... BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型"下读上写"的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。 展开更多
关键词 blp模型 多级安全 可信平台 可信等级 访问控制
下载PDF
基于“安全主体访问”概念对BLP模型的改造 被引量:4
12
作者 刘克龙 丁丽 《通信学报》 EI CSCD 北大核心 2007年第12期25-32,共8页
通过对BLP模型的自主安全性、简单安全性和-特性的局限性的研究,提出了一种"安全主体访问"的概念,并以此对该模型的局限性进行改造,提出了改进后的BLP+模型。
关键词 blp模型 安全主体访问 blp+模型
下载PDF
应用BLP模型对PostgreSQL进行安全增强 被引量:2
13
作者 刘欣 唐为民 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2004年第33期21-24,共4页
文章讨论了应用BLP模型公开源码数据库PostgreSQL进行安全增强、实现安全数据库原型系统的原理与技术细节。文中概括介绍了BLP模型原理及PostgreSQL软件结构,详细阐述了原型系统安全标识实现、PostgreSQL系统原有数据字典的改造、DDL和... 文章讨论了应用BLP模型公开源码数据库PostgreSQL进行安全增强、实现安全数据库原型系统的原理与技术细节。文中概括介绍了BLP模型原理及PostgreSQL软件结构,详细阐述了原型系统安全标识实现、PostgreSQL系统原有数据字典的改造、DDL和DML语言的改造,并介绍了多级关系的分解与恢复算法。 展开更多
关键词 安全数据库 blp模型 多级关系 数据字典
下载PDF
BLP改进模型的形式化描述及自动化验证 被引量:3
14
作者 徐亮 谭煌 《计算机工程》 CAS CSCD 2013年第12期130-135,共6页
在《信息安全技术操作系统安全技术要求》中,提出访问验证保护级安全操作系统的研发过程需要完全形式化的安全策略模型。针对该情况,对经典的数据机密性BLP模型进行相应改进,为系统中的主客体引入多级安全标签以及安全迁移规则,使其满... 在《信息安全技术操作系统安全技术要求》中,提出访问验证保护级安全操作系统的研发过程需要完全形式化的安全策略模型。针对该情况,对经典的数据机密性BLP模型进行相应改进,为系统中的主客体引入多级安全标签以及安全迁移规则,使其满足实际系统开发的需求。运用完全形式化的方法对改进模型的状态、不变量、迁移规则等进行描述,使用Isabelle定理证明器证明了迁移规则对模型的不变量保持性,从而实现对模型正确性的自动形式化验证,并保证了模型的可靠性。 展开更多
关键词 blp模型 安全策略 形式化方法 自动化验证 定理证明 安全操作系统
下载PDF
一种模糊BLP模型 被引量:1
15
作者 闵祥参 王小明 +1 位作者 丁剑峰 武海鹰 《微电子学与计算机》 CSCD 北大核心 2007年第2期212-214,共3页
BLP模型是一种适用于军事安全策略的计算机系统安全模型,基于模糊逻辑方法对经典BLP模型进行改进,提出了一种模糊BLP模型(FBLP),证明了该模型的安全性。它适用于商用计算机系统安全建模,在安全电子政务、电子商务等领域会有广泛应用。
关键词 blp模型 安全策略 模糊逻辑 模糊blp模型
下载PDF
基于BLP的安全操作系统信息安全模型 被引量:2
16
作者 黄益民 王维真 《计算机工程》 EI CAS CSCD 北大核心 2005年第19期133-135,共3页
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应... 提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。 展开更多
关键词 blp 安全模型 访问控制
下载PDF
基于用户意愿的改进BLP模型IB_BLP 被引量:2
17
作者 曹四化 何鸿君 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期171-173,共3页
在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种... 在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种基于用户意愿的改进BLP模型IB_BLP模型,要求主体对于具有访问授权要求的客体的访问,必须遵循用户的操作意愿,使主体的权限最小化。 展开更多
关键词 信息安全 blp模型 用户意愿
下载PDF
BLP模型在边防部队战斗文件管理信息系统中的应用 被引量:1
18
作者 洪沙 祖仁全 杨建 《重庆理工大学学报(自然科学)》 CAS 2010年第4期97-100,104,共5页
根据边防部队战斗文件管理信息系统的实际需求,在深入探究BLP模型(Bell-LaPadula model)安全性的基础上,充分利用其优点,设计一种在该系统中的应用模型。采用BLP模型的强制访问控制(mandatory access control)策略,确保信息不向下流动,... 根据边防部队战斗文件管理信息系统的实际需求,在深入探究BLP模型(Bell-LaPadula model)安全性的基础上,充分利用其优点,设计一种在该系统中的应用模型。采用BLP模型的强制访问控制(mandatory access control)策略,确保信息不向下流动,适合于本系统中上级单位查看下级单位的收发文情况,同时保证下级不能查阅上级及友邻单位信息,从而保证系统的保密性、数据的可靠性及整个系统数据的安全。 展开更多
关键词 blp模型 安全 控制策略
下载PDF
BLP安全模型在Linux系统增强中的应用与实现 被引量:1
19
作者 刘瑜 袁宏春 《计算机应用》 CSCD 北大核心 2004年第7期105-107,共3页
先深入讨论了BLP安全模型 ,然后分析Linux系统的特点与存在的安全隐患 ,最后详细阐述了BLP模型在Linux系统的实现 ,提出了一种Linux环境下安全增强的方法。
关键词 安全增强Linux blp安全模型 存取控制机制 系统调用
下载PDF
一种基于BLP模型的访问控制设计方案 被引量:1
20
作者 岳兵 刘鹏 《内蒙古农业大学学报(自然科学版)》 CAS 2006年第4期135-139,179,共6页
操作系统作为信息系统的基础,其安全性不容忽视。实现操作系统的安全性需从多方面考虑。访问控制是实现操作系统安全的重要手段。文章从规范系统内的信息流向出发,引用经典的BLP安全模型,制订了1个小型系统的访问控制设计方案。方案以... 操作系统作为信息系统的基础,其安全性不容忽视。实现操作系统的安全性需从多方面考虑。访问控制是实现操作系统安全的重要手段。文章从规范系统内的信息流向出发,引用经典的BLP安全模型,制订了1个小型系统的访问控制设计方案。方案以访问动作为控制对象,着重体现了BLP模型所要求的机密性,同时也对完整性有所考虑。 展开更多
关键词 操作系统安全 blp模型 访问控制 安全格
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部