期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
带有约束的“长城”安全策略模型及其实现
1
作者 吴茜 王小明 付争方 《计算机工程与设计》 CSCD 北大核心 2007年第12期2974-2976,共3页
“长城”安全策略模型是商业信息领域中重要的安全策略模型之一,它能够巧妙地将自由选择与强制访问控制结合在一起,既具有自主控制的灵活性,又能对存取操作加以限制。但是“长城”安全策略模型仍不能很好地满足实际的需要,存在着一定的... “长城”安全策略模型是商业信息领域中重要的安全策略模型之一,它能够巧妙地将自由选择与强制访问控制结合在一起,既具有自主控制的灵活性,又能对存取操作加以限制。但是“长城”安全策略模型仍不能很好地满足实际的需要,存在着一定的缺陷,因此增加时间约束,职责分离约束和基数约束,对“长城”安策略模型进行扩展,提出一种带有约束的“长城”安全策略模型。 展开更多
关键词 “长城”安全策略模型 利益相关用户 职责分离 基数约束 时间约束
在线阅读 下载PDF
基于可信级别的多级安全策略及其状态机模型 被引量:19
2
作者 谢钧 许峰 黄皓 《软件学报》 EI CSCD 北大核心 2004年第11期1700-1708,共9页
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模... 虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的,而且可以实现所有静态信息流策略.另外,还扩展了该模型,使其可以支持存储对象安全属性的动态改变.该模型克服了MLS不能解决安全降级问题以及不考虑完整性的缺点,同时又保留了传统分级策略模型易理解、易使用的优点. 展开更多
关键词 安全策略 多级安全 访问控制模型 信息流模型
在线阅读 下载PDF
基于多级安全策略的二维标识模型 被引量:28
3
作者 蔡谊 郑志蓉 沈昌祥 《计算机学报》 EI CSCD 北大核心 2004年第5期619-624,共6页
安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小... 安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小特权原则的前提下 ,利用保密性标识和可信度标识共同构成主客体的访问标识 ,并利用两个约束条件 ,使得既能防止越权泄露信息 ,又能控制信息的非授权修改 ,从而同时保证了系统的保密性和完整性 . 展开更多
关键词 多级安全策略 二维标识模型 安全模型 最小特权 系统保密性 完整性
在线阅读 下载PDF
安全策略模型规范及其形式分析技术研究 被引量:2
4
作者 李丽萍 卿斯汉 +2 位作者 周洲仪 何建波 温红子 《通信学报》 EI CSCD 北大核心 2006年第6期94-101,共8页
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安... 形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题。还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程。 展开更多
关键词 安全策略模型 形式规范 形式分析 定理证明 Bell-LaPadula模型
在线阅读 下载PDF
基于分层模型的网络安全策略逐级求精算法 被引量:8
5
作者 陈晓苏 林植 冯向东 《小型微型计算机系统》 CSCD 北大核心 2007年第6期998-1002,共5页
基于策略的安全防护技术是当前网络安全研究的重点之一,但其中的抽象策略求精问题一直没有得到很好解决,从而导致基于策略的安全应用需要人工干预配置策略.本文基于安全策略的分层管理模型,提出了一个集目标求精和实体求精为一体的安全... 基于策略的安全防护技术是当前网络安全研究的重点之一,但其中的抽象策略求精问题一直没有得到很好解决,从而导致基于策略的安全应用需要人工干预配置策略.本文基于安全策略的分层管理模型,提出了一个集目标求精和实体求精为一体的安全策略逐级求精算法.该算法首先通过目标求精将抽象策略转化为系统应执行的安全行为,然后通过实体求精确定安全行为的执行环境,从而将抽象策略转化为系统可理解和可执行的操作规则,解决了策略求精问题. 展开更多
关键词 安全策略 分层管理模型 目标求精 实体求精
在线阅读 下载PDF
基于安全策略模型的安全功能测试用例生成方法 被引量:6
6
作者 张敏 冯登国 陈驰 《计算机研究与发展》 EI CSCD 北大核心 2009年第10期1686-1692,共7页
实施第三方安全功能独立测试是信息安全产品测评中的一个重要环节,对于以安全数据库管理系统为代表的信息安全产品,其系统规约的测试并不能完全真实反映系统行为,还需要满足系统安全策略.提出了基于安全策略模型的安全功能测试用例自动... 实施第三方安全功能独立测试是信息安全产品测评中的一个重要环节,对于以安全数据库管理系统为代表的信息安全产品,其系统规约的测试并不能完全真实反映系统行为,还需要满足系统安全策略.提出了基于安全策略模型的安全功能测试用例自动生成方法,该方法包括基于语法的划分、基于规则的划分、基于类型的划分等步骤,依据形式化安全模型生成正确描述系统行为的操作测试用例集.该方法有助于提高测试质量,发现手工测试中难以发现的缺陷,并有助于减少测试过程中的重复劳动,实现测试自动化并提高测试效率. 展开更多
关键词 安全策略模型 安全功能测试 测试用例生成 自动化测试 基于类型的划分
在线阅读 下载PDF
网络虚拟机器人--“软件人”安全策略与授权模型 被引量:1
7
作者 王洪泊 马忠贵 +1 位作者 曾广平 涂序彦 《计算机科学》 CSCD 北大核心 2009年第2期275-277,286,共4页
在整个"软件人"安全体系结构中,授权是给特定的委托人授予特定资源访问权的一种访问控制机制,有必要对其内涵和表示形式进行深入探讨。扩展了大多数现有Agent平台所依赖的Java授权语义,总结出包括正向授权在内的5种授权机制,... 在整个"软件人"安全体系结构中,授权是给特定的委托人授予特定资源访问权的一种访问控制机制,有必要对其内涵和表示形式进行深入探讨。扩展了大多数现有Agent平台所依赖的Java授权语义,总结出包括正向授权在内的5种授权机制,并且设计了适应"软件人"应用场景的新的权限类型。通过对比优选出适合"软件人"策略表示的方案,提出了一种具有高扩展性和灵活性的基于策略的"软件人"授权模型。 展开更多
关键词 人工生命 分布式系统 “软件人” 安全策略 授权模型
在线阅读 下载PDF
支持增强Linux安全性的多个安全策略模型的统一框架(英文)
8
作者 袁春阳 石文昌 +2 位作者 梁洪亮 武延军 商青华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期205-212,共8页
首先分析Linux系统中两种主要安全机制的局限性.然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法.最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较.
关键词 安全操作系统 访问控制 审计 LINUX安全模块 安全策略模型
在线阅读 下载PDF
安全体系结构中的安全策略模型 被引量:3
9
作者 黄新芳 李梁 赵霖 《计算机应用》 CSCD 北大核心 2003年第10期33-35,共3页
安全体系结构对于系统安全性设计具有重要意义,文中介绍了关于安全的基本概念,然后介绍了一个四层的安全体系结构,并在此体系结构基础上,运用分层观点,从全新的角度提出了一个安全策略模型。
关键词 安全体系结构 安全策略 安全模型
在线阅读 下载PDF
数据库形式化安全策略模型建模及分析方法 被引量:2
10
作者 王榕 张敏 +1 位作者 冯登国 李昊 《通信学报》 EI CSCD 北大核心 2015年第9期193-203,共11页
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加... 目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模型具有灵活的可扩展性,并且保证了建模与验证的效率。最后,将该方法应用于数据库管理系统Beyon DB的安全策略建模分析中,帮助发现了系统若干设计缺陷,证明了方法的有效性。 展开更多
关键词 形式化建模 数据库 定理证明 安全策略模型
在线阅读 下载PDF
基于马尔可夫攻防模型的电力信息光网安全策略加固 被引量:3
11
作者 周诚 李伟伟 +1 位作者 马媛媛 李千目 《科学技术与工程》 北大核心 2017年第11期79-83,共5页
电力信息光网具有很高的不确定性,当前光网安全策略加固方法大多通过博弈模型实现,无法有效应对攻击意图与策略变化,不能保证电力信息光网的可靠性。为此,提出一种新的基于马尔可夫攻防模型的电力信息光网安全策略加固方法。给出电力信... 电力信息光网具有很高的不确定性,当前光网安全策略加固方法大多通过博弈模型实现,无法有效应对攻击意图与策略变化,不能保证电力信息光网的可靠性。为此,提出一种新的基于马尔可夫攻防模型的电力信息光网安全策略加固方法。给出电力信息光网安全策略选择模型,用7元组描述。构建马尔可夫攻防模型,依据电力信息光网攻击过程形成攻击状态转换图,依据攻击时获取的观察事件对攻击状态转换图进行匹配,在分析状态不确定的情况下获取电力信息光网信念状态,把概率值大于信念状态阈值的状态当成初始节点,得到攻击状态转换子图。详细介绍了马尔可夫攻防模型均衡求解过程。实验结果表明,所提方法不仅有很高的应用性,而且经该方法处理后的电力信息光网具有很高的可靠性。 展开更多
关键词 马尔可夫 攻防模型 电力信息 光网安全策略 加固
在线阅读 下载PDF
混合多策略视图安全模型 被引量:5
12
作者 夏磊 黄皓 于淑英 《计算机科学》 CSCD 北大核心 2008年第5期42-46,共5页
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一... 传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一种或几种安全需求。本文给出的混合多策略模型—MPVSM模型有机组合了BLP,Biba,DTE和RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束,同时为实现多安全策略视图提供了一个框架。文中给出了MPVSM模型的描述和形式化系统,并给出了几种典型策略的配置实例。 展开更多
关键词 安全模型 安全策略 多级安全策略 最小特权 机若性保护 完整性保护
在线阅读 下载PDF
基于开源JVM的安全策略强制实施 被引量:2
13
作者 魏达 金英 +2 位作者 张晶 郑晓娟 李卓 《电子学报》 EI CAS CSCD 北大核心 2009年第B04期36-41,共6页
非信任代码的安全执行是移动代码安全的重要问题之一.携带模型代码(Model Carrying Code)方法同时考虑了移动代码生产者和使用者对安全性的支持和需求,建立了以模型为中心的安全执行非信任代码的理论框架,其中安全策略的定义和强制实施... 非信任代码的安全执行是移动代码安全的重要问题之一.携带模型代码(Model Carrying Code)方法同时考虑了移动代码生产者和使用者对安全性的支持和需求,建立了以模型为中心的安全执行非信任代码的理论框架,其中安全策略的定义和强制实施是MCC方法的重要组成部分之一.本文针对已被广泛使用的Java移动代码,以开源JVM Kaffe和Linux操作系统为研究载体,提出了基于开源JVM的安全策略实施模型,并实现从安全策略定义到实施的整个过程.本文在安全策略规范描述,可强制实施的扩展有限自动机(EFSA)模型和进程级监视以捕获系统调用等方面都做了有益的尝试,为完善MCC方法和实现安全策略的强制实施提供很好的方案. 展开更多
关键词 携带模型代码 安全策略描述和实施 开源JVM 进程级监视
在线阅读 下载PDF
面向工业人机界面的信息安全策略设计及实现 被引量:1
14
作者 李科 黄双 +2 位作者 周浩 秦元庆 周纯杰 《计算机工程与设计》 CSCD 北大核心 2013年第8期2689-2694,共6页
针对工业人机界面资源有限、实时性要求高等特点,分别从入侵过滤、入侵检测、入侵处理3个部分设计了工业人机界面的信息安全策略。其中入侵过滤采用"白名单"机制,入侵检测采用基于模型的异常检测机制,模型包括任务模型、CPU... 针对工业人机界面资源有限、实时性要求高等特点,分别从入侵过滤、入侵检测、入侵处理3个部分设计了工业人机界面的信息安全策略。其中入侵过滤采用"白名单"机制,入侵检测采用基于模型的异常检测机制,模型包括任务模型、CPU利用率模型以及网络流量模型。该策略在基于LPC3250-Linux的嵌入式平台上进行了实现和相关实验,实验结果表明,该策略能有效地检测出测试数据集中的入侵行为并保持较低误报率,同时满足系统实时性要求。 展开更多
关键词 工业人机界面 信息安全 安全策略 入侵检测 性能模型 性能监测
在线阅读 下载PDF
IPSec安全策略冲突分析技术的研究 被引量:1
15
作者 黄俊 韩玲莉 《计算机工程与设计》 CSCD 北大核心 2007年第13期3090-3092,共3页
IPSec为网络安全提供了丰富的安全保护模式和操作,但其策略配置是非常复杂和易出错的一项工作。采用安全策略形式化模型和有序两元判定图表(OBDD)方法对在企业网络中不同IPSec设备间的策略间冲突进行分类和分析,开发了一组在IPSec策略... IPSec为网络安全提供了丰富的安全保护模式和操作,但其策略配置是非常复杂和易出错的一项工作。采用安全策略形式化模型和有序两元判定图表(OBDD)方法对在企业网络中不同IPSec设备间的策略间冲突进行分类和分析,开发了一组在IPSec策略配置过程中发现策略间冲突问题的技术。并通过开发的安全策略测试工具软件包的运行分析证明了该方法模型在发现和解决不同IPSec设备间的策略间冲突问题的有效性。 展开更多
关键词 网络安全 IPSec策略间冲突 安全策略 防火墙 形式化模型
在线阅读 下载PDF
安全操作系统中制定安全策略的研究 被引量:1
16
作者 蔡谊 沈昌祥 《计算机应用与软件》 CSCD 北大核心 2002年第11期8-11,共4页
本文在对Bell-La Padula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完... 本文在对Bell-La Padula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完全符合保密性要求,从而纠正了安全策略的错误制订,避免造成系统的失泄密。 展开更多
关键词 安全策略 安全操作系统 BLP模型 强制访问控制
在线阅读 下载PDF
基于规则的安全策略定义语言
17
作者 施军 刘琼波 尤晋元 《计算机工程》 CAS CSCD 北大核心 2001年第7期25-27,共3页
基于任务角色访问控制机制,提出类似一阶谓词逻辑的安全策略定义语言,并具有一定的时序表达功能。用户使用这种高层描述语-言可在不同的系统中定义各种特定应用的安全策略。还给出了基于扩展的稳定模型的语义描述,定义了安全策略正确性... 基于任务角色访问控制机制,提出类似一阶谓词逻辑的安全策略定义语言,并具有一定的时序表达功能。用户使用这种高层描述语-言可在不同的系统中定义各种特定应用的安全策略。还给出了基于扩展的稳定模型的语义描述,定义了安全策略正确性的条件以及验证方法,并进一步讨论实现安全策略的有关问题。 展开更多
关键词 信息安全 安全策略定义语言 谓词逻辑 稳定模型
在线阅读 下载PDF
一种面向操作系统应用类的安全策略
18
作者 郑志蓉 蔡谊 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2005年第10期39-41,共3页
从保密性和完整性的角度分析了用户普遍使用的、建立在自主访问控制机制上的、应用在高安全等级操作系统上运行所面临的安全问题,提出了一种面向应用类的安全策略。面向应用类的安全策略将用户使用的应用抽象为应用类,定义了主体的运行... 从保密性和完整性的角度分析了用户普遍使用的、建立在自主访问控制机制上的、应用在高安全等级操作系统上运行所面临的安全问题,提出了一种面向应用类的安全策略。面向应用类的安全策略将用户使用的应用抽象为应用类,定义了主体的运行状态——用户域和应用域以及客体的类别——用户数据和应用类数据,定义了用户数据访问控制规则、应用类数据访问控制规则以及主体安全状态的迁移规则,防止了用户数据的非授权泄露和应用类数据的非授权修改,为用户建立了一种高安全的应用环境。 展开更多
关键词 操作系统 应用类 应用域 用户域 BLP模型 DTE安全策略
在线阅读 下载PDF
基于知识库的信息安全策略表示与管理
19
作者 李慧 刘东苏 《情报学报》 CSSCI 北大核心 2006年第3期349-353,共5页
本文以信息安全策略为研究对象,在比较分析现有的信息安全策略管理工具的基础上用O-Telos语言表示信息安全策略,并提出基于知识库的信息安全策略管理模型。该管理模型能对信息安全策略进行动态化管理,解决策略之间的冲突,并能实现... 本文以信息安全策略为研究对象,在比较分析现有的信息安全策略管理工具的基础上用O-Telos语言表示信息安全策略,并提出基于知识库的信息安全策略管理模型。该管理模型能对信息安全策略进行动态化管理,解决策略之间的冲突,并能实现对信息安全策略的评估。 展开更多
关键词 O-Telos 知识库 信息安全策略 动态化管理 管理模型
在线阅读 下载PDF
IPSec安全策略形式化技术的研究
20
作者 黄俊 韩玲莉 《计算机工程》 CAS CSCD 北大核心 2007年第12期185-187,共3页
IPSec安全策略配置是一项复杂和易出错的工作。为解决这问题,提出了通过有序两元判定图表(OBDD)提供全面的IPSec安全策略冲突识别和分类的通用架构模型,并基于该架构模型,开发了一组在通用IPSec策略配置过程中发现策略内部的冲突问题的... IPSec安全策略配置是一项复杂和易出错的工作。为解决这问题,提出了通过有序两元判定图表(OBDD)提供全面的IPSec安全策略冲突识别和分类的通用架构模型,并基于该架构模型,开发了一组在通用IPSec策略配置过程中发现策略内部的冲突问题的技术。实验测试证明了该架构模型和技术在发现和解决策略冲突问题的有效性。 展开更多
关键词 网络安全 IPSEC 安全策略 防火墙 形式化模型 有序两元判定图表
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部