期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
Linux通用访问控制框架的设计 被引量:4
1
作者 沈熙 谢俊元 《计算机工程与应用》 CSCD 北大核心 2003年第11期114-116,共3页
访问控制是用来处理主体和客体之间交互的限制,是安全操作系统最重要的功能之一。Linux系统中所采用的访问控制是传统UNIX的基于访问模式位的单一的自主访问控制,在实现这一功能时,系统的访问控制代码散列在核心中,没有形成统一的访问... 访问控制是用来处理主体和客体之间交互的限制,是安全操作系统最重要的功能之一。Linux系统中所采用的访问控制是传统UNIX的基于访问模式位的单一的自主访问控制,在实现这一功能时,系统的访问控制代码散列在核心中,没有形成统一的访问控制模块和相应的接口,不支持策略与机制的分离,缺乏相应的灵活性、扩充性以及易维护性,无法定制化系统的访问控制策略。而在当前以分布式计算作为主导计算模式的背景之下,Linux系统中原有的访问控制是无法满足信息处理系统的日益多样化安全需求。针对上述Linux系统中访问控制机制的缺陷,该文引入了一种通用的访问控制框架称之为Linux通用访问控制框架。该框架是一种与具体的访问控制策略无关的体系结构,支持系统的访问控制策略和机制的分离,与传统的Linux访问控制相比,它借助于在Linux核心系统中得到广泛应用的框架式抽象数据类型,提供了一个一致的、抽象的访问控制接口从而对多种访问控制策略如强制访问控制、基于角色的访问控制等加以支持。在该框架之下,用户甚至可以提供自己的访问控制策略模块,以获得具有更高的灵活性、扩充性和易维护性的系统访问控制机制。同时,由于该框架的引入,系统的访问控制策略模块可以与系统其它部分相分离,从而有利于系统访问控制的结构化? 展开更多
关键词 linux 安全操作系统 主体 客体 访问控制
在线阅读 下载PDF
访问控制框架及其在Linux中的应用研究 被引量:5
2
作者 陈汉章 张玉清 《计算机应用研究》 CSCD 北大核心 2007年第4期217-219,222,共4页
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势。
关键词 访问控制框架 Hnux安全操作系统 linux安全模块 通用访问控制框架 FLASK
在线阅读 下载PDF
支持增强Linux安全性的多个安全策略模型的统一框架(英文)
3
作者 袁春阳 石文昌 +2 位作者 梁洪亮 武延军 商青华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期205-212,共8页
首先分析Linux系统中两种主要安全机制的局限性.然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法.最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较.
关键词 安全操作系统 访问控制 审计 linux安全模块 安全策略模型
在线阅读 下载PDF
在LINUX核心实施强制访问控制 被引量:2
4
作者 张志文 周明天 《计算机科学》 CSCD 北大核心 2002年第9期143-145,共3页
1.引言 由于计算机和网络的广泛使用,迫切需要安全操作系统来作为其基础平台.为了确保计算机处理、存储信息的机密性,完整性和有效性,必须依靠高安全级的操作系统.
关键词 linux 操作系统 计算机 强制访问控制 文件系统
在线阅读 下载PDF
SELinux中访问控制机制的分析 被引量:2
5
作者 付志峰 张焕国 《计算机工程》 CAS CSCD 北大核心 2003年第14期1-2,8,共3页
SELinux 是美国国家安全委员会组织开发出的一种新型安全操作系统,它采用了一种与现有的Linux操作系统不同的访问控制机制。该文对这种访问控制机制进行了分析,并指出了其优点以及下一步改进的目标。
关键词 操作系统 访问控制 主体 客体
在线阅读 下载PDF
面向对象访问控制模型的研究与实现 被引量:2
6
作者 訾小超 茅兵 谢立 《计算机应用与软件》 CSCD 北大核心 2004年第1期4-6,120,共4页
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁 ,本文把面向对象的思想用于应用层代码的存取控制 ,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体 ,通过对应用对象及应用对象间共享层次关系的适当设... 恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁 ,本文把面向对象的思想用于应用层代码的存取控制 ,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体 ,通过对应用对象及应用对象间共享层次关系的适当设置 ,来实现系统内部的权限隔离 ,以限制每个执行主体 (进程等 )所能访问的资源范围 。 展开更多
关键词 信息安全 面向对象 访问控制模型 信息系统 应用程序
在线阅读 下载PDF
运用安全强认证技术增强网络安全的研究
7
作者 曹卉芳 须文波 《计算机工程与应用》 CSCD 北大核心 2003年第16期148-149,229,共3页
文章通过对国内现有网络环境的分析,提出在现有网络的基础上运用安全强认证技术增强网络安全的方案,并详细论述了在操作系统和数据库管理系统两个层次如何实现强制访问控制和安全审计工作。
关键词 网络安全 强制访问控制 linux操作系统 中间件
在线阅读 下载PDF
5G传送网管控系统架构和功能特征 被引量:4
8
作者 白泽刚 《光通信技术》 北大核心 2020年第5期1-4,共4页
传送网络运营维护人员需要一个融合的系统来管理5G传送网络,这个系统需要包含软件定义网络(SDN)控制器、自动交换光网络(ASON)控制/管理平面和网元管理系统/网络管理系统(EMS/NMS)功能。基于此需求,根据管控系统(MCS)的概念,探讨了现有... 传送网络运营维护人员需要一个融合的系统来管理5G传送网络,这个系统需要包含软件定义网络(SDN)控制器、自动交换光网络(ASON)控制/管理平面和网元管理系统/网络管理系统(EMS/NMS)功能。基于此需求,根据管控系统(MCS)的概念,探讨了现有网管技术向MCS演进的趋势及架构,并对其统一图形用户界面平台、统一网元接入方式、统一对象数据模型和功能模块、开放的应用程序编程接口、云上的灵活部署、增强的安全管理和智能运维等新功能特征进行了介绍。 展开更多
关键词 管控系统 统一图形用户界面平台 统一网元接入方式 统一对象数据模型和功能模块 开放的应用程序编程接口 云上的灵活部署 增强的安全管理 智能运维
在线阅读 下载PDF
基于主客体安全性评估的访问控制模型
9
作者 罗俊 刘嘉勇 +1 位作者 龚勋 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第6期140-147,共8页
从访问行为的主体和客体安全性出发,提出了一种基于主客体安全性评估的访问控制模型。定义了用户安全度、资源安全度、用户安全级别、资源安全级别和操作级别等概念及其相互关系,提出了用户以某种操作访问某系统资源需要满足的条件公式... 从访问行为的主体和客体安全性出发,提出了一种基于主客体安全性评估的访问控制模型。定义了用户安全度、资源安全度、用户安全级别、资源安全级别和操作级别等概念及其相互关系,提出了用户以某种操作访问某系统资源需要满足的条件公式。通过威胁、脆弱性和环境安全性估值的加权求和得到用户所访问客体所在设备的安全性估值,即为客体安全度。访问行为的主体安全度则取决于用户所用物理设备的安全性、用户对资源使用的合规性、用户的历史表现、第三方对用户的评价以及用户身份凭证级别。讨论了这5个因素估值的计算方法,并采用加权和求得主体安全度。最后,在实际应用中对该访问控制模型进行了实验验证。统计数据表明,与基于防火墙和入侵检测的访问控制系统相比,采用基于主客体安全性评估的访问控制系统的安全事件无论从总数还是严重性上都有明显下降。 展开更多
关键词 访问控制 主体 客体 安全度 安全级别
在线阅读 下载PDF
基于Bell-La Padula模型的三层B模型
10
作者 管瑞峰 潘雪增 平玲娣 《计算机科学》 CSCD 北大核心 2002年第8期131-133,共3页
1.引言 自1967年美国国防科学委员会提出计算机安全保护问题后,1970年美国国防部(DOD)在国家安全局(NSA)建立了一个计算机安全评估中心(NCSC),开始从事计算机安全评估的研究.1985年底,美国国防部发表了<可信计算机系统评估准则(Trust... 1.引言 自1967年美国国防科学委员会提出计算机安全保护问题后,1970年美国国防部(DOD)在国家安全局(NSA)建立了一个计算机安全评估中心(NCSC),开始从事计算机安全评估的研究.1985年底,美国国防部发表了<可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,缩写为TCSEC)>. 展开更多
关键词 计算机安全 Bell-LaPadula模型 三层B模型 安全评估原则 信息保密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部