期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
一个修改BLP安全模型的设计及在SecLinux上的应用 被引量:14
1
作者 刘文清 卿斯汉 刘海峰 《软件学报》 EI CSCD 北大核心 2002年第4期567-573,共7页
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.
关键词 安全操作系统 设计 最小特权管理 域隔离 SecLinux blp安全模型
下载PDF
局域网络中的L-BLP安全模型 被引量:16
2
作者 司天歌 张尧学 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2007年第5期1005-1008,共4页
为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内... 为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内数据的机密性控制问题,并进行了安全性证明. 展开更多
关键词 计算机网络安全 blp安全模型 访问控制
下载PDF
BLP安全模型及其发展 被引量:11
3
作者 王昌达 鞠时光 《江苏大学学报(自然科学版)》 EI CAS 2004年第1期68-72,共5页
经典的BLP模型是在计算机安全系统中实现多级安全性支持的基础,被视作基本安全公理 BLP模型采用"强制存取控制"和"自主存取控制"来实现其安全性 总结了BLP模型的"公理化描述"、"有限状态机模型描述&... 经典的BLP模型是在计算机安全系统中实现多级安全性支持的基础,被视作基本安全公理 BLP模型采用"强制存取控制"和"自主存取控制"来实现其安全性 总结了BLP模型的"公理化描述"、"有限状态机模型描述"和"信息流的格模型描述"三种不同描述方法,分析了其BLP模型目前存在的安全缺陷主要是:安全级定义的不完备性、信息完整性缺陷、时域安全性缺陷和隐通道 在对BLP模型的改进中。 展开更多
关键词 安全模型 安全策略 blp
下载PDF
一种具有可信度特征的多级安全模型 被引量:14
4
作者 谭智勇 刘铎 +1 位作者 司天歌 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2008年第8期1637-1641,共5页
为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度... 为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度随访问行为变化的情况.以此可信度评估机制为基础,该模型建立了对可信主体的约束机制,使系统可以赋予更多主体有限程度的特权,增加了系统的灵活性和可用性. 展开更多
关键词 多级安全 可信度 blp(Bell-La Padula)安全模型 访问控制
下载PDF
基于MLS策略的机密性和完整性动态统一模型 被引量:13
5
作者 张俊 周正 +1 位作者 李建 刘毅 《计算机工程与应用》 CSCD 北大核心 2008年第12期19-21,共3页
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的... BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。 展开更多
关键词 blp BIBA 安全模型 敏感标记
下载PDF
计算机安全中的经典模型 被引量:5
6
作者 周伟 尹青 王清贤 《计算机科学》 CSCD 北大核心 2004年第3期195-200,共6页
安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安... 安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安全模型。这些经典安全模型都是开创性的,从各个不同的方面对安全问题进行抽象,模型所定义的安全问题具有典型性,并对后续的研究产生了重要影响。目前,共享计算机系统的安全问题仍然是计算机科学的中心问题之一,研究这些经典模型,对于我们全面理解计算机系统的安全问题,展望未来发展方向,具有重要意义。 展开更多
关键词 计算机安全 安全模型 HRU模型 blp模型 格模型 无干扰模型 访问矩阵模型
下载PDF
多级安全模型 被引量:11
7
作者 于昇 祝璐 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2010年第13期2939-2942,2950,共5页
针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP)。该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了... 针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP)。该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了只有符合可信状态安全要求的主体才能访问特定可信范畴中的客体,并给出了TTBLP安全模型的基本设计思想、定义、公理和定理。实验结果表明,该模型弥补了经典BLP模型的不足,增强了系统的安全性和灵活性。 展开更多
关键词 可信 可信计算 多级安全模型 blp模型 访问控制
下载PDF
一种基于通信信道容量的多级安全模型 被引量:6
8
作者 刘雄 卓雪君 +1 位作者 汤永利 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2010年第10期2460-2464,共5页
安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,... 安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,提出了泄密通道有限容忍的通信信道模型,该模型能通过调节泄密通道信道容量上限来平衡实际系统可用性和安全性. 展开更多
关键词 安全模型 blp模型 隐蔽通道 通信信道模型
下载PDF
支持动态调节的保密性和完整性统一模型 被引量:5
9
作者 黄勇 陈小平 +2 位作者 陈文智 姜励 潘雪增 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第8期1377-1382,共6页
针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历... 针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历史过程,通过一定的安全转换规则动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,不仅保证了系统的保密性和完整性,而且使系统具有相当的灵活性和实用性.形式化描述了模型,并对模型的安全性进行相应的分析和证明.通过实例说明了模型的有效性和可用性. 展开更多
关键词 安全模型 blp模型 BIBA模型 多级安全策略
下载PDF
操作系统安全模型研究 被引量:3
10
作者 刘红梅 《电脑知识与技术》 2007年第3期1394-1394,1400,共2页
介绍了操作系统的安全机制和几种访问控制模型,在对模型进行比较的基础上,提出采用多种模型相结合的方法,能够满足操作系统保密性与完整性要求。
关键词 安全模型 访问控制 blp模型 CW模型 BRAC模型
下载PDF
动态多级安全系统安全标记的格模型 被引量:2
11
作者 谭良 罗讯 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期442-445,共4页
分析了安全标记的概念,给出了安全标记的形式化定义,并建立了动态多级安全标记的格模型理论。格模型理论回答了动态多级安全系统的安全标记集合在数学上应形成格,解决了两安全标记比较时上、下确界的存在性问题,为多级安全性从静态安全... 分析了安全标记的概念,给出了安全标记的形式化定义,并建立了动态多级安全标记的格模型理论。格模型理论回答了动态多级安全系统的安全标记集合在数学上应形成格,解决了两安全标记比较时上、下确界的存在性问题,为多级安全性从静态安全政策,通过该策略的历史敏感性特征转化为动态安全政策奠定了理论基础。 展开更多
关键词 标记 动态多级安全 blp(Bell LaPadula)安全模型 多安全政策
下载PDF
一种基于BLP模型的多级安全局域网 被引量:3
12
作者 王竹 戴一奇 《通信技术》 2012年第6期1-4,13,共5页
随着网络技术的发展,各种威胁也愈演愈烈。局域网作为网络功能的基础单元,对它的安全进行保护具有重要的意义和研究价值。一种以BLP模型为基础的多级安全局域网系统从体系结构入手来研究计算机系统的安全问题。该系统以透明计算机系统... 随着网络技术的发展,各种威胁也愈演愈烈。局域网作为网络功能的基础单元,对它的安全进行保护具有重要的意义和研究价值。一种以BLP模型为基础的多级安全局域网系统从体系结构入手来研究计算机系统的安全问题。该系统以透明计算机系统为平台,引入考虑局域网内信息安全性的安全策略服务器与动态监控交换机设备,并在终端内嵌入终端监控模块与登录控制模块,实现了对局域网系统中各种行为的监控与管理。 展开更多
关键词 多级安全局域网系统 blp星形网络拓扑结构 安全模型
原文传递
基于BLP的安全操作系统信息安全模型 被引量:2
13
作者 黄益民 王维真 《计算机工程》 EI CAS CSCD 北大核心 2005年第19期133-135,共3页
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应... 提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。 展开更多
关键词 blp 安全模型 访问控制
下载PDF
一种新的基于用户与事件的安全模型 被引量:2
14
作者 宋法根 《软件》 2012年第7期120-122,共3页
本文从一个全新的角度出发来建立模型,很好的解决了以往模型中系统管理员有可能不可靠的问题。从用户和事件的角度出发,构建了一种不依赖可信第三方具有抗抵赖功能的全新的安全模型。
关键词 blp模型 访问控制 信息安全 安全模型
下载PDF
基于扩充敏感标记的格理论模型研究 被引量:2
15
作者 马新强 黄羿 李丹宁 《计算机工程》 CAS CSCD 北大核心 2009年第21期171-173,共3页
为在实现多级安全系统过程中有效兼顾BLP模型与Biba模型,分析安全模型敏感标记集合在数学上形成的格理论,提出一种能够有效融合这些模型的敏感标记格安全理论模型,以同时标识信息机密性与完整性,通过构建新的敏感标记格理论模型,为信息... 为在实现多级安全系统过程中有效兼顾BLP模型与Biba模型,分析安全模型敏感标记集合在数学上形成的格理论,提出一种能够有效融合这些模型的敏感标记格安全理论模型,以同时标识信息机密性与完整性,通过构建新的敏感标记格理论模型,为信息安全模型研究提供一定的理论依据。 展开更多
关键词 安全模型 敏感标记 blp模型 BIBA模型
下载PDF
Hades高可信架构中分区间信息流控制的研究 被引量:2
16
作者 杨霞 古和亦 +2 位作者 汪强 桑楠 熊光泽 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期74-79,共6页
为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通... 为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通过实验原型进一步验证了该信息流控制技术的正确性和有效性。 展开更多
关键词 blp安全模型 高可信嵌入式操作系统体系架构 信息流控制 多级安全 可信分离内核
下载PDF
Design and Implementation of Secure Subnet Inside of Data Sensitive Network
17
作者 Haiwei Xue Yunliang Zhang +1 位作者 Zhien Guo Yiqi Dai 《Journal of Software Engineering and Applications》 2013年第3期51-57,共7页
Sensitive data leak can cause significant loss for some organizations, especially for technology intensive companies and country security departments. Traditional mandatory access control (MAC) can only control whethe... Sensitive data leak can cause significant loss for some organizations, especially for technology intensive companies and country security departments. Traditional mandatory access control (MAC) can only control whether the user can access the sensitive data or not, and cannot prevent the user to leak or spread the data. So even designed impeccable access control policies, we still cannot prevent inside leak. A nature solution is using physical isolation to prevent sensitive data from being leaked outside network;however inside the physical isolated network, data still can be spread from one subnet to another. We present Secure Subnet System, a BLP model base security system that can provide more strong access control, which is called mandatory action control. In our system after a user read sensitive data, system will dynamically change security policies to prevent the user to leak these data or spread the data outside to another subnet. We use a state machine model to describe our system, and use secure transfer equations to dynamically calculate the system policies for each new state. Our model can be proved to be secure by formal methods. We implemented a demon of our system. In this paper we also show the design details of the demon and evaluate the demon both from security and performance. The evaluation results show that the output of the security tests case are under expected;and the performance test case show that, for the 64KB IO chunk size, IO read loss can be improved to 6.6%, IO write loss can be improved to 1.2% after optimization. 展开更多
关键词 Component PRIVACY Netwrok security Access Control INSIDE LEAK security model blp
下载PDF
基于多级安全策略的安全模型的分析和比较 被引量:1
18
作者 申美惠 《电脑知识与技术(过刊)》 2012年第7X期4852-4854,共3页
多级安全策略的核心是将信息划分为不同秘密级别,从而采取不同的保护措施,广泛应用于军事和商业环境中。该文介绍了基于多级安全策略的三个信息安全模型——Bell-LaPadula模型、Biba模型和Clark-Wilson模型。着重阐述了这三个模型的特点... 多级安全策略的核心是将信息划分为不同秘密级别,从而采取不同的保护措施,广泛应用于军事和商业环境中。该文介绍了基于多级安全策略的三个信息安全模型——Bell-LaPadula模型、Biba模型和Clark-Wilson模型。着重阐述了这三个模型的特点,并根据它们各自的特点进行了模型间的比较分析。 展开更多
关键词 信息安全模型 多级安全策 blp模型 CLARK-WILSON模型 BIBA模型
下载PDF
BLP安全模型在Linux系统增强中的应用与实现 被引量:1
19
作者 刘瑜 袁宏春 《计算机应用》 CSCD 北大核心 2004年第7期105-107,共3页
先深入讨论了BLP安全模型 ,然后分析Linux系统的特点与存在的安全隐患 ,最后详细阐述了BLP模型在Linux系统的实现 ,提出了一种Linux环境下安全增强的方法。
关键词 安全增强Linux blp安全模型 存取控制机制 系统调用
下载PDF
BLP模型的研究和改进
20
作者 岑馥莉 毕红军 《信息安全与通信保密》 2007年第9期156-158,共3页
计算机网络的发展与普及使得信息系统的安全问题日益突出,如何构造一个高度安全的系统也成为人们研究的焦点。安全模型能明确表达系统对安全的需求,论文主要介绍了信息安全模型中的经典BLP模型,详细地描述了模型的结构和基本公理,分析... 计算机网络的发展与普及使得信息系统的安全问题日益突出,如何构造一个高度安全的系统也成为人们研究的焦点。安全模型能明确表达系统对安全的需求,论文主要介绍了信息安全模型中的经典BLP模型,详细地描述了模型的结构和基本公理,分析了其存在的安全漏洞,并指出了改进方法。 展开更多
关键词 安全模型 blp 安全策略
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部