首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
兰培满 《华章》2007,29(1):143-144
安全操作系统的发展需要支持安全策略的多样性和灵活性.Linux系统中提出的LSM(Linux security module)和TrustedBSD系统中提出的MAC框架都支持多个安全策略,提供策略灵活性支持.本文通过对LSM和TrustedBSD中的MAC框架进行分析和比较,从而进一步理解安全操作系统访问控制框架的重要性.  相似文献   

2.
为提高电子政务内网的安全性和保护政务信息资源,合理构建访问控制显得尤为重要.基于角色的访问控制(RBAC)是目前解决内网信息资源统一访问控制的有效方法.针对电子政务内网建设安全性的需求,详细分析了基于角色的访问控制(RBAC)的四个部件模型,即角色基本模型RBAC0、角色层次模型RBAC1、角色约束模型RBAC2和角色层次约束模型RBAC3,阐明了RBAC相对于其它访问控制方法的优势,并给出了RBAC在电子政务内网安全管理中的具体应用,为电子政务的安全建设提供了参考.  相似文献   

3.
介绍了常用的访问控制模型,提出了基于角色访问控制模型与MVC模式相结合的访问控制模型。实践表明,该方案具有良好的扩展性、适应性和灵活性,能够有效地实现访问控制目标。  相似文献   

4.
安全操作系统中的存取控制   总被引:4,自引:0,他引:4  
安全操作系统(SOS)是建立在其上的系统的安全基石,有效的存取控制是实现SOS有效的措施和方法,应用在SOS系统中的存取控制方式主要有三种基于主体权限的存取控制方式、基于主客体操作的存取控制方式和基于角色的存取控制方式;基于访问控制方式建立的SOS模型的代表有:BPL模型、RBAC模型和Biba模型;三种存取控制方式和模型各有其特点.在实际SOS中这三种存取控制方式还能引起安全隐患,必须结合其他的安全措施和方法来提高操作系统的安全性.  相似文献   

5.
在BLP模型基础上提出一个新的分级访问控制模型,模型中建立部门之间的层次关系,提出岗位这一新的概念,简化了安全标记指派这一烦琐工作.通过为岗位指派多个安全标记,实现上下级及平级部门之间的互相沟通,在树形层次中靠得越近的部门,其职员之间可交流的客体密级越高.定义3个层次的访问矩阵,实现多种粒度的灵活的自主访问控制.模型在增加灵活性和实用性的同时保证信息的流动始终处于系统的控制之下,继承了BLP模型最突出的优点,并通过形式化证明的方式对模型进行了验证.  相似文献   

6.
管理信息系统中通用访问控制方案的设计与实现   总被引:1,自引:0,他引:1  
在管理信息系统的应用中,通过用户界面来保障后台数据的安全是一个重要问题。本基于角色的访问控制模型(Role Based Access Control,RBAC),提出一种通用的访问控制方案,该方案实现了2级访问控制,并且能够适应特殊情况,具有很强的灵活性。并给出“种子检验信息管理系统”应用实例界面图。  相似文献   

7.
本文对现有访问控制模型进行分析,根据现有访问控制模型缺乏灵活性,难以适应动态变化的需求,在任务访问控制模型(TBAC)的基础上提出了基于信任的任务访问控制模型TrustTBAC。该模型在传统的TBAC模型基础上增加了信任机制,通过直接信任和推荐信任加权计算用户的信任度,实现了任务访问控制中的动态授权。实验表明,模型具有较好的动态适应性,可以更加灵活、细粒度的动态授权访问,这种灵活的授权机制更能满足任务访问控制的实际需求。  相似文献   

8.
分析了RBAC时限访问控制模型,对时间约束的及时恢复问题进行了探讨。选择合理的终止会话集合,使系统恢复到安全状态。对多域环境下面临的匿名访问、权限隐蔽提升和指派传递失控等安全问题提出了解决方案:扩展现有安全模型或建立新的安全模型实现多域环境下的安全管理和协同操作,允许在不同安全域的个体和系统间进行大量信息交换和数据共享等互操作。提出了基于RBAC的时限访问控制模型的时间判断点选择算法,该算法能改善静态方式下时间准确性和效率方面的不足。  相似文献   

9.
操作系统的安全与否直接决定着信息是否安全,因而系统在文件系统安全方面和在系统资源使用方面的控制就变得越来越重要。对linux系统的访问控制进行探讨,构建更细粒度的访问控制,以使linux系统更安全可靠。  相似文献   

10.
为克服SLCF安全模型使用动态调整主体安全标记方法不当,造成信息泄漏的安全隐患问题,结合BLP基本安全准则,分析指出该模型存在的不足,提出从信息流角度,根据访问历史记录,对信息流入、流出标记函数的变化规则进行修正的基本思想,给出了新的修正访问控制规则,并通过实例,对修正效果的正确性进行分析验证,结果表明该修正访问控制规则,在确保应用系统的可用性和灵活性的前提下,确实有效防止了信息的非法泄漏,增强了系统的安全性。  相似文献   

11.
操作系统安全模型包括许多重要安全组件,如组、账号、访问控制列表、日志等,而把这些组件有机地联系在一起的则是安全机制,因此安全机制是安全模型的核心,如果安全机制存在缺陷,那么这种模型所能提供的安全特性将是有限的。当前流行的安全机制从身份使用的角度可命名为单重身份授权检查,虽然该机制有许多优点,但是其中也存在一些缺陷,且这些缺陷的危险性不容忽视。本文提出一种新的安全机制—多重身份授权检查,同时说明该机制所具有的安全特性和所能提供的安全解决方案。  相似文献   

12.
安全设计是开发基于B/S模式的管理信息系统的关键问题之一.其核心在于后台的数据访问控制和前端Web页面的访问控制.本文在描述并分析了目前主流的基于角色的数据访问控制和基于ASP.Net技术的Web页面访问控制的基础上,提出了基于数据和Web页面双重访问控制的安全模型-DWACBSM(Data and WebAccess Control Based Security Model).  相似文献   

13.
针对柔性工作流在任务处理过程中动态实时进行安全管理提出一种面向任务控制的柔性工作流模型,该模型从任务的角度建立安全控制,动态地控制主体访问资源的权限,同时也实现了柔性工作流动态进行路由选择,实现了访问控制流与柔性工作流的同步,具有较好的灵活性。  相似文献   

14.
网络系统安全漏洞扫描浅析   总被引:2,自引:0,他引:2  
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势.  相似文献   

15.
随着计算机应用的日益普及,特别是网络的迅速发展,如何在发展和推广网络应用的同时进一步提高访问控制的安全与效率,已经成为目前网络界所必须研究和解决的课题。针对不同应用的授权管理,需要根据项目的实际情况和具体架构,在维护性、灵活性、完整性等N多个方案之间比较权衡,选择符合的方案。目前的授权管理一般有三种:1.自主型访问控制方法。目前在我国的很  相似文献   

16.
为避免操作系统中访问控制机制被篡改、旁路,基于微内核多服务器结构设计并实现了安全核,为系统的机密性和完整性提供了保障。微内核结构的简单性和模块化为安全核的形式化验证奠定了基础。原型系统VTOS的安全核为用户提供多策略的访问控制,通过微内核多服务器结构为安全服务器提供了不可旁路性和完整性保障,确保安全策略的正确实施。  相似文献   

17.
虚拟化技术虽然促进了云计算技术的不断发展,同时也对云计算安全产生了新的威胁。实习管理云平台可提供多租户访问,然而多点访问策略也增加了云平台的安全隐患。基于任务-角色的访问控制模型T-RBAC可以实现静态-动态相结合分级访问,对不同访问主体采用不同的访问控制策略。将该模型应用在实习管理云平台的开发设计中,通过设置用户访问策略,有效地提升了云平台管理的灵活性,保障了实习管理云平台数据资源的安全性。  相似文献   

18.
RBAC是一种将权限和角色相联系的存取控制策略,能灵活的实现安全管理。以RBAC授权模型为理论基础,结合“党务管理信息系统”中权限管理模块的实例,详细分析了JAVA开发环境下的实现过程,该方案实现了3级访问控制,并且能够适应特殊情况,具有很强的灵活性。  相似文献   

19.
基于VLAN技术的用户访问控制和计费研究   总被引:2,自引:0,他引:2  
提出了一种基于VLAN技术的宽带ISP用户访问控制和计费的解决方案,并对其基于Linux操作系统的实现、效率、优越性、计费方案方法及其与现有电信OSS接合等若干关键问题做出了深入阐述.  相似文献   

20.
Squid代理服务器软件可适用于多种操作系统、支持多种网络协议。通过对Squid访问控制要素:ACL元素和访问控制列表的分析,指出系统管理员在配置Squid代理服务器时应采用的访问控制策略及注意的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号