期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
BC-BLPM:A Multi-Level Security Access Control Model Based on Blockchain Technology 被引量:4
1
作者 Xiang Yu Zhangxiang Shu +1 位作者 Qiang Li Jun Huang 《China Communications》 SCIE CSCD 2021年第2期110-135,共26页
Traditional multi-level security(MLS)systems have the defect of centralizing authorized facilities,which is difficult to meet the security requirements of modern distributed peer-to-peer network architecture.Blockchai... Traditional multi-level security(MLS)systems have the defect of centralizing authorized facilities,which is difficult to meet the security requirements of modern distributed peer-to-peer network architecture.Blockchain is widely used in the field of access control with its decentralization,traceability and non-defective modification.Combining the blockchain technology and the Bell-LaPadula model,we propose a new access control model,named BCBLPM,for MLS environment.The“multi-chain”blockchain architecture is used for dividing resources into isolated access domains,providing a fine-grained data protection mechanism.The access control policies are implemented by smart contracts deployed in each access domain,so that the side chains of different access domains storage access records from outside and maintain the integrity of the records.Finally,we implement the BC-BLPM prototype system using the Hyperledger Fabric.The experimental and analytical results show that the model can adapt well to the needs of multi-level security environment,and it has the feasibility of application in actual scenarios. 展开更多
关键词 multi-level security(MLS) access control blockchain multi-chain smart contract
下载PDF
A Mandatory Access Control Framework in Virtual Machine System with Respect to Multi-level Security I: Theory 被引量:1
2
作者 LIU Qian WANG Guanhai WENG Chuliang LUO Yuan LI Minglu 《China Communications》 SCIE CSCD 2010年第4期137-143,共7页
At present,there are few security models which control the communication between virtual machines (VMs).Moreover,these models are not applicable to multi-level security (MLS).In order to implement mandatory access con... At present,there are few security models which control the communication between virtual machines (VMs).Moreover,these models are not applicable to multi-level security (MLS).In order to implement mandatory access control (MAC) and MLS in virtual machine system,this paper designs Virt-BLP model,which is based on BLP model.For the distinction between virtual machine system and non-virtualized system,we build elements and security axioms of Virt-BLP model by modifying those of BLP.Moreover,comparing with BLP,the number of state transition rules of Virt-BLP is reduced accordingly and some rules can only be enforced by trusted subject.As a result,Virt-BLP model supports MAC and partial discretionary access control (DAC),well satisfying the requirement of MLS in virtual machine system.As space is limited,the implementation of our MAC framework will be shown in a continuation. 展开更多
关键词 Virtual Machine System Mandatory access control multi-level security Virt-BLP
下载PDF
Multi-level access control model for tree-like hierarchical organizations
3
作者 於光灿 李瑞轩 +3 位作者 卢正鼎 Mudar Sarem 宋伟 苏永红 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期393-396,共4页
An access control model is proposed based on the famous Bell-LaPadula (BLP) model.In the proposed model,hierarchical relationships among departments are built,a new concept named post is proposed,and assigning secur... An access control model is proposed based on the famous Bell-LaPadula (BLP) model.In the proposed model,hierarchical relationships among departments are built,a new concept named post is proposed,and assigning security tags to subjects and objects is greatly simplified.The interoperation among different departments is implemented through assigning multiple security tags to one post, and the more departments are closed on the organization tree,the more secret objects can be exchanged by the staff of the departments.The access control matrices of the department,post and staff are defined.By using the three access control matrices,a multi granularity and flexible discretionary access control policy is implemented.The outstanding merit of the BLP model is inherited,and the new model can guarantee that all the information flow is under control.Finally,our study shows that compared to the BLP model,the proposed model is more flexible. 展开更多
关键词 multi-level access control hierarchical organization multiple security tags
下载PDF
访问控制框架及其在Linux中的应用研究 被引量:5
4
作者 陈汉章 张玉清 《计算机应用研究》 CSCD 北大核心 2007年第4期217-219,222,共4页
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势。
关键词 访问控制框架 Hnux安全操作系统 linux安全模块 通用访问控制框架 FLASK
下载PDF
基于LSM架构对Linux文件系统进行安全性增强 被引量:4
5
作者 罗俊 谭兴烈 《计算机工程与应用》 CSCD 北大核心 2005年第17期133-135,189,共4页
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先对Linux安全模块(LSM)的实现机制和接口进行... Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先对Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种对Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。 展开更多
关键词 linux安全模块 访问控制 多级安全
下载PDF
Linux通用访问控制框架的设计 被引量:4
6
作者 沈熙 谢俊元 《计算机工程与应用》 CSCD 北大核心 2003年第11期114-116,共3页
访问控制是用来处理主体和客体之间交互的限制,是安全操作系统最重要的功能之一。Linux系统中所采用的访问控制是传统UNIX的基于访问模式位的单一的自主访问控制,在实现这一功能时,系统的访问控制代码散列在核心中,没有形成统一的访问... 访问控制是用来处理主体和客体之间交互的限制,是安全操作系统最重要的功能之一。Linux系统中所采用的访问控制是传统UNIX的基于访问模式位的单一的自主访问控制,在实现这一功能时,系统的访问控制代码散列在核心中,没有形成统一的访问控制模块和相应的接口,不支持策略与机制的分离,缺乏相应的灵活性、扩充性以及易维护性,无法定制化系统的访问控制策略。而在当前以分布式计算作为主导计算模式的背景之下,Linux系统中原有的访问控制是无法满足信息处理系统的日益多样化安全需求。针对上述Linux系统中访问控制机制的缺陷,该文引入了一种通用的访问控制框架称之为Linux通用访问控制框架。该框架是一种与具体的访问控制策略无关的体系结构,支持系统的访问控制策略和机制的分离,与传统的Linux访问控制相比,它借助于在Linux核心系统中得到广泛应用的框架式抽象数据类型,提供了一个一致的、抽象的访问控制接口从而对多种访问控制策略如强制访问控制、基于角色的访问控制等加以支持。在该框架之下,用户甚至可以提供自己的访问控制策略模块,以获得具有更高的灵活性、扩充性和易维护性的系统访问控制机制。同时,由于该框架的引入,系统的访问控制策略模块可以与系统其它部分相分离,从而有利于系统访问控制的结构化? 展开更多
关键词 linux 安全操作系统 主体 客体 访问控制
下载PDF
基于Linux驱动级内核访问监控技术研究与实现 被引量:2
7
作者 马博 袁丁 《计算机应用》 CSCD 北大核心 2009年第9期2369-2374,共6页
针对POSIX.1e标准的权能模块的缺陷进行了改进,在Linux内核安全模块(LSM)框架基础上,加载改进的模块,对操作系统内核层进行监听和控制处理,完成进程信任状特权仲裁、安全i节点(i-node)操作、信息队列反馈等一系列操作,最后调用字符设备... 针对POSIX.1e标准的权能模块的缺陷进行了改进,在Linux内核安全模块(LSM)框架基础上,加载改进的模块,对操作系统内核层进行监听和控制处理,完成进程信任状特权仲裁、安全i节点(i-node)操作、信息队列反馈等一系列操作,最后调用字符设备反馈监控信息到应用层进行安全控制处理。实验表明,改进方案与加载原有权能模块Linux内核的方法相比,不仅在系统的运行效率、监控的正确率和系统扫描覆盖率上有所提高,而且在系统资源占用率等多项指标中都显示其具有良好的监控性能。 展开更多
关键词 访问控制 内核驱动 系统调用 linux安全模块 权能模块
下载PDF
基于增强访问控制的安全Linux研究 被引量:1
8
作者 吴作顺 窦文华 《计算机应用研究》 CSCD 北大核心 2002年第3期68-70,共3页
安全操作系统是信息安全技术的基础。以Flask安全模型的Linux移植实现为基础 ,详细阐述了增强访问控制技术在安全Linux中的应用 。
关键词 linux 操作系统 访问控制 计算机安全 信息安全
下载PDF
BLP安全模型在Linux系统增强中的应用与实现 被引量:1
9
作者 刘瑜 袁宏春 《计算机应用》 CSCD 北大核心 2004年第7期105-107,共3页
先深入讨论了BLP安全模型 ,然后分析Linux系统的特点与存在的安全隐患 ,最后详细阐述了BLP模型在Linux系统的实现 ,提出了一种Linux环境下安全增强的方法。
关键词 安全增强linux BLP安全模型 存取控制机制 系统调用
下载PDF
通用安全Linux操作系统设计分析 被引量:1
10
作者 张艺濒 谢金晶 《现代电子技术》 2007年第6期102-104,共3页
操作系统是最底层软件系统,其安全性直接影响并决定了计算机的安全性能。通过对Linux操作系统的现有安全机制的分析,提出其可能存在的安全隐患,并运用访问控制、审计技术、最小权限原则设计出一种通用的安全操作系统模型。通过检验,该... 操作系统是最底层软件系统,其安全性直接影响并决定了计算机的安全性能。通过对Linux操作系统的现有安全机制的分析,提出其可能存在的安全隐患,并运用访问控制、审计技术、最小权限原则设计出一种通用的安全操作系统模型。通过检验,该模型符合安全操作系统标准,对安全操作系统的设计有指导价值。 展开更多
关键词 安全 操作系统 linuxl 访问控制 审计
下载PDF
Linux主机安全系统的研究与实现 被引量:1
11
作者 须文波 雷涛 《信息技术》 2003年第7期12-15,23,共5页
信息技术随着安全问题的出现而不断发展 ,除了外部入侵者 ,内部人员的非法操作和主机 (服务器 )本身的安全也是安全防范的目标。由于Linux本身的优势 ,选择Linux构建服务器的用户越来越多。Linux主机安全系统综合考虑网络特性和Linux本... 信息技术随着安全问题的出现而不断发展 ,除了外部入侵者 ,内部人员的非法操作和主机 (服务器 )本身的安全也是安全防范的目标。由于Linux本身的优势 ,选择Linux构建服务器的用户越来越多。Linux主机安全系统综合考虑网络特性和Linux本身特性 ,对网络环境下的Linux主机进行更为完善的保护。给出了Linux主机安全系统的结构及其关键的功能模块 ,并详细讲述了系统关键技术的实现。 展开更多
关键词 linux主机 安全系统 访问控制 系统调用 入侵检测 网络安全
下载PDF
Linux操作系统下的安全问题研究 被引量:4
12
作者 简雄 林先念 《软件导刊》 2009年第8期156-157,共2页
Linux作为一个优秀的网络操作系统,在网络服务器市场占据了重要的地位,其系统安全问题也随之越来越引起人们的重视。首先介绍了Linux系统的特性,对系统中的安全缺陷作出了理性思考,探讨了安全操作系统的安全发展策略与方向。
关键词 linux操作系统 系统安全 访问控制
下载PDF
基于Linux的强制访问控制研究 被引量:6
13
作者 杨杰 《电脑与电信》 2008年第11期48-49,54,共3页
本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关... 本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关键函数的实现等。 展开更多
关键词 安全操作系统 安全策略 强制访问控制 linux安全模块
下载PDF
支持增强Linux安全性的多个安全策略模型的统一框架(英文)
14
作者 袁春阳 石文昌 +2 位作者 梁洪亮 武延军 商青华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期205-212,共8页
首先分析Linux系统中两种主要安全机制的局限性.然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法.最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较.
关键词 安全操作系统 访问控制 审计 linux安全模块 安全策略模型
下载PDF
基于Linux的网络准入控制代理服务器的设计与实现 被引量:1
15
作者 郭江平 《电脑知识与技术》 2010年第02X期1309-1311,共3页
网络准入控制体系中,终端与策略服务器通过代理服务器连接。该文给出网络准入控制的实现流程,定义了代理服务器的功能。以Linux内核的网络模块为基础,提出一种两级过滤规则链的网络报文过滤方法,实现了准入控制代理的安全阻断功能... 网络准入控制体系中,终端与策略服务器通过代理服务器连接。该文给出网络准入控制的实现流程,定义了代理服务器的功能。以Linux内核的网络模块为基础,提出一种两级过滤规则链的网络报文过滤方法,实现了准入控制代理的安全阻断功能。该文工作可作为网络准入控制代理服务器的实现参考与依据。 展开更多
关键词 网络准入控制 linux 安全阻断 过滤规则
下载PDF
Linux操作系统的网络安全问题分析
16
作者 郎永祥 朱广福 董勇 《电脑编程技巧与维护》 2009年第12期101-103,共3页
为了提高Linux操作系统安全性,通过分析研究当前国内外安全操作系统技术,以访问控制为研究内容,在基于角色的访问控制这两方面,对Linux内核进行研究和改进,并验证了改进的RBAC模型相关定义、状态转换以及一致性规则。
关键词 操作系统 linux 网络 安全 访问控制 RBAC模型
下载PDF
一种基于LINUX系统的组播安全管理方案的研究
17
作者 郭伟 许春香 《计算机安全》 2009年第9期37-39,共3页
组播技术在数据传输方式上的独特优点使得组播技术应用飞速增长,Linux内核稳定、高效而又灵活的网络功能使得基于Linux内核的网络应用也越来越广泛。然而,组播技术应用发展并没有使其安全问题得到相对的重视,这也导致了组播应用的不稳... 组播技术在数据传输方式上的独特优点使得组播技术应用飞速增长,Linux内核稳定、高效而又灵活的网络功能使得基于Linux内核的网络应用也越来越广泛。然而,组播技术应用发展并没有使其安全问题得到相对的重视,这也导致了组播应用的不稳定和影响了组播技术的推广。为使基于Linux的组播应用在推广的同时能提供更稳定和安全的服务,在此通过研究及实验测试,提供一种基于Linux系统的组播应用安全管理方案,并最终使组播应用得到安全有效的管理。 展开更多
关键词 组播安全 管理方案 访问控制 linux系统
下载PDF
Linux安全模块框架的研究和安全日志的实现 被引量:2
18
作者 张浩 刘乃琦 《计算机应用研究》 CSCD 北大核心 2006年第6期135-137,共3页
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制模型可以装载内核模块的形式在LSM框架上实现。对LSM的工作机制进行了研究,并实现了安全日志策略。
关键词 linux安全模块 访问控制 安全日志 系统调用
下载PDF
在LINUX核心实施强制访问控制 被引量:2
19
作者 张志文 周明天 《计算机科学》 CSCD 北大核心 2002年第9期143-145,共3页
1.引言 由于计算机和网络的广泛使用,迫切需要安全操作系统来作为其基础平台.为了确保计算机处理、存储信息的机密性,完整性和有效性,必须依靠高安全级的操作系统.
关键词 linux 操作系统 计算机 强制访问控制 文件系统
下载PDF
基于Linux系统安全的研究与实施 被引量:1
20
作者 雷涛 须文波 《计算机工程与设计》 CSCD 2003年第10期84-86,39,共4页
在阐述Linux操作系统本身的安全特点和用以增强其安全性的安全强认证技术的基础上,分析了运用安 全强认证技术来增强Linux安全性的实施方法,并且给出了具体实施的关键技术。
关键词 linux 操作系统 安全性 计算机网络 信息安全 网络安全
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部