首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
王竹  戴一奇 《通信技术》2012,45(6):1-4,13
随着网络技术的发展,各种威胁也愈演愈烈。局域网作为网络功能的基础单元,对它的安全进行保护具有重要的意义和研究价值。一种以BLP模型为基础的多级安全局域网系统从体系结构入手来研究计算机系统的安全问题。该系统以透明计算机系统为平台,引入考虑局域网内信息安全性的安全策略服务器与动态监控交换机设备,并在终端内嵌入终端监控模块与登录控制模块,实现了对局域网系统中各种行为的监控与管理。  相似文献   

2.
BLP模型是一种适用于军事安全策略的计算机系统安全模型,基于模糊逻辑方法对经典BLP模型进行改进,提出了一种模糊BLP模型(FBLP),证明了该模型的安全性。它适用于商用计算机系统安全建模,在安全电子政务、电子商务等领域会有广泛应用。  相似文献   

3.
BLP模型的完整性增强研究   总被引:3,自引:0,他引:3  
在BLP模型的基础上,提出了BLP模型的一个完整性增强模型--EIBLP模型.该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规则进行了改进,且对该模型的安全性进行了分析并给出了证明.结果表明,改进后的EIBLP模型不仅仍然满足BLP模型的基本安全特性,而且通过改进BLP模型信息上行约束条件、主客体的安全标签、扩展模型操作模式、完善模型状态转移规则等方法,有效提高了BLP模型的完整性,并在一定程度上提高了机密性.  相似文献   

4.
刘天鹏 《现代通信》2007,(5):114-116
数据库系统主要是为用户提供方便安全的信息和数据服务,实现信息数据的共享。设计安全的数据库系统,是要合理有效地解决数据库中数据信息的共享问题。在安全的数据库中,既要保证授权的合法用户对数据的有效存取,又要能严格拒绝非法用户的攻击企图。具体地说,数据库安全系统的设计目标主要有以下3个方面。  相似文献   

5.
基于BLP模型的Torjan Horse类侵入机制的研究   总被引:1,自引:0,他引:1  
对BLP模型下的Torjan Horse进行分析研究,提出了Torjan Horse类侵入机制的理论,并证明了Torjan Horse满足BLP模型的要求。  相似文献   

6.
周彦伟  杨波  张文政 《电子学报》2017,45(4):959-965
针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工作流程.安全性证明表明本文机制是CK安全的;分析显示本文模型在匿名性、安全性和效率上的优势,使其更加适合在普适计算环境下使用.  相似文献   

7.
现有的PMI矩阵控制模型都是针对用户本身绑定权限、颁发属性证书,忽略了用户所处终端环境的安全性,容易给对安全性要求较高的网络资源留下安全隐患。文章通过引入安全评估,提出了一种基于终端环境安全的PMI访问控制模型,可以很好地解决上述问题。  相似文献   

8.
一种基于通信信道容量的多级安全模型   总被引:3,自引:0,他引:3       下载免费PDF全文
刘雄  卓雪君  汤永利  戴一奇 《电子学报》2010,38(10):2460-2464
 安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,提出了泄密通道有限容忍的通信信道模型,该模型能通过调节泄密通道信道容量上限来平衡实际系统可用性和安全性.  相似文献   

9.
局域网络中的L-BLP安全模型   总被引:3,自引:0,他引:3       下载免费PDF全文
司天歌  张尧学  戴一奇 《电子学报》2007,35(5):1005-1008
为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内数据的机密性控制问题,并进行了安全性证明.  相似文献   

10.
网格安全问题一直是网格研究的核心问题和难点。文中尝试以信任度评判机制来衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性。  相似文献   

11.
根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解可以得到全局解的近似条件修改赋值解。利用近似条件修改赋值解,给出了某国家级信息系统BLP模型的密级具体赋值,解决了应用中的实际困难问题。  相似文献   

12.
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提高了信息的安全性。  相似文献   

13.
基于T-S模型讨论了混沌系统的鲁棒同步问题,模糊控制器对于混沌系统本身受到的外界扰动具有一定的鲁棒性能,并将该方法应用于基于混沌同步的保密通信系统设计,实现了对数字图像的保密通信。通过对离散Henon混沌系统的仿真,证实了该方法的有效性。  相似文献   

14.
基于行为的云计算访问控制安全模型   总被引:3,自引:0,他引:3  
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。  相似文献   

15.
针对传统的RBAC模型不能表达复杂的工作流安全访问控制约束的缺点,提出了一个适合工作流系统的基于多权角色和规则的条件化安全访问控制模型CMWRRBSAC(conditioned multi-weighted role and rule based secure access control model).该模型基于传统的RBAC模型,提出了基于动态角色分配的条件化RBAC方法,定义了基于多权角色的工作流系统访问授权新概念,并针对多个角色和多个用户协同激活任务的序约束问题,给出了基于令牌的序约束算法和基于加权角色综合的序约束算法,讨论了一个基于规则的职责分离约束建模方法,并给出了改进的规则一致性检验算法.  相似文献   

16.
基于安全多方计算的可信防共谋协议模型   总被引:1,自引:0,他引:1  
n个互不信任的参与方共同计算一个函数,其中部分参与方形成联盟,通过共谋而破坏其他参与方的安全性,利用安全多方计算技术和通信通道,针对可嵌套共谋,提出可信防共谋协议模型。将模型运用到博弈论中,借助相关均衡的概念取代了可信第三方。  相似文献   

17.
张俊伟  马建峰  杨超 《通信学报》2013,34(2):117-122
研究了基于位置密码学中安全定位协议的可证明安全问题。在通用可组合安全框架下,提出了安全定位的可证安全模型。根据安全定位协议的需求,设计了安全定位的理想函数。同时,作为基于位置密码学的一种前提假设,设计了BRM模型的理想函数。此外,以1-维空间的安全定位协议为例,证明了该协议在BRM模型下能够实现安全定位的理想函数。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号