期刊文献+

基于虚拟化技术的信息流控制方法 被引量:2

An Information Flow Security Control Method Based on Virtualization Technology
下载PDF
导出
摘要 随着信息技术的发展,越来越多的企业利用资源的共享、信息的交换以及交互操作等方式开展工作。信息的安全问题越来越引起人们的关注,尤其是涉密信息的安全。因此必须对不同安全密级信息的流动进行严格控制。本文分析了现有的采用分区机制的可信系统的信息流控制方法的不足,并对传统的多级安全操作系统中信息流的安全性进行探讨,利用现在流行的虚拟化技术,采用显示安全标记和隐式安全标记相结合的方法提出了一种基于虚拟机的信息流安全控制方法,并通过无干扰理论进一步验证了该信息流控制方法的安全性和有效性。 With the development of information technology, more and more companies began to use the sharing resources, information exchange and interoperability. People focus on information security issues increasingly, especially the security of classified information. Therefore to control the flow of information on the different security classification strictly is necessary. This paper analyzes the deficiencies of information flow control methods in the existing credible system using partition mechanism, and discusses the security of the information flow in the traditional multi-level secure operating system, this paper use the popular technology of virtualization to propose a method for security control of information flow based on virtual machines integrated implicit security label and explicit label in the same system and verify the safety and effectiveness of the information flow control method through noninterference theory.
出处 《信息安全与技术》 2013年第8期46-49,共4页
关键词 无干扰 信息流控制 安全标记 虚拟化技术 noninterference information flow control security label virtualization technology
  • 相关文献

参考文献8

  • 1郝文江,武捷.三网融合中的安全风险及防范技术研究[J].信息网络安全,2012(1):5-9. 被引量:35
  • 2魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012(12):53-56. 被引量:49
  • 3Stuart Madnick,John Donovan. Application and analysisof the virtual machine approach to information systemsecurity[A].New York:ACM,1973.210-224. 被引量:1
  • 4Paul A Karger,Mary Ellen Zurko,Douglas W.Bonin. Aretrospective on the VAX VMM security kernel[J].IEEE Transactions on Software Engineering,1991,(11):1147-1165.doi:10.1109/32.106971. 被引量:1
  • 5Jim Alves-Foss,W.Scott Harrison,Paul Oman,Carol Taylor. The MILS architecture for high-assurance embedded systems[J].International Journal of Embedded Systems,2006,(04):1-9. 被引量:1
  • 6E.W.Dijkstra. Hierarchical Ordering of Sequential Processes[J].ActaInformatica,1971.115-138. 被引量:1
  • 7Goguen J A,Meseguer J. Security policies and security models[A].IEEE Computer Society Press,1982.11-20. 被引量:1
  • 8RUSHBY J. Noninterference,Transitivity,and Channel-Control Security Policies.Tech Rep:CSL-92-02[R].Stanford Research Institute,1992. 被引量:1

二级参考文献18

共引文献82

同被引文献13

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部