首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
基于框架开发软件有助于复用代码,提高开发效率和质量。对LSM(Linux Security Module)和RSBAC(Rule Set Based Access Control)实现的GFAC(Generalized Framework of Access Control)框架进行了分析,修改并扩充了RSBAC的GFAC框架并将其应用于Linux安全增强操作系统的开发,研究了基于安全访问控制框架开发多安全策略系统的方法。  相似文献   

2.
Linux支持管道和System V IPC等多种进程间通信机制,现有的进程间通信机制存在着访问控制上的缺陷,可能会让攻击者获得部分或全部的系统控制权。分析了现有Linux几种进程间通信的访问控制机制,并提出了通过实现进程间通信的强制访问制MAC(Mandatory Access Control)来提高Linux系统安全的方法。  相似文献   

3.
针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访问控制模型和工作流的有机结合。经过安全分析,该模型不仅能实现安全的访问控制,而且适应云计算环境动态性、异构性的特点。通过特征比较,表明该模型具有较好地实用性,较好地实现了当前云环境的安全需求。  相似文献   

4.
用角色模型实现传统访问控制   总被引:7,自引:0,他引:7  
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role-Based Access Control)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明.结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势.  相似文献   

5.
Linux环境中BLP模型的实现及应用   总被引:2,自引:0,他引:2  
强制访问控制可以为Linux系统提供更有效的安全保护。在Linux2.4.18-3内核上采用访问控制框架模式实现了基于严格的BLP模型的强制访问控制,分析了该模型对系统可用性的影响,并提出了若干改进建议。给出了利用强制访问控制机制保护系统信息的应用实例。  相似文献   

6.
基于LogicSQL数据库的强制访问控制研究   总被引:1,自引:1,他引:0  
访问控制是保障数据库安全的核心技术之一.本文综合比较分析了几种数据库访问控制模型,结合在LogicSQL数据库内核加入强制访问控制策略(MAC),同时对Bell-LaPadula模型进行改进,实现了基于角色的强制访问控制下数据库的权限管理,使LogicSQL成为多级安全数据库管理系统(MLS DBMS).该多级安全数据库管理系统已在企业搜索与公安信息系统中得到应用.  相似文献   

7.
在对操作系统目前流行的访问控制手段和Linux操作系统分析的基础上,探索了改进系统安全性的可行方案。重点研究了在操作系统中实现多种访问控制策略的方法,并利用访问控制通用框架(GFAC),探索了在单一操作系统内实现细粒度自主访问控制、基于Bell-LaPadula模型多级安全规则的安全性强制访问控制以及基于Biba模型的完整性强制访问控制等多种安全策略的方法。提出了可根据实际需要在操作系统中灵活选择、组合访问控制机制的方法。  相似文献   

8.
通过分析单一访问控制模型的局限及电子政务应用的安全需求,提出了一种多策略访问控制方法(MACM)。该模型充分利用已有访问控制模型的优点,同时考虑进程的可靠性以及系统的可用性,给出了新模型的形式化描述,并在Linux内核上进行实现,性能分析表明,该方法对系统效率影响很小。  相似文献   

9.
综合考虑应用层向内核层传递访问控制信息的安全需求,提出了一种基于TCB子集的访问控制信息安全传递模型。应用层安全管理器与内核层安全管理器通过安全通路相联,安全通路为已加密状态,密钥存放在可信平台模块TPM(trusted platform model)中,访问控制信息进入安全通路前必须通过TPM的控制处理;安全通路解密后应用层安全通路接口把访问控制信息和校验标签传到内核层安全通路接口,随后应用层接口进行随机抽查,内核层接口返回验证证据并由应用层接口判断数据真实性和有效性。安全传递模型不仅可以有效地保证访问控制信息的安全性,还可以抵抗恶意欺骗和恶意攻击从而提高了访问控制的可靠性与有效性。  相似文献   

10.
访问控制技术是信息安全的重要组成部分。文章分析了访问控制的主要技术:自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角色的访问控制技术(KBAC),其中重点讨论分析了RBAC,并对每种访问控制技术进行了优缺点分析总结。最后,对访问控制技术研究的发展趋势进行了展望。  相似文献   

11.
陈倬 《科技信息》2011,(5):90-90
自主访问控制(DAc)模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。这种技术通常应用于一些实际的单安全级的系统中,在web系统的安全访问控制中有一定的优势,也存在一些弊端。  相似文献   

12.
13.
戴花  杨邦荣 《科技信息》2007,(24):68-68,117
在分析介绍访问控制的概念和RBAC模型的基础上,重点阐述在校园网中所采用的基于角色的用户访问控制。  相似文献   

14.
针对CORBA安全服务需要解决的访问控制问题,在分析了CORBA安全服务的基础之上,将基于角色的访问控制策略引入其中,不仅充分利用了CORBA现有的策略对象服务,而且通过设计和定义新的管理对象接口提出了一个对象调用服务策略层上的访问控制模型,并结合该模型给出了。RBAC在CORBA安全访问控制中的阶段式授权流程,对构建安全高效的分布式应用系统有较强的指导意义。  相似文献   

15.
为解决网络内因使用人员大量的BT(BitTorrent)下载而导致数据通信延迟,甚至导致整个网络瘫痪的问题,对网络内的BT下载按照“堵”与“疏”两种方式,采用ACL(Access Control List)的相应规则和策略进行相应限制,控制BT下载造成的影响,解决了BT流量过大影响网络QoS(Quality of Service)的最优化问题,使网络BT流量被限定在一个有效的范围内,达到真正使用好BT资源的效果。  相似文献   

16.
角色访问控制的应用提高了系统易用性和健壮性.分析了RBAC模型,指出其在细粒度和表达能力等方面的一些缺陷,结合UML对其重构,提出支持偏序权限建模的细粒度面向对象RBAC模型,基于该模型结合部分GoF模式设计了通用应用框架.与其它应用框架相比有着良好的通用性,支持权限关系的同异步及偏序关系表达,并在细粒度动态访问控制上具有更好的灵活性和效率.  相似文献   

17.
分布式环境下基于角色的访问控制层次模型   总被引:7,自引:0,他引:7  
给出了分布式环境下RBAC安全域的定义和构造,定义了安全域的偏序关系;在此基础上自下向上动态构造出基于安全域的RBAC层次模型.该模型克服了集中式模型存在的诸多问题,具有可扩展性、易管理性、抗风险、高效等特点。  相似文献   

18.
张妍琰 《科技信息》2009,(33):T0078-T0078,T0071
基于角色的访问控制模型(RBAC)是权限控制中被广泛使用的方法。它的基本思想是:在权限控制的过程中,引入角色的概念,通过给用户赋予角色,再建立角色和权限之间的关联,从而实现了灵活的权限控制。本文研究了权限控制技术在校园绿化与卫生管理系统中的应用。引入了基于角色的访问控制技术,研究了其应用模型以及该模型在系统中的具体应用,并在此基础上建立了一套完善的用户访问控制机制。  相似文献   

19.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号