期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于角色的轻量级多粒度访问控制框架研究 被引量:1
1
作者 孙翕 张璟 +1 位作者 李军怀 杨欣 《微电子学与计算机》 CSCD 北大核心 2008年第7期87-91,共5页
以基于角色的访问控制为理论依据,提出了一种轻量级的通用访问控制框架,应用.Net平台的代码访问安全及对象关系映射技术实现了Web页面及Web服务资源的访问控制,以及不同层次的访问控制粒度,并将该框架应用于某市软件信息网的开发.
关键词 基于角色的访问控制 代码访问安全 对象关系映射 软件框架
在线阅读 下载PDF
AACF:基于逻辑的非单调授权与访问控制框架
2
作者 包义保 殷丽华 +1 位作者 方滨兴 郭莉 《高技术通讯》 CAS CSCD 北大核心 2012年第5期460-467,共8页
针对不完全语义条件下的非单调授权和权限判决问题进行形式化研究,提出了一种新的基于逻辑的非单调授权与访问控制框架——AACF。该框架通过扩展型分层逻辑程序表达授权与访问控制策略,支持不完全语义条件下的非单调授权、权限传播及... 针对不完全语义条件下的非单调授权和权限判决问题进行形式化研究,提出了一种新的基于逻辑的非单调授权与访问控制框架——AACF。该框架通过扩展型分层逻辑程序表达授权与访问控制策略,支持不完全语义条件下的非单调授权、权限传播及冲突检测与消解等高级特性,此外,AACF的语义查询/权限判决算法的计算复杂度证明是多项式级的。因而,AACF比现有的访问控制框架具有更好的表达能力和计算特性,且具有更好的实用性。 展开更多
关键词 授权与访问控制 框架 安全策略 语义 逻辑程序
在线阅读 下载PDF
基于框架的Linux安全增强开发技术
3
作者 张涛 王金双 +1 位作者 慎健 吴波 《解放军理工大学学报(自然科学版)》 EI 2004年第3期5-8,共4页
基于框架开发软件有助于复用代码 ,提高开发效率和质量。对 LSM( Linux Security Module)和 RS-BAC( Rule Set Based Access Control)实现的 GFAC( Generalized Framework of Access Control)框架进行了分析 ,修改并扩充了 RSBAC的 GFA... 基于框架开发软件有助于复用代码 ,提高开发效率和质量。对 LSM( Linux Security Module)和 RS-BAC( Rule Set Based Access Control)实现的 GFAC( Generalized Framework of Access Control)框架进行了分析 ,修改并扩充了 RSBAC的 GFAC框架并将其应用于 Linux安全增强操作系统的开发 。 展开更多
关键词 linux安全访问控制框架 linux安全模型 基于规则集的访问控制 访问控制通用框架
在线阅读 下载PDF
Linux主机安全系统的研究与实现 被引量:1
4
作者 须文波 雷涛 《信息技术》 2003年第7期12-15,23,共5页
信息技术随着安全问题的出现而不断发展 ,除了外部入侵者 ,内部人员的非法操作和主机 (服务器 )本身的安全也是安全防范的目标。由于Linux本身的优势 ,选择Linux构建服务器的用户越来越多。Linux主机安全系统综合考虑网络特性和Linux本... 信息技术随着安全问题的出现而不断发展 ,除了外部入侵者 ,内部人员的非法操作和主机 (服务器 )本身的安全也是安全防范的目标。由于Linux本身的优势 ,选择Linux构建服务器的用户越来越多。Linux主机安全系统综合考虑网络特性和Linux本身特性 ,对网络环境下的Linux主机进行更为完善的保护。给出了Linux主机安全系统的结构及其关键的功能模块 ,并详细讲述了系统关键技术的实现。 展开更多
关键词 linux主机 安全系统 访问控制 系统调用 入侵检测 网络安全
在线阅读 下载PDF
基于多安全机制的Linux应用沙箱的设计与实现 被引量:4
5
作者 李晨 涂碧波 +1 位作者 孟丹 冯圣中 《集成技术》 2014年第4期31-37,共7页
文章设计了一个具有自己独立工作目录的Linux应用沙箱,可为用户对不信任的应用程序提供一个独立和安全的运行环境,应用程序在沙箱中所做的操作对主机不会造成任何影响。该沙箱提供了文件系统隔离、系统资源隔离、物理资源隔离、权能限... 文章设计了一个具有自己独立工作目录的Linux应用沙箱,可为用户对不信任的应用程序提供一个独立和安全的运行环境,应用程序在沙箱中所做的操作对主机不会造成任何影响。该沙箱提供了文件系统隔离、系统资源隔离、物理资源隔离、权能限制和强制访问控制(Mandatory Access Control,MAC)等策略,添加了地址随机化、不可执行页保护等内存保护安全策略。与已有沙箱对比,文章设计的沙箱增加了多种安全机制,提高了系统的安全性,保护了系统的数据安全和用户的个人隐私等。 展开更多
关键词 linux应用沙箱 资源隔离 强制访问控制 权能 内存安全保护
在线阅读 下载PDF
SELinux安全策略灵活性研究 被引量:1
6
作者 张展 生拥宏 祝跃飞 《信息工程大学学报》 2004年第2期143-146,共4页
安全操作系统要能够灵活充分地支持大量广泛的安全策略。这些灵活性需要支持控制访问权限的转移,执行细粒度的访问控制和撤消之前许可的访问权限。当前的一些系统在这些方面有所欠缺。本文介绍了一种操作系统安全构架可以解决当前的这... 安全操作系统要能够灵活充分地支持大量广泛的安全策略。这些灵活性需要支持控制访问权限的转移,执行细粒度的访问控制和撤消之前许可的访问权限。当前的一些系统在这些方面有所欠缺。本文介绍了一种操作系统安全构架可以解决当前的这些问题。构架提供了针对每个安全决策必须与安全策略做出协商的转移控制机制,使用保证安全决策一致性的安全决策缓存,并在服务组件中提供了细粒度的访问控制和撤消机制。 展开更多
关键词 安全策略 SE linux 访问控制 策略灵活性
在线阅读 下载PDF
基于JAAS和Struts的MIS安全性的实现方法研究
7
作者 李磊 杜平安 +1 位作者 刘孝保 姜伟 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第4期771-774,共4页
描述了基于Java认证与授权服务和Struts程序开发框架的企业MIS系统安全性的分析与实现过程;提出了一种三层结构的安全模型;采用将数据库管理系统和Web容器的角色权限体系相统一的方法,分别在浏览器层、Web容器层和数据库层采用协同的安... 描述了基于Java认证与授权服务和Struts程序开发框架的企业MIS系统安全性的分析与实现过程;提出了一种三层结构的安全模型;采用将数据库管理系统和Web容器的角色权限体系相统一的方法,分别在浏览器层、Web容器层和数据库层采用协同的安全策略,实现了基于角色访问控制的MIS系统安全性。结果表明结合Java认证与授权服务与Struts框架较好地满足了MIS系统安全性的各种要求,不仅降低了系统运行期安全性维护的难度,而且提高了Web应用程序开发的效率。 展开更多
关键词 Java认证与授权服务 MIS系统 基于角色访问控制 安全模型 STRUTS框架
在线阅读 下载PDF
基于PKI体系的公文流转系统安全的研究
8
作者 溪利亚 张志忠 +1 位作者 刘东梅 陈俊 《广西工学院学报》 CAS 2005年第1期41-44,共4页
从公文流转系统的安全需求出发,以公钥基础设施(PKI)体系框架为核心,从如何规划PKI体系入手,结合访问控制系统和网络传输安全保密系统,对公文在计算机网络中流转、归档、保存等过程的安全进行了研究。
关键词 PKI体系 系统安全 公文流转系统 公钥基础设施 安全保密系统 访问控制系统 计算机网络 安全需求 体系框架 网络传输
在线阅读 下载PDF
信息安全管理系统实现及其身份认证在系统中的应用
9
作者 李晓靖 《黑龙江科技信息》 2007年第06S期50-50,共1页
信息安全实验是信息安全领域的实用技术和实验设计,信息安全实验系统包括实验和管理两个子系统,管理系统通过与学生实验的交互对大量实验数据作分类处理,节省了人力和时间。为了获得较高的系统性能,以及比较灵活的系统配置,我们采用的... 信息安全实验是信息安全领域的实用技术和实验设计,信息安全实验系统包括实验和管理两个子系统,管理系统通过与学生实验的交互对大量实验数据作分类处理,节省了人力和时间。为了获得较高的系统性能,以及比较灵活的系统配置,我们采用的是基于Internet的三层B/S模型。B/S模式的应用系统都要面对安全的问题,身份认证和访问控制是实现计算机安全的主要手段。介绍了基于web的信息安全实验管理系统,先分析了系统的体系架构和功能,然后针对B/S模式的安全威胁,采用了两个方案实现身份认证和访问控制。 展开更多
关键词 信息安全实验管理 linux B/S MYSQL PHP 安全 身份认证 访问控制
在线阅读 下载PDF
信息安全实验管理系统的实现及其系统中安全问题的解决
10
作者 肖霞 周安民 孙立鹏 《成都信息工程学院学报》 2007年第1期101-104,共4页
B/S模式的应用系统都要面对安全的问题,身份认证和访问控制是实现计算机安全的主要手段。介绍了基于Web的信息安全实验管理系统,分析了系统的体系架构和功能,针对B/S模式的安全威胁,采用了两个方案实现身份认证和访问控制。
关键词 信息安全实验管理 linux B/S MYSQL PHP 安全 身份认证 访问控制
在线阅读 下载PDF
5G网络安全研究
11
作者 赵亮 《中国新通信》 2021年第9期74-75,共2页
移动通信网作为商业化的电信网络,在标准设计之初,就充分考虑了网络接入的移动性、可靠性和安全性。通过SIM/USIM 等身份标识、认证授权、信道与承载加密、访问控制等方式,提供了良好的安全通信能力。经过包括运营商、标准组织以及设备... 移动通信网作为商业化的电信网络,在标准设计之初,就充分考虑了网络接入的移动性、可靠性和安全性。通过SIM/USIM 等身份标识、认证授权、信道与承载加密、访问控制等方式,提供了良好的安全通信能力。经过包括运营商、标准组织以及设备商等在内的电信产业界几十年的锤炼,移动通信网络安全架构日臻完善。5G 提供了基于统一认证框架的双向认证能力,使终端和网络都能够确认对方身份的合法性。 展开更多
关键词 访问控制 双向认证 身份标识 认证授权 安全通信 网络接入 认证框架 标准设计
在线阅读 下载PDF
Docker容器逃逸防护技术研究 被引量:4
12
作者 胥柯 张新有 栗晓晗 《信息安全研究》 2022年第8期768-776,共9页
Docker的使用越来越普及,但是对于影响Docker安全的容器逃逸问题缺少对应的防护措施.为降低Docker容器逃逸问题所带来的危害,提出CFMAC(containers based on fuzzy mandatory access control)模型对Docker容器进行安全加固.该模型使用... Docker的使用越来越普及,但是对于影响Docker安全的容器逃逸问题缺少对应的防护措施.为降低Docker容器逃逸问题所带来的危害,提出CFMAC(containers based on fuzzy mandatory access control)模型对Docker容器进行安全加固.该模型使用强制访问控制限制逃逸后可疑进程的访问,同时为解决强制访问控制中实体安全级别难确定和主观性较强问题,采用模糊聚类分析与风险矩阵分析法相结合,将主客体分为secret,general,public这3个等级,利用LSM(Linux security model)进行安全校验.测试结果表明:该模型可成功限制可疑进程对文件的访问. 展开更多
关键词 Docker容器逃逸 强制访问控制 模糊聚类 风险矩阵分析 linux安全模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部