首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
为消除系统中作为超级用户的管理员权限,提出了一种高安全等级信息系统中的权限分离模型。将原有管理员分解为三个不同角色,形式化定义了权限的支撑关系和制约关系,给出了模型中的三权分立的权限制约算法、安全定理及安全性质,分析证明算法中不同角色的权限满足支撑及制约关系,保证了系统中最小特权原则的有效实施。  相似文献   

2.
乔宏  曹健 《上海交通大学学报》2007,41(10):1617-1617
目前对网格工作流模型的描述侧重于形式化的定义出任务之间的相互关系以及各个任务的属性的语法描述,为了便于知识获取和重用,提供一个网格工作流知识的形式化语义描述框架显得尤为重要.针对网格工作流的描述方法提出了一个新的视角:运用知识表达技术提供一个网格工作流的语义模型和查询机制,并将面向对象的继承思想引入到网格工作流表达的语义框架中,该框架是可扩充、可配置的,用户可以对新的类别定义新的语义框架,并可基于该继承结构的语义框架,进行有层次的工作流的查询.  相似文献   

3.
通过分析虚拟内存保护模式下特权保护原理,研究用户态应用程序特权级转换的一种途径———中断门;提出了在中断门中添加新的软件中断钩子扩展系统功能的方法,并给出用汇编语言编写软件中断钩子的代码;实际应用表明,在应用程序中只要内嵌该软件中断钩子,就可进入系统内核态,实现低特权代码访问高特权级资源。  相似文献   

4.
为提升高铁信息系统的安全管理水平,预防和控制高铁事故的发生,进行了如下研究:首先基于安全信息—安全行为(Safety-related Information—Safety-related Behavior,SI-SB)系统安全模型分析归纳我国高铁信息系统的结构组成和运行机制,然后从安全信息和安全行为结合的新视角构建基于高铁信息系统的SI-SB系统安全模型并介绍其关键构成要素、安全信息传播机理和缺失机理,最后运用所建模型深入剖析了7.23甬温线事故,并针对性地提出防范措施.研究结果表明,该模型明晰了高铁信息系统中安全信息的传播和缺失机理,为改进高铁信息系统的安全管理提供了新思路和新方向.  相似文献   

5.
利用有限状态机、RABC模型的用户被授予角色,角色被授予权限,权限关联操作,用户通过被授予的角色得到该角色的相应权限,来完成某些操作的基本原理和BLP模型不读上、不写下基本原理,对C/S模式下的信息系统给出了一种形式化描述,该描述在操作平台安全的情况下是安全的.  相似文献   

6.
与传统的Linux超级用户机制相比,能力机制能够提供更加灵活和全面的进程行为控制保护。分析了Linux内核现有能力机制实现的不足,基于最小特权和特权分离原则对Linux内核中的能力机制进行了扩充,提出了一种基于“会话ID”机制保护能力子系统的方法,通过这种机制可以限制进程euid的变化,防止进程能力属性被任意提升。  相似文献   

7.
对IMS学习设计规范中的学习目标进行了分析,并构建其概念模型,然后运用描述逻辑语言ALC对该模型进行形式化描述,定义了学习目标的相关概念,并通过不同的权值来表现对不同知识点掌握的高低程度。  相似文献   

8.
本文针对目前校园网的安全问题进行分析,通过研究现有防御技术及主流的内网安全策略,结合一般高校的关键业务流范型,找到了一种可以实现校园网“安全性、可控性、高效性”三个发展目标的方法。即通过软硬件手段,构建基于三层协同组的校园网信息系统安全模型。本模型的特点是提高了校园网的整体运行效率,发挥了终端信息系统CPU的作用并实现了终端的自动维护。最后通过蠕虫防御仿真对比实验验证了该模型在安全防御中的性能优势。  相似文献   

9.
指出嵌入式软件系统测试目前还存在测试需求没有规范化、测试用例执行效率低、测试平台不统一等问题.针对这些不足,通过对嵌入式软件测试技术的研究,以形式化的需求描述、基于数据域的测试用例生成等方法为基础,以系统测试环境为平台,建立了适合嵌入式软件系统测试的模型框架.然后针对模型的各个部分,提出了具体的实现方案.最终将该方案应用于某型号嵌入式软件的系统测试中,保证了测试用例设计的完整性、测试覆盖的全面性、测试度量的准确性,并且大大提高了测试的效率.帮助用户达到软件测试效率提高、成本降低、风险小、所开发的软件产品质量高的目的.  相似文献   

10.
提出了一种基于角色的信息系统授权管理安全模型IRBAC.对IRBAC安全模型的要素及联系进行了形式化描述,并说明了IRBAC的工作模型.  相似文献   

11.
针对应用层多播的特点,提出一种基于角色和上下文的访问控制模型(DRBAC),从而实现对组播系统进行动态的权限分配.该方案以DRBAC数据库为核心,以组成员的上下文信息为配置条件,动态地给组成员授权.不仅能动态指派角色,而且能灵活地维护配置权限,适用于组成员复杂且频繁更新的大规模应用层多播系统,这样能有效提高应用层多播的访问控制性能.  相似文献   

12.
针对安全态势评估领域的权限有效性评估指标, 融合网络流量、入侵检测系统(IDS)报警和扫描信息, 提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标, 基于网络会话构建威胁用户权限的入侵迹, 并使用Markov数学模型度量安全目标失败的平均入侵代价, 进而定量评估权限有效性. 实验结果表明,当系统遭受缓冲区溢出攻击时, 权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统安全态势变化. 与其他评估方法相比, 该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵信息对安全态势评估精度的影响, 有助于管理员了解黑客入侵步骤、决策系统安全状况以及识别高危险的入侵路径.  相似文献   

13.
文章介绍冲压件造型系统的基本结构、主要功能和采用的关键技术。系统地引入概念设计的思想 ,并采用特征技术分别建立零件的构形、几何概念模型和信息模型 ,实现零件的几何信息及非几何信息的多层管理。引入特征工作面定位各个特征 ,实现信息模型的几何表示。研究表明 ,采用集成与开放并用的数据管理技术管理信息 ,可为集成设计提供较全面的数据  相似文献   

14.
财务信息的保密安全性和网络开放共享性之间的矛盾使得信息系统安全成为军队财务管理信息化建设过程中的一个焦点课题。文中结合部队工作的实际,指出了军队财务信息系统面临的软硬件故障、病毒木马感染、非法访问、内部管理失效等问题,探讨了软硬件故障的防控、计算机病毒防护体系建立、防止非法访问、完善财务管理制度、加强人才队伍建设等安全防范对策。  相似文献   

15.
Hyperion Essbase是一个多维的数据库服务器,多运用于商业软件,提供基于角色的用户权限管理.在实际商业运作中,每一个月的审计报告中都要有相对于整个数据库的权限方面的数据,因此开发出快速,有效,针对用户需求的权限数据导出工具是十分必要的.目前Hyperion Essbase自带的导出工具速度比较缓慢,效率不高,为了改善导出效率,本文阐述了如何自行开发基于MFC的权限导出工具.  相似文献   

16.
PMI (privilege management infrastructure) is used to perform access control to resource in an E-commerce or E-government system. With the ever-increasing need for secure transaction, the need for systems that offer a wide variety of QoS (quality-of-service) features is also growing. In order to improve the QoS of PMI system, a cache based on RBAC (Role-based Access control) and trust is proposed. Our system is realized based on Web service. How to design the cache based on RBAC and trust in the access control model is deseribed in detail. The algorithm to query role permission in cache and to add records in cache is dealt with. The policy to update cache is introduced also.  相似文献   

17.
医疗保险是目前一个新兴的计算机应用领域,在对医疗保险信息系统的网络结构和业务环节进行简要分析的基础上,根据该信息系统的特点,就数据安全问题提出“医保信息系统数据安全层次模型”,按此模型所划分的五个层次分别讨论系统数据安全设计的思路和要点.  相似文献   

18.
面向对象数据库中并发控制机制的研究与设计   总被引:1,自引:0,他引:1  
给出了面向对象数据库系统的一种并发控制机制-OO-Locking,分析了面向对象数据库系统中事务模型的两个方面:操作和对象,并利用事务的操作和操作对象对语义来提高并发度,讨论了复杂对象和多继承类层次上的封锁技术,提出了三种锁:类锁、对象锁和条件锁,较好地描述了操作之间的冲突性和可交换性。部分技术已用于CIMS环境下面向对象数据库系统FOODB2.0的实现的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号