期刊文献+
共找到88篇文章
< 1 2 5 >
每页显示 20 50 100
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
1
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 blp模型 ISandhu方法 辅助角色层次 blp模型 强制访问控制策略 访问控制 RBAC 信息安全
在线阅读 下载PDF
对两个改进的BLP模型的分析 被引量:22
2
作者 何建波 卿斯汉 王超 《软件学报》 EI CSCD 北大核心 2007年第6期1501-1509,共9页
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(... 安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持. 展开更多
关键词 安全性 灵活性 blp模型 特洛伊木马 信息流
在线阅读 下载PDF
BLP模型的完整性增强研究 被引量:17
3
作者 刘彦明 董庆宽 李小平 《通信学报》 EI CSCD 北大核心 2010年第2期100-106,共7页
在BLP模型的基础上,提出了BLP模型的一个完整性增强模型——EIBLP模型。该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规... 在BLP模型的基础上,提出了BLP模型的一个完整性增强模型——EIBLP模型。该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规则进行了改进,且对该模型的安全性进行了分析并给出了证明。结果表明,改进后的EIBLP模型不仅仍然满足BLP模型的基本安全特性,而且通过改进BLP模型信息上行约束条件、主客体的安全标签、扩展模型操作模式、完善模型状态转移规则等方法,有效提高了BLP模型的完整性,并在一定程度上提高了机密性。 展开更多
关键词 信息安全 blp模型 完整性 多级安全
在线阅读 下载PDF
一种基于BLP模型的安全Web服务器系统 被引量:11
4
作者 刘克龙 卿斯汉 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第10期1280-1287,共8页
针对基于Web的通信存在的弱点 ,提出了安全Web服务器的概念 ,并以此为目标 ,提出并实现了一种基于BLP形式化模型的安全Web服务器系统 .
关键词 WWW 黑客攻击 blp模型 服务器系统 多级安全机制
在线阅读 下载PDF
扩展的BLP模型及其应用 被引量:6
5
作者 胡勇强 伍红兵 +1 位作者 俞海英 龙瑞 《计算机工程》 CAS CSCD 北大核心 2010年第8期123-125,共3页
分析经典BLP模型中的非可信主体当前敏感级fC和"宁静原则"存在的不合理性,针对该问题,利用动态变化的主体敏感级v-max/a-min代替主体当前敏感级fC。为解决完整性保护问题,提出一个扩展的BLP模型,模型中引入主体的完整性和主... 分析经典BLP模型中的非可信主体当前敏感级fC和"宁静原则"存在的不合理性,针对该问题,利用动态变化的主体敏感级v-max/a-min代替主体当前敏感级fC。为解决完整性保护问题,提出一个扩展的BLP模型,模型中引入主体的完整性和主客体的可信度,对于客体可信度,从完整性和可信性2个方面进行保护,同时对主体的可信度采用动态变化原则,并给出一个EBLP模型在操作系统中的应用实例。 展开更多
关键词 blp模型 动态敏感级 可信度 完整性
在线阅读 下载PDF
BLP模型的安全性分析与研究 被引量:16
6
作者 谷千军 王越 《计算机工程》 CAS CSCD 北大核心 2006年第22期157-158,共2页
BLP模型是最为经典的计算机多级安全模型。在进行BLP模型研究的基础上,对其存在的主要安全缺陷及不同的改进方案进行分析,提出了“最近读、最近写”的原则,较为有效地改进了BLP模型的安全性和完整性。
关键词 blp模型 模型 安全
在线阅读 下载PDF
一种基于访问历史的BLP模型 被引量:4
7
作者 李瑞轩 赵战西 +1 位作者 王治纲 卢正鼎 《计算机科学》 CSCD 北大核心 2006年第7期286-288,F0003,共4页
针对经典的BLP模型无法控制间接信息流的缺点,借鉴信息流模型的思想,在系统状态中增加记忆分量,记录主体所读的客体,控制信息向安全的方向流动。为了提高BLP模型的可用性并增强信息的完整性,将主体的安全级扩充为读写分离的安全级区间... 针对经典的BLP模型无法控制间接信息流的缺点,借鉴信息流模型的思想,在系统状态中增加记忆分量,记录主体所读的客体,控制信息向安全的方向流动。为了提高BLP模型的可用性并增强信息的完整性,将主体的安全级扩充为读写分离的安全级区间。通过这些方法将BLP模型改造成为具有记忆能力的新型多级安全模型。 展开更多
关键词 blp模型 信息流模型 访问历史 安全级区间
在线阅读 下载PDF
一种BLP模型的量化分析方法 被引量:5
8
作者 胡俊 沈昌祥 张兴 《小型微型计算机系统》 CSCD 北大核心 2009年第8期1605-1610,共6页
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本... BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本文对BLP模型提出一种量化的分析方法以分析下向信息流动的安全性.这一方法基于Shannon信息论中条件熵的概念,提出用安全门限来度量信息安全的方法.特别地,这一分析方法给出了下向信息流安全的条件,并证明了该条件下系统仍保持其保密性. 展开更多
关键词 blp模型 下向信息流 条件信息熵 安全门限
在线阅读 下载PDF
BLP模型及其研究方向 被引量:6
9
作者 陈旺 李中学 《计算机工程与应用》 CSCD 北大核心 2006年第13期136-138,共3页
经典BLP模型是实现计算机系统多级安全的理论基础,被视作基本安全公理。BLP模型采用形式化方法,通过定义系统、状态、转换、规则等将系统描述为有穷状态机来研究其安全性。论文简单介绍了BLP模型及其公理系统,总结了该模型目前存在的安... 经典BLP模型是实现计算机系统多级安全的理论基础,被视作基本安全公理。BLP模型采用形式化方法,通过定义系统、状态、转换、规则等将系统描述为有穷状态机来研究其安全性。论文简单介绍了BLP模型及其公理系统,总结了该模型目前存在的安全缺陷和问题,并针对这些问题分析了BLP模型结合具体应用、结合权限管理及在分布式网络环境下的相关研究,指出在确保安全的前提下,实用、易用是BLP模型的研究方向。 展开更多
关键词 blp模型 应用 权限管理 分布式 网络环境
在线阅读 下载PDF
基于“安全主体访问”概念对BLP模型的改造 被引量:4
10
作者 刘克龙 丁丽 《通信学报》 EI CSCD 北大核心 2007年第12期25-32,共8页
通过对BLP模型的自主安全性、简单安全性和-特性的局限性的研究,提出了一种"安全主体访问"的概念,并以此对该模型的局限性进行改造,提出了改进后的BLP+模型。
关键词 blp模型 安全主体访问 blp+模型
在线阅读 下载PDF
应用BLP模型对PostgreSQL进行安全增强 被引量:2
11
作者 刘欣 唐为民 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2004年第33期21-24,共4页
文章讨论了应用BLP模型公开源码数据库PostgreSQL进行安全增强、实现安全数据库原型系统的原理与技术细节。文中概括介绍了BLP模型原理及PostgreSQL软件结构,详细阐述了原型系统安全标识实现、PostgreSQL系统原有数据字典的改造、DDL和... 文章讨论了应用BLP模型公开源码数据库PostgreSQL进行安全增强、实现安全数据库原型系统的原理与技术细节。文中概括介绍了BLP模型原理及PostgreSQL软件结构,详细阐述了原型系统安全标识实现、PostgreSQL系统原有数据字典的改造、DDL和DML语言的改造,并介绍了多级关系的分解与恢复算法。 展开更多
关键词 安全数据库 blp模型 多级关系 数据字典
在线阅读 下载PDF
基于用户意愿的改进BLP模型IB_BLP 被引量:2
12
作者 曹四化 何鸿君 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期171-173,共3页
在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种... 在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种基于用户意愿的改进BLP模型IB_BLP模型,要求主体对于具有访问授权要求的客体的访问,必须遵循用户的操作意愿,使主体的权限最小化。 展开更多
关键词 信息安全 blp模型 用户意愿
在线阅读 下载PDF
基于认证可信度的BLP模型研究 被引量:1
13
作者 汪伦伟 周良源 +1 位作者 廖湘科 王怀民 《计算机工程与应用》 CSCD 北大核心 2004年第25期18-19,40,共3页
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略... 该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要,防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。 展开更多
关键词 认证可信度 blp模型
在线阅读 下载PDF
BLP模型在边防部队战斗文件管理信息系统中的应用 被引量:1
14
作者 洪沙 祖仁全 杨建 《重庆理工大学学报(自然科学)》 CAS 2010年第4期97-100,104,共5页
根据边防部队战斗文件管理信息系统的实际需求,在深入探究BLP模型(Bell-LaPadula model)安全性的基础上,充分利用其优点,设计一种在该系统中的应用模型。采用BLP模型的强制访问控制(mandatory access control)策略,确保信息不向下流动,... 根据边防部队战斗文件管理信息系统的实际需求,在深入探究BLP模型(Bell-LaPadula model)安全性的基础上,充分利用其优点,设计一种在该系统中的应用模型。采用BLP模型的强制访问控制(mandatory access control)策略,确保信息不向下流动,适合于本系统中上级单位查看下级单位的收发文情况,同时保证下级不能查阅上级及友邻单位信息,从而保证系统的保密性、数据的可靠性及整个系统数据的安全。 展开更多
关键词 blp模型 安全 控制策略
在线阅读 下载PDF
一种改进的BLP模型主体敏感标记及其动态调整方案 被引量:1
15
作者 卢正鼎 朱国华 《计算机工程与科学》 CSCD 2004年第1期26-30,共5页
本文对经典BLP模型的主体敏感标记进行改进,提出一个读写敏感度标记分离、区间权限、动态调整主体当前敏感标记的方案。该方案中主体的读写敏感度标记是相互分离的安全级区间,主体根据客体的敏感标记和主体的历史访问过程,根据一定的策... 本文对经典BLP模型的主体敏感标记进行改进,提出一个读写敏感度标记分离、区间权限、动态调整主体当前敏感标记的方案。该方案中主体的读写敏感度标记是相互分离的安全级区间,主体根据客体的敏感标记和主体的历史访问过程,根据一定的策略在读写区间内分别动态调整主体的当前读、写敏感标记而不破坏系统的安全性,从而提高BLP模型的灵活性和实用性。 展开更多
关键词 blp模型 主体敏感标记 动态调整 状态机模型 兼容性 操作系统
在线阅读 下载PDF
BLP模型发展及其在产业组织应用综述
16
作者 李凯 孟一鸣 郭晓玲 《产经评论》 CSSCI 北大核心 2020年第1期30-41,共12页
产业组织理论问题的实证研究方面,以往简约式方法侧重于分析变量之间的因果关系,难以辨别问题背后的变化机理,从而影响其在政策评估、福利分析中的应用。近年来,随着新实证产业组织研究范式的兴起,结构模型的研究受到国内外学者的广泛关... 产业组织理论问题的实证研究方面,以往简约式方法侧重于分析变量之间的因果关系,难以辨别问题背后的变化机理,从而影响其在政策评估、福利分析中的应用。近年来,随着新实证产业组织研究范式的兴起,结构模型的研究受到国内外学者的广泛关注,并成为新实证产业组织问题研究的前沿方法。BLP模型基于供需关系估计需求和成本参数,估计得到的结构参数更加贴近现实,能够进行均衡及福利分析,合理地评估产业政策,其应用是新实证产业组织研究的焦点问题。通过全面细致地解释BLP模型的原理、方法、发展脉络和研究现状,分析其特点和优势,梳理了BLP模型的应用领域,为产业组织理论问题的实证研究提供方法依据。最后,根据现有研究提出模型不足以及未来的研究方向。 展开更多
关键词 blp模型 产业组织 需求估计 结构模型 随机系数Logit模型
在线阅读 下载PDF
应用规律下的BLP模型密级赋值方法 被引量:3
17
作者 董婵 范修斌 +1 位作者 李有文 王建荣 《通信学报》 EI CSCD 北大核心 2013年第9期142-149,共8页
根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解... 根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解可以得到全局解的近似条件修改赋值解。利用近似条件修改赋值解,给出了某国家级信息系统BLP模型的密级具体赋值,解决了应用中的实际困难问题。 展开更多
关键词 信息安全 blp模型 常值赋值 条件修改赋值 全局解 条件解
在线阅读 下载PDF
基于BLP模型的AHB总线防火墙设计与实现 被引量:2
18
作者 刘航天 张立朝 戴紫彬 《计算机工程与设计》 北大核心 2017年第4期928-935,共8页
为应对嵌入式SoC片上资源的非授权访问,需要对片上资源进行访问控制,为此将防火墙概念引入AHB总线的安全性设计。基于BLP模型对总线安全需求进行形式化描述,设计并论证总线安全通信规则,将安全策略扩展至底层硬件。根据总线传输特点,设... 为应对嵌入式SoC片上资源的非授权访问,需要对片上资源进行访问控制,为此将防火墙概念引入AHB总线的安全性设计。基于BLP模型对总线安全需求进行形式化描述,设计并论证总线安全通信规则,将安全策略扩展至底层硬件。根据总线传输特点,设计传输检测单元进行批量规则审核,降低防火墙对数据传输速率的影响。实验结果表明,防火墙造成的实际性能损耗不足10%,面积增加53.8%,以较小的性能和面积损失获得了安全防护能力的巨大提升。 展开更多
关键词 总线防火墙 访问控制 blp模型 规则审核 传输速率
在线阅读 下载PDF
基于BLP模型的Torjan Horse类侵入机制的研究 被引量:1
19
作者 张欣 王玮 于海勋 《电光与控制》 北大核心 1997年第1期35-38,共4页
对BLP模型下的Torjan Horse进行分析研究,提出了Torjan Horse类侵入机制的理论,并证明了Torjan Horse满足BLP模型的要求。
关键词 blp模型 信息对抗 计算机保密
在线阅读 下载PDF
面向XML文档的BLP模型在档案管理系统中的应用
20
作者 程岁岁 韩俊 李柏岩 《计算机应用与软件》 CSCD 2011年第12期271-273,共3页
档案管理系统安全性的核心内容就是档案文件的访问控制,针对档案管理的特殊要求对BLP(Bell-LaPadula)模型进行改进,描述基于改进的BLP模型的XML文档细粒度访问控制策略,并给出了该策略在档案管理系统中的实现方法。该策略既保证了档案... 档案管理系统安全性的核心内容就是档案文件的访问控制,针对档案管理的特殊要求对BLP(Bell-LaPadula)模型进行改进,描述基于改进的BLP模型的XML文档细粒度访问控制策略,并给出了该策略在档案管理系统中的实现方法。该策略既保证了档案管理系统的机密性,又满足档案借阅和细粒度访问的要求,在档案管理领域中有着较高的使用价值。 展开更多
关键词 blp模型 XML 细粒度 档案管理系统
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部