期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于可信等级的BLP改进模型 被引量:8
1
作者 池亚平 樊洁 程代伟 《计算机工程》 CAS CSCD 2012年第8期117-119,127,共4页
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而... BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型"下读上写"的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。 展开更多
关键词 blp模型 多级安全 可信平台 可信等级 访问控制
下载PDF
不同密级系统间基于BLP的访问控制机制 被引量:1
2
作者 刘苏娜 潘理 姚立红 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第9期1387-1391,共5页
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Mod... 将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性. 展开更多
关键词 网络访问控制 blp模型 引用监视器
下载PDF
基于行为的多级访问控制模型 被引量:17
3
作者 苏铓 李凤华 史国振 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1604-1613,共10页
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access contro... 通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题. 展开更多
关键词 多级安全 行为 权限伸缩 访问控制 blp模型
下载PDF
一种基于角色的强制访问控制模型 被引量:5
4
作者 唐为民 彭双和 +1 位作者 韩臻 沈昌祥 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期95-100,共6页
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出... 提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性. 展开更多
关键词 访问控制 blp模型 BIBA模型 RBAC模型 重要信息系统
下载PDF
一种具有可信度特征的多级安全模型 被引量:13
5
作者 谭智勇 刘铎 +1 位作者 司天歌 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2008年第8期1637-1641,共5页
为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度... 为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度随访问行为变化的情况.以此可信度评估机制为基础,该模型建立了对可信主体的约束机制,使系统可以赋予更多主体有限程度的特权,增加了系统的灵活性和可用性. 展开更多
关键词 多级安全 可信度 blp(bell-la padula)安全模型 访问控制
下载PDF
利用共享文件实现的网络隐蔽通道模型
6
作者 王标 张世韬 方颖珏 《计算机应用》 CSCD 北大核心 2012年第1期78-81,共4页
网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同... 网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同共享文件数目情况下的网络隐蔽通道通信协议,形成了网络隐蔽通道模型;通过实验对利用这些协议形成的隐蔽通道模型的传输性能进行了比较研究,分别探讨了它们对系统机密性造成的威胁程度;最后,总结不同协议机制下隐蔽通道模型的传输特点和可能对系统造成的威胁,对防范此类隐蔽通道具有一定意义。 展开更多
关键词 网络隐蔽通道模型 blp模型 机密性 共享文件 协议性能
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部