期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
跨域引用监视器及其以数据为中心的多级安全模型 被引量:1
1
作者 李洪敏 万平国 葛杨 《计算机应用》 CSCD 北大核心 2013年第3期717-719,742,共4页
为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7... 为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7的单向传输硬件装置来连接。基于该跨域监视器实现了以数据为中心的多级安全模型。该模型允许信息从低密级网络流向高密级网络,也允许高密级网络把低密级数据发布给低密级网络,禁止高密级网络的高密级信息和无密级标记信息流向低密级网络,并已在分级保护的网络系统中成功应用。通过安全模型和安全策略的形式化描述和证明表明,基于该安全模型构建可信MLS大系统是可行的。 展开更多
关键词 多级安全 引用监视器 安全模型 跨域 分级保护
在线阅读 下载PDF
使用控制模型的研究 被引量:12
2
作者 袁磊 《计算机工程》 EI CAS CSCD 北大核心 2005年第12期146-148,共3页
讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制。诸如必须遵循的、自由选定的和基于角色的访问控制,以及最近要求如责任管理,数字正确性管理等。最后,讨论了基于使用控制的引用监视器及其应用系统中... 讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制。诸如必须遵循的、自由选定的和基于角色的访问控制,以及最近要求如责任管理,数字正确性管理等。最后,讨论了基于使用控制的引用监视器及其应用系统中的层次结构。 展开更多
关键词 使用控制 访问控制 授权 职责 条件 引用监视器
在线阅读 下载PDF
企业应用中的访问控制服务
3
作者 朱东来 韩伟力 《计算机工程与应用》 CSCD 北大核心 2006年第5期197-200,共4页
现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下,企业的安全管理员很容易因为管理系统的多样性和分布性而导致工作出错。论文介绍了一种面向企业中多个应用的基于J2EE的访问控制服务,并讨论了调... 现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下,企业的安全管理员很容易因为管理系统的多样性和分布性而导致工作出错。论文介绍了一种面向企业中多个应用的基于J2EE的访问控制服务,并讨论了调用该服务的三种方法:内嵌式调用,使用JMS的内嵌式异步调用,使用JMS的分布式异步调用。论文提供的方法可以满足企业应用的不同需要。此外,还讨论了对引用监视器效率进行优化的一些方法。 展开更多
关键词 访问控制 企业应用 引用监视器 J2EE
在线阅读 下载PDF
基于UCON_(ABC)模型的电子文档安全系统 被引量:2
4
作者 丁霞 徐开勇 +1 位作者 李立新 李福林 《计算机工程》 CAS CSCD 北大核心 2008年第2期127-129,143,共4页
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基... 随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基于UCONABC模型的电子文档保护系统,论述了电子文档安全机制、系统结构及其关键技术。 展开更多
关键词 UCONABC模型 电子文档安全系统 引用监视器
在线阅读 下载PDF
不同密级系统间基于BLP的访问控制机制 被引量:1
5
作者 刘苏娜 潘理 姚立红 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第9期1387-1391,共5页
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Mod... 将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性. 展开更多
关键词 网络访问控制 BLP模型 引用监视器
在线阅读 下载PDF
一种内嵌式程序行为监控框架IPBMF
6
作者 王友荣 曾庆凯 《计算机工程》 CAS CSCD 北大核心 2008年第6期82-84,共3页
内嵌引用监视器是实现动态程序行为监控的重要途径。目前的监视器采用各自的方法实现监视器的自身保护和降低负载,结构不统一,增加了协同工作的难度和开发的代价。该文提出一个引用监视器的框架IPBMF,给出了通用的机制,实现了对监视器... 内嵌引用监视器是实现动态程序行为监控的重要途径。目前的监视器采用各自的方法实现监视器的自身保护和降低负载,结构不统一,增加了协同工作的难度和开发的代价。该文提出一个引用监视器的框架IPBMF,给出了通用的机制,实现了对监视器的保护和高效运行。提供了引用监视器的组合机制,有利于对程序行为的有效监控。 展开更多
关键词 程序行为监控 内嵌引用监视器 抽象资源 多保护域进程
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部