首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
针对Biba模型中的严格完整性策略在保证数据完整性的同时会降低系统兼容性的问题,在Biba严格完整性模型基础上提出了具有历史特征的Biba模型严格完整性策略,将主体完整性等级扩展为独立的读写区间,并根据主体读写历史调整主体可读写的区间,并给出形式化的描述.该模型既可以保护系统数据的完整性,又能提高系统的兼容性.同时,给出所构造规则的实施策略的实现算法,说明该实施策略和常规实施策略具有相同的时间复杂度.  相似文献   

2.
时态知识/数据模型研究及应用   总被引:3,自引:0,他引:3  
时间是信息的重要属性,不仅数据有时态性,而且知识也有时态性.时态信息在信息系统中扮演着日益重要的角色,在某些系统中还起着关键性作用.将时态应用分为完全时态应用、嵌入式时态应用和混合型时态应用3种模式,提出一种时态信息模型,重点讨论时态数据模型和时态知识表达模式,介绍典型时态信息系统"工资智能决策支持系统"中的知识/数据处理模型.  相似文献   

3.
提出一个基于可信第三方的Android应用完整性验证模型.采用特征选择算法、XML解析和反编译来获取Android系统完整性信息,终端通过与可信第三方进行验证来保证应用的完整性.对比实验结果表明了系统的有效性和可行性.  相似文献   

4.
在管理信息模型集成研究的基础上 ,并结合面向运行的综合网络管理中的服务管理需求 ,提出了一个基于三级抽象的网络管理信息模型 ,其最高级别的对象是对服务的抽象 ;最低级别的对象是资源的抽象 ,通常是传统的被管对象信息模型及所描述的对象 ;中间级别的对象则是对各类具体的网络管理活动的抽象 .该模型通过定义更高层次的抽象描述对不同的信息模型进行集成 ,既满足了服务管理中对服务对象的描述需求 ,又避免了不同信息模型之间的直接转换 .还讨论了用CIM对模型进行描述的可能性  相似文献   

5.
利用有限状态机、RABC模型的用户被授予角色,角色被授予权限,权限关联操作,用户通过被授予的角色得到该角色的相应权限,来完成某些操作的基本原理和BLP模型不读上、不写下基本原理,对C/S模式下的信息系统给出了一种形式化描述,该描述在操作平台安全的情况下是安全的.  相似文献   

6.
借助可信计算的密码学服务、完整性度量等关键技术,提出了一种基于可信平台模块的文件传输备份协议,该协议包括四部分:共享密钥的建立,发送方传输数据,接收方存储文件和源文件的恢复,保证了密钥以及信息传输与存储的完整性和安全性。可信平台模块的引入真正提供了一种全面的高可靠性文件备份技术。  相似文献   

7.
提出了一种基于角色的信息系统授权管理安全模型IRBAC.对IRBAC安全模型的要素及联系进行了形式化描述,并说明了IRBAC的工作模型.  相似文献   

8.
本文通过引入一些新概念,利用有限状态机原理和BLP模型、Biba模型思想,对一个基于认证和授权的信息系统进行了形式化描述和验证,该模型具有保密性和完整性。  相似文献   

9.
沈伟业  陈洪辉 《科学技术与工程》2007,7(20):5251-52545259
针对指挥信息系统的需求开发缺乏规范化过程的问题,通过分析Volere过程模型的局限性,提出了改进的思路和方法,描述了指挥信息系统需求过程的顶层图解,定义了参与者的角色、作用及其关系。利用通用的Volere过程模型可剪裁的特性,规范化需求过程,从而提高指挥信息系统需求开发的质量。  相似文献   

10.
针对现有的CSCW系统不能有效地保障终端平台的可信性以及安全策略和上层应用实施的完整性等问题,提出了基于可信计算技术的CSCW访问控制架构和协作站点间的基于角色的委托授权策略,分别描述了安全策略与共享对象密钥的分发协议、角色委托协议及策略完整性实施协议等.应用实例表明:该框架基于完整的协作实体-平台-应用信任链的构建,提供了可信的协作实体身份与访问控制平台,依赖平台远程证明和策略分发实现了在本地站点上的完整性实施;同时角色委托提高了协同工作能力,也减轻了服务器端集中式策略执行的负担.  相似文献   

11.
如何对企业信息管理系统进行有效的访问控制,关系到整个系统的安全性和可靠性。文章通过分析EIMS中的实际访问控制需求和相关信息管理系统的访问控制模型,尤其是在分析基于角色的访问控制模型的基础上,提出了一种基于面向对象的柔性访问控制模型,并以此模型设计了一个访问控制器来说明其应用。  相似文献   

12.
将传统的BLP (Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM (Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性.  相似文献   

13.
针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性,并比较了这些访问控制模型安全性以及在等级化信息系统中的适用性.结果证明该方法可适用于访问控制模型的安全性度量以及系统的访问控制能力评估.  相似文献   

14.
Due to inherent heterogeneity, multi-domain characteristic and highly dynamic nature, authorization is a critical concern in grid computing. This paper proposes a general authorization and access control architecture, grid usage control (GUCON), for grid computing. It's based on the next generation access control mechanism usage control (UCON) model. The GUCON Framework dynamic grants and adapts permission to the subject based on a set of contextual information collected from the system environments; while retaining the authorization by evaluating access requests based on subject attributes, object attributes and requests. In general, GUCON model provides very flexible approaches to adapt the dynamically security request. GUCON model is being implemented in our experiment prototype.  相似文献   

15.
在构架安全电子政务系统的时候,访问控制模型的建立是需要首先考虑的任务.提出了一套基于源数据的访问控制模型,使用对象的描述性资料来建立访问控制,有助于快速建立电子政务系统的访问控制机制.  相似文献   

16.
PMI (privilege management infrastructure) is used to perform access control to resource in an E-commerce or E-government system. With the ever-increasing need for secure transaction, the need for systems that offer a wide variety of QoS (quality-of-service) features is also growing. In order to improve the QoS of PMI system, a cache based on RBAC (Role-based Access control) and trust is proposed. Our system is realized based on Web service. How to design the cache based on RBAC and trust in the access control model is deseribed in detail. The algorithm to query role permission in cache and to add records in cache is dealt with. The policy to update cache is introduced also.  相似文献   

17.
在分析了虚拟企业访问控制需求的基础上,扩展传统的基于角色的访问控制模型(RBAC),定义了一种跨企业RBAC(CE—RBAC)模型,该模型能在虚拟企业环境中方便地实现跨企业的安全访问控制。  相似文献   

18.
针对信息安全的现实要求,基于改进的Bell—LaPadula(BLP)模型,设计了通过中间件技术实现B1级安全数据库管理系统的具体方案.主要包括强制访问控制、授权管理、安全审计和自身安全保护等功能和技术,该安全系统基本达到TCSEC标准的B1级安全要求,并已在典型的操作系统Windows NT上实现,取得了良好的应用效果.  相似文献   

19.
一种CSCD系统的角色委托授权模型   总被引:1,自引:0,他引:1  
结合计算机支持的协同设计(CSCD)系统的具体特点,对角色委托授权(RDA)特征进行分析和归纳,并给出CSCD系统的RDA特征集表示·由于不同系统具有不同的RDA特征集,导致不同系统的RDA模型也具有各种不同形态·在介绍RBAC基本模型的基础上,归纳出几种基本的RDA特征,并根据CSCD系统的具体特点对RDA特征进行组合,从而建立起适合CSCD系统的RDA模型·与传统的RBAC角色授权模式不同,该模型将权限的集中方式管理分散实施,使权限管理更加灵活方便·最后通过CSCD系统实例对上述RDA模型进行了验证·  相似文献   

20.
多用户检测技术在光码分多址系统中的应用   总被引:2,自引:0,他引:2  
在分析光码分多址(OCDMA)系统的多址复用光纤传输信道模型的同时,从最长似然检测的角度出发,推导了基于该模型的DCDMA最佳多用户检测器。该检测器可通过维特比(Viterbi)算法实现,在此基础之上,利用相关检测的原理,研究了一种较实用的次佳多用户检测器-多级检测器,在抑制多址干扰的同时,尽量降低检测器实现的复杂度,并分析了它对系统性能的影响,结果表明,由于传输环境的不同,DCDMA系统具有与无线CDMA系统不同的最佳多用户检测判决准则,而作为一种非线性多用户检测技术,多级检测器可以较理想地改善DCDMA系统的误码率性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号