首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
对可信计算平台的安全要素进行分析,深入研究了一种采用可信计算的原理进行操作系统运行中核心信息的完整性保护策略,以Windows Vista操作系统为例,阐述该操作系统对数据的完整性保护策略和可信环境的建立框架。根据可信操作系统中,数据完整性保护策略以基于根信任的安全机制和信任传递机制,从而建立一套完整的信息完整性保护系统。在此基础上,提出并实现了一个新型基于可信计算的操作系统信息完整性保护模型,并阐述了该模型的实现原理、组成结构和工作过程。  相似文献   

2.
操作系统的安全性在网络安全中有非常重要的影响,有很多网络攻击方法都是从寻找操作系统的缺陷入手的。互联网上传统Unix操作系统有先天的安全隐患,于是产生很多修补手段来解决其安全问题。但是由于Unix本身结构的原因,在很多修补方案下,仍然存在系统隐患。本文提出了一种基于微内核的操作系统结构。可以从根本上解决操作系统端的安全问题。  相似文献   

3.
操作系统安全设置的稳定性和安全性直接影响到整个计算机系统的安全,为消除计算机操作系统安全隐患,可采用重命名和禁用默认帐户、安全选项的设置、禁用IPC连接和禁止默认共享、关闭被病毒或网络攻击利用的端口和不必要的服务、修改权限防止病毒或木马破坏系统等方法.  相似文献   

4.
随着网络技术的迅速发展,网络安全问题已经成为计算机通讯科学中的主要问题。而操作系统安全问题是网络安全领域最重要和最基本的问题之一。以Linux操作系统为平台,通过实现网络安全通信,针对Linux操作系统的内核的调用,实现了主机和虚拟机安全通信。介绍了应用系统调用实现操作系统的安全进而提高网络安全性的方法。  相似文献   

5.
兰培满 《华章》2007,29(1):143-144
安全操作系统的发展需要支持安全策略的多样性和灵活性.Linux系统中提出的LSM(Linux security module)和TrustedBSD系统中提出的MAC框架都支持多个安全策略,提供策略灵活性支持.本文通过对LSM和TrustedBSD中的MAC框架进行分析和比较,从而进一步理解安全操作系统访问控制框架的重要性.  相似文献   

6.
本文主要介绍在Linux操作系统下PHP网站服务器配置的方法与技巧,从Web服务器安全、PHP本身的安全配置分别介绍配置方法,很好地解决了PHP站在Linux系统下的应用.  相似文献   

7.
操作系统安全模型包括许多重要安全组件,如组、账号、访问控制列表、日志等,而把这些组件有机地联系在一起的则是安全机制,因此安全机制是安全模型的核心,如果安全机制存在缺陷,那么这种模型所能提供的安全特性将是有限的。当前流行的安全机制从身份使用的角度可命名为单重身份授权检查,虽然该机制有许多优点,但是其中也存在一些缺陷,且这些缺陷的危险性不容忽视。本文提出一种新的安全机制—多重身份授权检查,同时说明该机制所具有的安全特性和所能提供的安全解决方案。  相似文献   

8.
从需求角度出发定义了操作系统的简洁模型,提出以系统的运行活动实体为核心满足操作需求的概念,然后以此概念为引申,采用ADT方法详细地定义和讨论了计算机系统、作业、服务、系统调度和资源的形式化实体结构模型,最后建立了形式化的操作系统基础模型,从而解决了操作系统形式化基础模型缺乏的问题.  相似文献   

9.
基于系统评估标准驱动系统软件开发的基本思想,提出了一种新型系统软件开发闭环模型。与传统的闭环模型不同,系统软件开发的闭环模型通过研究特定领域内应用行为的共性并指导操作系统的开发设计,从而达到提高操作系统在该应用领域内的产出率。  相似文献   

10.
操作系统实验一般有两个系列:其一是应用高级语言设计操作系统的模拟程序;其二是基于Linux系统下的实验.前者实验的目的是巩固与加深对原理的理解,后者大课时量的要求是一般本科院校无法满足的.而windows环境下的实验是查看、记录操作系统内部的结构,手工操作验证其管理功能.  相似文献   

11.
阐述基于角色的访问控制RBAC的基本原理和模型,通过分析WEB信息管理系统的特点,提出对WEB信息管理系统的访问控制的最终目的就是对资源的控制.在此基础上,从RBAC权限中分离出了资源或功能的概念,扩展了RBAC的范围,最后给出RBAC在WEB信息管理系统中的数据库设计和具体实现.  相似文献   

12.
访问控制在信息系统中是个重要的保护机制.访问控制加强了主体对访问对象的限制,使得合法用户可以访问到需要访问的对象,非法用户则不可以越权获得数据,由此可以看出访问控制是多用户和多对象的工作流管理系统当中非常重要的安全管理技术.如果这些访问控制方面较为复杂的规则采用XML描述就会大大提高工作流系统在管理用户的访问控制这些较为复杂的事务方面的安全性与平台的无关性.  相似文献   

13.
为提高电子政务内网的安全性和保护政务信息资源,合理构建访问控制显得尤为重要.基于角色的访问控制(RBAC)是目前解决内网信息资源统一访问控制的有效方法.针对电子政务内网建设安全性的需求,详细分析了基于角色的访问控制(RBAC)的四个部件模型,即角色基本模型RBAC0、角色层次模型RBAC1、角色约束模型RBAC2和角色层次约束模型RBAC3,阐明了RBAC相对于其它访问控制方法的优势,并给出了RBAC在电子政务内网安全管理中的具体应用,为电子政务的安全建设提供了参考.  相似文献   

14.
Access control in a grid environment is a challenging issue because the heterogeneous nature and independent administration of geographically dispersed resources in grid require access control to use fine-grained policies. We established a task-and-role-based access-control model for computational grid (CG-TRBAC model), integrating the concepts of role-based access control (RBAC) and task-based access control (TBAC). In this model, condition restrictions are defined and concepts specifically tailored to Workflow Management System are simplified or omitted so that role assignment and security administration fit computational grid better than traditional models; permissions are mutable with the task status and system variables, and can be dynamically controlled. The CG-TRBAC model is proved flexible and extendible. It can implement different control policies. It embodies the security principle of least privilege and executes active dynamic authorization. A task attribute can be extended to satisfy different requirements in a real grid system.  相似文献   

15.
16.
一种基于信任度的动态访问控制模型   总被引:1,自引:0,他引:1  
基于角色的访问控制模型,是单一的基于身份信任的静态授权机制.随着信息网络化进程的深入,这种一元的静态的授权方式已无法满足一些应用系统在安全性方面的需求.在基于角色的访问控制(RBAC)模型基础上,增加了用户行为信任度集合,建立了一种基于用户行为信任评估的动态角色访问控制(TDRBAC)模型.  相似文献   

17.
信息系统涉及用户隐私数据时,权限访问控制是系统成功的关键因素。在建的柳州市高级专家信息系统使用了一种简单灵活的权限设置方案,结合ASP.NET中的授权模型,可实现系统运行时自定义角色和动态授权,并为用户数据提供字段级保护以及保护范围。  相似文献   

18.
统一身份认证在数字化校园中的作用与实践   总被引:3,自引:0,他引:3  
重点介绍了一种基于角色访问控制RBAC(Role Base Access Control)的身份认证技术。在理论研究的基础上,设计了一个基于LDAP目录服务,结合Web Service以及XML技术的统一身份认证系统模型。该系统模型解决了校园网多个异构系统的集成认证问题,充分考虑了系统的安全性和扩展性,为校园网的信息化建设提供了很好的参考模型。  相似文献   

19.
重点介绍了一种基于角色访问控制RBAC(Role Base Access Control)的身份认证技术。在理论研究的基础上,设计了一个基于LDAP目录服务,结合Web Service以及XML技术的统一身份认证系统模型。该系统模型解决了校园网多个异构系统的集成认证问题,充分考虑了系统的安全性和扩展性,为校园网的信息化建设提供了很好的参考模型。  相似文献   

20.
在象Internet这样的开放系统中,基于属性的访问控制(ABAC)机制比基于身份的访问控制机制更显优越性,但容易造成敏感属性的暴露问题。自动信任协商(ATN)技术正好能解决这一问题。本文分析和研究了ABAC ATN系统中如何使用属性确认策略和信任目标图协议建立资源请求者和资源提供商之间的信任关系,保护请求者的敏感属性和隐私,并讨论了相关的安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号