期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于轻量级虚拟化环境的可信多级安全容器机制 被引量:11
1
作者 吉晨 石勇 +1 位作者 戴明 李晓勇 《计算机应用研究》 CSCD 北大核心 2017年第6期1770-1773,共4页
传统的多级安全机制在实现时一般需要依赖安全操作系统,但最终证明这些多级安全系统在实际应用方面并不成功。针对目前多级安全机制实用性差的问题,提出一种基于轻量级虚拟化环境的可信多级安全容器机制。首先对系统安全域进行划分,提... 传统的多级安全机制在实现时一般需要依赖安全操作系统,但最终证明这些多级安全系统在实际应用方面并不成功。针对目前多级安全机制实用性差的问题,提出一种基于轻量级虚拟化环境的可信多级安全容器机制。首先对系统安全域进行划分,提出一套多级安全策略规则;然后通过形式化方法证明其符合多级安全要求;最后通过联合文件系统技术和容器技术说明该机制的技术可行性,并对应用场景给出了说明。结果表明,该方法实现简单,应用范围广,可以有效改善多级安全机制实用性差的问题。 展开更多
关键词 多级安全 虚拟化 形式化 安全策略
下载PDF
动态多级安全级模型及其应用 被引量:4
2
作者 刘尊 安喜锋 李伟华 《计算机工程与应用》 CSCD 北大核心 2009年第14期100-102,共3页
针对采用传统MLS模型实现的系统可用性和灵活性较低的问题,提出了一种基于动态安全级的MLS模型Dynamic MLS。模型使用由流入信息最高安全级和流出信息最低安全级组成的动态安全级代替传统BLP模型中的当前安全级,并依此对主体访问客体的... 针对采用传统MLS模型实现的系统可用性和灵活性较低的问题,提出了一种基于动态安全级的MLS模型Dynamic MLS。模型使用由流入信息最高安全级和流出信息最低安全级组成的动态安全级代替传统BLP模型中的当前安全级,并依此对主体访问客体的行为进行更灵活的控制。模型在BLP模型11条规则的基础上对其中的5条规则进行了改进,并通过形式化方法证明了改进模型的正确性。最后给出了模型在增加linux系统安全性方面的应用。 展开更多
关键词 多级安全性(mls) 安全模型 动态安全级
下载PDF
基于多级安全和属性证书实施网络基于角色访问控制策略 被引量:3
3
作者 王建军 宁洪 朱政坚 《计算机应用》 CSCD 北大核心 2005年第10期2296-2298,共3页
RBAC(Role-Based Access Control)通过变更用户的访问权限,能够灵活地改变主体和客体的访问关系,修改安全策略。提出了基于MLS的安全策略构建RBAC的思想及解决方案,可以提高系统的开发效率,并通过属性证书在网络中给用户授权,提高信息... RBAC(Role-Based Access Control)通过变更用户的访问权限,能够灵活地改变主体和客体的访问关系,修改安全策略。提出了基于MLS的安全策略构建RBAC的思想及解决方案,可以提高系统的开发效率,并通过属性证书在网络中给用户授权,提高信息管理系统的安全性和管理效率。 展开更多
关键词 多级安全 基于角色的访问控制 属性证书
下载PDF
基于属性关联的客体聚合信息级别推演方法 被引量:1
4
作者 曹利峰 陈性元 +1 位作者 杜学绘 邵婧 《电子学报》 EI CAS CSCD 北大核心 2013年第7期1442-1447,共6页
为解决客体关联性引起的泄密问题,本文对客体关联性进行了深入分析,提出了基于属性关联的客体聚合信息级别推演方法.该方法根据客体属性依赖关系,挖掘出高关联度的客体,通过客体关联属性级别模糊集可能性测度,推演出关联客体推导出更高... 为解决客体关联性引起的泄密问题,本文对客体关联性进行了深入分析,提出了基于属性关联的客体聚合信息级别推演方法.该方法根据客体属性依赖关系,挖掘出高关联度的客体,通过客体关联属性级别模糊集可能性测度,推演出关联客体推导出更高级别信息的可能性,以此指导多级安全网络访问控制策略的制定,控制主体对关联客体的访问,降低系统失泄密的风险. 展开更多
关键词 多级安全 等级保护 客体聚合 推理通道 级别推演
下载PDF
一个多级安全通道建立协议及安全性分析 被引量:1
5
作者 曹利峰 陈性元 +1 位作者 杜学绘 王怀鹏 《计算机工程与应用》 CSCD 2012年第20期117-122,135,共7页
在研究等级化信息系统特点的基础之上,给出了一个等级化网络环境下安全通道建立协议LTEP,该协议通过联合机制确立了不同等级、不同敏感级的信息系统间通信关系,依据虚拟主体转换以及安全标记映射规则,实现了不同等级信息系统内通信主体... 在研究等级化信息系统特点的基础之上,给出了一个等级化网络环境下安全通道建立协议LTEP,该协议通过联合机制确立了不同等级、不同敏感级的信息系统间通信关系,依据虚拟主体转换以及安全标记映射规则,实现了不同等级信息系统内通信主体的授权,克服了安全标记的异构性问题,而且协议所构建的多级安全通道能够有效地实现不同敏感级别信息传输的相互隔离。拓展了基于串空间的安全协议分析方法,从认证性、机密性、完整性等几个方面对LTEP协议进行了安全性分析。 展开更多
关键词 等级保护 多级安全 安全通道 虚拟主体 串空间
下载PDF
基于信任模糊评价的P2P访问控制模型 被引量:1
6
作者 龚翱 刘浩 《计算机工程》 CAS CSCD 北大核心 2015年第3期125-129,共5页
应用社会信任网络构建的基本原理,给出一种新的P2P访问控制模型。将P2P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2P中的节点间进行交互时,主... 应用社会信任网络构建的基本原理,给出一种新的P2P访问控制模型。将P2P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2P中的节点间进行交互时,主体节点根据目标节点的信任等级授予其不同的访问权限,以达到保护P2P网络安全的目标,引入加密与数字签名等安全机制,有效地抑制冒名、窃听和女巫攻击等一系列安全性攻击。在P2P网络中恶意节点比重变化的情况下,对引入该访问控制模型前后的情况进行对比实验,结果表明,引入模型后P2P网络中的节点交互成功率有较大提高。 展开更多
关键词 P2P网络 模糊评价 访问控制 多级安全 授权 安全策略
下载PDF
基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法 被引量:1
7
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机应用》 CSCD 北大核心 2014年第8期2345-2349,共5页
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断... 对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段。针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数。通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题。 展开更多
关键词 基于组织的四层访问控制模型 跨域访问 多域 虚拟岗位构建 权限管理 信息安全
下载PDF
北京电网分布式电源可接纳容量分析 被引量:3
8
作者 王立永 李俊锴 +3 位作者 贾燕峰 王大为 巩晓昕 谢欢 《华北电力技术》 CAS 2015年第6期1-5,共5页
在分布式发电研究当中关于分布式电源的准入容量的研究是最重要的研究方向之一。研究中根据北京电网的实际情况,综合考虑电网的静态约束、暂态约束及电力平衡约束,采用试探法分别对风力发电、光伏发电和冷热电三联供三种形式的分布式电... 在分布式发电研究当中关于分布式电源的准入容量的研究是最重要的研究方向之一。研究中根据北京电网的实际情况,综合考虑电网的静态约束、暂态约束及电力平衡约束,采用试探法分别对风力发电、光伏发电和冷热电三联供三种形式的分布式电源的独立准入容量进行了仿真计算分析,找出了限制不同形式的分布式电源接入容量的主要因素;结合分布式电源资源约束以及国外运行成熟的多元分布式电源典型配比,对多元分布式电源的综合准入容量进行了仿真计算分析;研究结果可供确定三类典型分布式电源的未来可能发展规模参考。 展开更多
关键词 北京电网 多元分布式电源 准入容量 静态安全约束 暂态约束 电力平衡
下载PDF
跨域引用监视器及其以数据为中心的多级安全模型 被引量:1
9
作者 李洪敏 万平国 葛杨 《计算机应用》 CSCD 北大核心 2013年第3期717-719,742,共4页
为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7... 为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7的单向传输硬件装置来连接。基于该跨域监视器实现了以数据为中心的多级安全模型。该模型允许信息从低密级网络流向高密级网络,也允许高密级网络把低密级数据发布给低密级网络,禁止高密级网络的高密级信息和无密级标记信息流向低密级网络,并已在分级保护的网络系统中成功应用。通过安全模型和安全策略的形式化描述和证明表明,基于该安全模型构建可信MLS大系统是可行的。 展开更多
关键词 多级安全 引用监视器 安全模型 跨域 分级保护
下载PDF
基于安全操作系统的多级安全TCP/IP的研究与实现
10
作者 刘文清 刘海峰 卿斯汉 《计算机工程》 CAS CSCD 北大核心 2001年第2期34-36,共3页
操作系统的安全性已引起人们的广泛重视,但安全操作系统已不再仅限于单机安全的范畴,它需要在网络安全的环境下进行讨论,多级安全TCP/IP就是安全操作系统在网络上的拓展,是其强制存取控制机制在网络安全服务上的应用。
关键词 INTERNET 网络安全 TCP/IP协议 安全操作系统
下载PDF
基于隐式安全标记的IPsec研究 被引量:2
11
作者 杨晓红 杜学绘 曹利峰 《计算机工程》 CAS CSCD 北大核心 2011年第13期109-112,共4页
针对传统IPsec无法解决多级安全网络环境下的通信问题,提出一种基于隐式安全标记的IPsec方案。通过引入隐式安全标记,改进IKE、ESP协议处理流程,将IPsec SA与隐式安全标记有效绑定,并依据所保护数据信息的重要程度,协商标记SA时选取强... 针对传统IPsec无法解决多级安全网络环境下的通信问题,提出一种基于隐式安全标记的IPsec方案。通过引入隐式安全标记,改进IKE、ESP协议处理流程,将IPsec SA与隐式安全标记有效绑定,并依据所保护数据信息的重要程度,协商标记SA时选取强度不同的算法及密钥,动态构建多密级标记保护隧道,实现不同密级数据流的逻辑隔离及安全通信。 展开更多
关键词 多级安全网络 隐式安全标记 IPSEC协议 访问控制 标记隧道
下载PDF
BLP在网络隔离系统中的应用研究 被引量:2
12
作者 武海燕 谭成翔 汪海航 《计算机工程与应用》 CSCD 北大核心 2007年第15期6-8,11,共4页
在网络隔离系统的内外网单元实施强制访问控制能进一步保证内外网信息交换的机密性和完整性。首先分析了BLP访问控制模型在网络隔离系统中的应用环境,研究了BLP访问控制的基本原理和相关特性,提出了基于系统调用置间的实现方案,最后给... 在网络隔离系统的内外网单元实施强制访问控制能进一步保证内外网信息交换的机密性和完整性。首先分析了BLP访问控制模型在网络隔离系统中的应用环境,研究了BLP访问控制的基本原理和相关特性,提出了基于系统调用置间的实现方案,最后给出了基于Linux的BLP访问控制方法在网络隔离系统内外网单元中的具体实现。 展开更多
关键词 强制访问控制 网络隔离 BLP LKMs 多等级安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部