期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
一种基于TE技术实现Clark-Wilson模型的方法 被引量:2
1
作者 何建波 郭新 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2008年第2期216-223,共8页
分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,lis... 分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,list of CDIs)三元组,引入了角色层,以更实用的方式实现了职责隔离.同时,实现机制实现了对TP的保护,有效地保障了TP功能的正确性,提高了系统正确控制TP操作的可信度,减少了对Clark-Wilson模型验证规则的依赖. 展开更多
关键词 CLARK-WILSON模型 完整性 te机制 职责隔离
下载PDF
基于信息流模型的TCB完整性策略分析方法与工具 被引量:1
2
作者 胡伟 姬东耀 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第5期431-437,共7页
TCB(trusted computing base)完整性保护对于计算机系统安全具有十分重要的意义,目前的静态度量方法并不完善,而动态度量方法还很不成熟,因而提出一种基于策略的分析方法来分析系统TCB和域TCB的完整性.这一方法将系统策略文件中的描述... TCB(trusted computing base)完整性保护对于计算机系统安全具有十分重要的意义,目前的静态度量方法并不完善,而动态度量方法还很不成熟,因而提出一种基于策略的分析方法来分析系统TCB和域TCB的完整性.这一方法将系统策略文件中的描述解析成信息流形式,然后再将其抽象为有向图形式,最后利用图论中的方法分析信息流情况,给出完整性破坏的信息流传播路径.此方法的思想可以用在任何通过执行某些操作会产生信息流的环境中.根据这一方法,开发了一个原型工具,并以SELinux操作系统为例进行了实验分析.实验表明它能分析策略中的信息流向,并能实时给出策略违反图.此方法和工具可以作为现有完整性度量方法的有效补充. 展开更多
关键词 信息流 完整性 类型强制模型 可信计算基 策略违反图
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部