由于因特网的大规模应用以及网络的蓬勃发展,使得网络空间急剧膨胀,网络空间中的原有的认证方式包括PKI,IBC都受到了严峻的挑战,为解决当今网络空间中的大规模网络认证问题,还需要研究新的认证技术。为此,我们团队在陈华平研究员、吕述望教授的领导下,自2008年始着手研发CFL认证体制。
作者:胡燕妮; 黄铂 期刊:《武汉生物工程学院学报》 2009年第01期
讨论了3种数据库访问控制技术:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)。对这3种技术进行了分析比较,认为RBAC模型比其他两种模型更具优越性,并探讨了数据库访问控制技术的进展。
作者:张柱; 王余旺; 王丽 期刊:《科学技术创新》 2007年第08X期
介绍了一种支持多策略机制和策略灵活的强制访问控制体制SELinux,同时以构建LAMP平台为例介绍了在SELinux中是如何使用策略在保证Web服务的同时,利用强制访问控制来增强系统的安全性。
在高安全领域,XML文档中可能包含不同程度的敏感信息。为了确保高敏感信息的完整性、安全性和可用性,XML文档存放的信息需要受到强制访问控制策略的保护。文章采用BLP强制访问控制模型,在XML文档中扩展了安全标签信息,并给出了扩展后的文档模型需要满足的规则;讨论了模型的体系结构和实现机制,并通过实验对XML文档上的四种基本操作的安全性进行了验证。
作者:李斓; 冯登国; 徐震 期刊:《电子学报》 2004年第10期
多级安全数据库的安全策略需要各种模型来表达,访问控制模型是其中之一.强制访问控制(MAC)模型保证多级数据库中的信息流动符合系统的安全策略.利用基于角色的访问控制(RBAC)来实现MAC能方便多级安全数据库的权限管理.提出了一种MAC与RBAC的综合模型,定义了多级角色与内部角色的概念,并给出了综合模型中经过修改后的操作,使得系统能自动地完成符合强制访问控制策略的用户权限的管理.该模型方便了管理员的权限管理,适合用户较多,安...
作者:李媛; 张晓梅; 胡冰 期刊:《保密科学技术》 2010年第03期
随着计算机及网络技术的发展,越来越多的关键业务系统运行在数据库平台上。文章从实际安全保护经验出发,依据《信息系统安全等级保护基本要求》,从数据库系统的身份验证、访问控制、数据加密、审计跟踪以及数据备份与恢复等方面提出了具体的安全保护措施。
作者:郭玮; 茅兵; 谢立 期刊:《计算机应用与软件》 2004年第03期
访问控制是计算机信息保护中极其重要的一个环节,本文针对自主访问控制的缺陷,介绍了更强力的强制访问控制(MAC),强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法.本文在简单介绍了强制访问控制的优点后给出了它的形式化定义及其基本规则,最后介绍了由笔者等开发的一个安全操作系统softos中强制访问控制模块的具体设计及实现.
作者:夏辉; 柏文阳; 汪星; 樊征; 张剡 期刊:《计算机应用研究》 2005年第01期
系统地描述了适用于增强型安全数据库的通用安全模型NDMAC的设计及应用.该模型参考了Bell-La Padula,Jajodia-Sandhu等经典安全模型,充分考虑增强方式数据库安全的特点以及传统安全模型在实用中遇到的问题,对经典模型进行改进,使模型兼备安全性和实用性,并介绍了NDMAC模型软件系统.
作者:李成斌 期刊:《信息安全与通信保密》 2005年第04期
文件服务器作为广泛使用的基础应用服务器,发挥着越来越重要的作用.本文提出了一种基于第三级操作系统的安全文件服务器的设计与实现方案,重点介绍了针对现有文件服务器的安全问题的改善设计和实现机理.
作者:刘欣; 沈昌祥 期刊:《信息网络安全》 2004年第10期
现有安全模型 目前最流行的多级安全模型为BLP(Bell-La padula)模型.模型的基本规则可概括为无上读和无下写.这两个规则被所有采取强制存取控制策略的安全模型广泛采用.满足这两个规则即控制了系统中信息的流动,保证没有所需的允许安全级别的主体不能存取他不应存取的信息.
作者:李云雪; 苏智睿; 王晓斌 期刊:《信息网络安全》 2004年第02期
随着Internet的发展,分布式应用迅速普及,加强整个分布式系统安全的前提是端系统必须能够基于机密性和完整性的要求实施信息的隔离,而操作系统提供的安全机制是确保信息隔离的基础.目前,未经安全加强的主流操作系统一般采用自主访问控制(DAC)机制,DAC仅仅依赖用户标识和属主权限来决定访问策略,忽略了其他安全相关的信息如用户的角色,数据的敏感性和完整性,可执行程序的功能和可信任度.所以仅使用自主访问控制(DAC)米加强系统的安...
作者:王晓艳; 梁晋春; 姚颖颖; 宫铭豪; 郭沛宇 期刊:《信息技术与标准化》 2015年第09期
针对GB17859-1999结构化保护级的安全保障要求,探讨了对高安全级播出系统进行结构化改造的关键技术和方法,从安全保护部件结构化、安全保护部件互联结构化、重要参数结构化三方面确保播出系统安全功能的正确实施,为实现系统结构化保护、进一步建立可信制播体系提供了一种有效途径和手段。
作者:王明根 期刊:《计算机工程与设计》 2005年第06期
对国内普遍使用的Oracle数据库的安全性能进行了分析,提出了一种基于安全增强方式的安全数据库的实现方案和核心模块安全增强器的功能,讨论了其审计模块的设计思想,给出了一个能够满足B1级安全标准要求的增强型安全Oracle数据库的方案.
作者:王超; 茅兵; 谢立 期刊:《计算机工程与设计》 2004年第05期
传统的主体-客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现"最小特权"原则和缺乏对访问授权时间特性的控制.引入可执行程序及时间两维,提出的四维访问控制模型很好地弥补了上述的不足.
作者:冯朝阳; 岳丽华; 翟小栋; 金培权 期刊:《计算机工程与应用》 2005年第04期
针对现有多级关系数据模型中存在的数据重复率大、复杂安全格的置信不明确、主键漏洞等问题,该文定义了一种新的多级安全关系数据模型-CMLR。该数据模型继承多个现有数据模型的优点,重定义了完整性规则和操作语义,通过采用基表和衍生表、实体标识符、显式和隐式置信等手段,将数据重复率由元组级降至元素级,明确了复杂安全格的置信规则。消除了主键漏洞。CMLR模型能够有效地提供元素级的强制访问控制。
作者:陈卓; 卫海鹂; 赵宗涛; 王小明; 李竹林 期刊:《计算机技术与发展》 2005年第04期
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施.访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视.文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点.经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需...
作者:刘宏月; 范九伦; 马建峰 期刊:《小型微型计算机系统》 2004年第01期
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色的访问控制技术,阐述了广泛接受的RBAC96模型、ARBAC97模型以及最近提出的NIST RBAC建议标准的思想、原理和实现方法.
作者:戚建淮; 宋晶; 汪暘; 刘建辉; 郑伟范 期刊:《通信技术》 2018年第03期
目前,数据库的安全访问方法主要是通过对数据库的数据字典加以改造,并通过检查用户权限和访问数据安全标记来实现强制访问控制。这类方法不对数据库访问用户身份和访问路径进行检查,存在权限提升等安全风险。因此,采用数据库资源的染色标记方法,提出了一种基于染色标记的数据库安全强制访问控制体系,主要包括请求过滤、资源染色、数据库系统改造、请求响应管控以及身份标记与虚拟通道加密等几个步骤,实现了用户身份的强认证和用户...
作者:王金双; 张涛; 张毓森 期刊:《解放军理工大学学报》 2004年第03期
强制访问控制可以为Linux系统提供更有效的安全保护。在Linux2.4.18-3内核上采用访问控制框架模式实现了基于严格的BLP模型的强制访问控制,分析了该模型对系统可用性的影响,并提出了若干改进建议。给出了利用强制访问控制机制保护系统信息的应用实例。
作者:李晔锋 期刊:《网络安全技术与应用》 2017年第09期
强制访问控制是评价计算机系统安全性的标准之一,具有重要的研究意义。但由于它缺乏灵活性,不具有普遍的应用价值,一般在机密度较高的商业或军工领域才有所应用。本文研究了强制访问控制模型的自主化,并提出了一种具有自主控制特性的强制访问控制模型,具有灵活性以及一定的安全性。