期刊文献+
共找到202篇文章
< 1 2 11 >
每页显示 20 50 100
基于行为的多级访问控制模型 被引量:17
1
作者 苏铓 李凤华 史国振 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1604-1613,共10页
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access contro... 通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题. 展开更多
关键词 多级安全 行为 权限伸缩 访问控制 BLP模型
下载PDF
加密云数据多级安全访问控制方案 被引量:17
2
作者 张馨月 陈越 +1 位作者 严新成 贾洪勇 《小型微型计算机系统》 CSCD 北大核心 2019年第5期941-946,共6页
针对云存储中不同敏感度数据安全共享需求,提出一种基于线性几何的层次密钥分配与数据加密方案CloudMLS,实现了满足Bell-La Padula(BLP)模型的多级安全访问控制策略.通过将读写密钥分开的方式,实现了读写权限灵活授权,并根据其安全级限... 针对云存储中不同敏感度数据安全共享需求,提出一种基于线性几何的层次密钥分配与数据加密方案CloudMLS,实现了满足Bell-La Padula(BLP)模型的多级安全访问控制策略.通过将读写密钥分开的方式,实现了读写权限灵活授权,并根据其安全级限定了用户的加密和解密能力,以满足BLP模型中"禁止上读"、"禁止下写"两大特性.同时给出了CloudMLS方案在访问策略动态变化时密文密钥的更新算法.对安全性和效率对比分析表明,该方案非迭代地计算出低安全级读密钥有效降低了计算开销,同时在选择明文攻击条件下是消息不可区分安全的. 展开更多
关键词 多级安全 BLP模型 云存储 线性几何
下载PDF
基于非传递无干扰理论的二元多级安全模型研究 被引量:12
3
作者 刘威鹏 张兴 《通信学报》 EI CSCD 北大核心 2009年第2期52-58,共7页
提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作... 提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作进行检查。基于信息流的非传递无干扰理论对于该模型进行了严格的形式化描述,并证明了其安全性,近一步讨论了其在Linux操作系统中的实现和在实际中的应用。该研究对于国家信息内容安全基础设施中敏感信息的保护具有一定的理论和实用价值。 展开更多
关键词 多级安全 BLP模型 BIBA模型 二元多级安全模型 非传递无干扰理论
下载PDF
基于渗透测试的多层次网络安全入侵检测方法 被引量:16
4
作者 李群 王超 任天宇 《沈阳工业大学学报》 CAS 北大核心 2022年第4期372-377,共6页
针对当前电力系统网络安全检测技术存在异常数据判断准确率低、无法有效标定异常数据位置,导致网络安全入侵检测准确率低的问题,提出基于渗透测试的电力系统多层次网络安全入侵检测方法.通过滤波和特征提取提纯特征信号,构建电力系统网... 针对当前电力系统网络安全检测技术存在异常数据判断准确率低、无法有效标定异常数据位置,导致网络安全入侵检测准确率低的问题,提出基于渗透测试的电力系统多层次网络安全入侵检测方法.通过滤波和特征提取提纯特征信号,构建电力系统网络安全入侵检测器,根据异常数据来源确定电力系统网络漏洞位置,实现多层次网络安全入侵检测.结果表明,所提方法对异常数据的判断准确率高、能够有效标定异常数据位置,比对比检测方法的平均检测率高1.9%,具有更优的检测性能. 展开更多
关键词 渗透测试 多层次网络 网络安全 网络入侵 入侵检测方法 渗透方向 渗透步长 电力系统
下载PDF
一个支持可信主体特权最小化的多级安全模型 被引量:14
5
作者 武延军 梁洪亮 赵琛 《软件学报》 EI CSCD 北大核心 2007年第3期730-738,共9页
对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可... 对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可信状态的切换由预定义的可信请求事件触发.从而可信主体的当前敏感标记可以根据其应用逻辑而动态调整.同时给出了模型保持系统安全性的安全状态和规则.与Bell模型等可信主体敏感标记范围模型相比,该模型在多级安全的策略范围内实现了可信主体的特权最小化. 展开更多
关键词 多级安全 可信主体 最小特权 操作系统安全
下载PDF
基于多层防护的校园网安全体系研究 被引量:13
6
作者 王湘渝 陈立 《计算机安全》 2009年第8期73-74,78,共3页
由于校园网络具有开放性和多样性的特点,以致仅采用单方面安全措施的校园网无法满足安全需要。当前,迫切需要建立一个全面的、多层次的信息安全防护体系。分析了职业学院校园网所面临的安全威胁,阐述了搭建多层防护校园网的安全体系。
关键词 校园网 分层防护 安全体系 网络安全
下载PDF
努力构筑多层次住房保障体系 被引量:7
7
作者 褚银良 《住宅科技》 2005年第2期9-11,共3页
解决好城市居民的住房问题至关重要。文章重点介绍宁波市“以商品房为主体,经济适用住房、普通(限价)商品房、城市拆迁安置房和最低收入廉租房为补充的”多层次的城市住房供应体系和框架。
关键词 住房保障体系 商品房 多层次 供应体系 经济适用住房 廉租房 城市住房 构筑 城市拆迁 主体
下载PDF
一个安全邮件系统的设计与实现 被引量:5
8
作者 谢琳 胡刚 沈雁 《计算机工程与科学》 CSCD 2000年第1期48-51,共4页
本文分析了 Email系统安全问题产生的原因及现有对策的不足 ,在此基础上 ,提出多级安全机制和智能预警机制 ,以提高 Email系统的安全性 ,并提出了能有效解决线路分析攻击的方案。根据上述思想 ,设计并实现了一个新的安全 Email系统—Sec... 本文分析了 Email系统安全问题产生的原因及现有对策的不足 ,在此基础上 ,提出多级安全机制和智能预警机制 ,以提高 Email系统的安全性 ,并提出了能有效解决线路分析攻击的方案。根据上述思想 ,设计并实现了一个新的安全 Email系统—Sec Mail,使之适用于有较高安全要求的 Intranet环境。 展开更多
关键词 电子邮件 多级安全 防火墙 INTERNET网
下载PDF
信息安全管理在等级保护实施过程中的要点分析 被引量:8
9
作者 周佑源 张晓梅 《信息安全与通信保密》 2009年第9期66-68,共3页
随着信息安全等级保护定级和备案工作的深入,开展信息系统安全建设整改和安全测评成为目前等级保护工作的主要内容。论文通过对等级保护管理要求进行研究分析,结合作者在政务信息系统等级测评中的实际经验,分析了信息安全管理在政务系... 随着信息安全等级保护定级和备案工作的深入,开展信息系统安全建设整改和安全测评成为目前等级保护工作的主要内容。论文通过对等级保护管理要求进行研究分析,结合作者在政务信息系统等级测评中的实际经验,分析了信息安全管理在政务系统等级保护成功实施的关键因素和要点,并提出了相应的实施建议和整改思路。 展开更多
关键词 等级保护 安全管理 安全测评
原文传递
基于可信等级的BLP改进模型 被引量:8
10
作者 池亚平 樊洁 程代伟 《计算机工程》 CAS CSCD 2012年第8期117-119,127,共4页
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而... BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型"下读上写"的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。 展开更多
关键词 BLP模型 多级安全 可信平台 可信等级 访问控制
下载PDF
分布式数据库多级安全访问控制机制 被引量:4
11
作者 张少中 孙莹光 +1 位作者 郭玢 陈红 《辽宁工学院学报》 2003年第2期23-26,共4页
分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安... 分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安全标记定义规则和安全标记表的概念,并通过安全标记表对用户查询语句进行修改,实现了分布式数据库的强制访问控制。 展开更多
关键词 分布式数据库 多级安全 访问控制 安全机制 用户身份验证 安全标记 安全级别
下载PDF
加密数据库通用快速查询算法研究 被引量:2
12
作者 余祥宣 谭谦仁 《华中理工大学学报》 CSCD 北大核心 2000年第12期27-29,共3页
对多级安全加密数据库中缩短查询响应时间、提高查询绝对速度和查询算法通用性的方法进行了研究 .运用集合论原理提出了低I/O开销的高查询绝对速度算法 ;采用高并行处理的方法给出了高查询响应速度算法 ;利用统计学的原理提出了实用的... 对多级安全加密数据库中缩短查询响应时间、提高查询绝对速度和查询算法通用性的方法进行了研究 .运用集合论原理提出了低I/O开销的高查询绝对速度算法 ;采用高并行处理的方法给出了高查询响应速度算法 ;利用统计学的原理提出了实用的基于统计的通用查询算法 . 展开更多
关键词 加密数据库 多级安全 绝对速度 响应速度 通用快速查询算法 集合论
下载PDF
跨域云环境下基于动态异构网络的风险访问模型 被引量:8
13
作者 文静 袁家斌 +1 位作者 王诗璇 魏利利 《河海大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第3期284-290,共7页
针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期... 针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期内对访问次数、累计访问风险值、最大访问风险值进行比较并给出限制条件,对频繁发起访问的低风险主体给予风险预支额度,在未透支风险额度的情况下允许其进一步访问。访问结束后,会动态调整本域风险阈值,使之具有一定的动态适应性。 展开更多
关键词 多级安全 访问控制 动态风险阈值 风险预支 历史访问记录 异构网络
下载PDF
基于LSM架构对Linux文件系统进行安全性增强 被引量:4
14
作者 罗俊 谭兴烈 《计算机工程与应用》 CSCD 北大核心 2005年第17期133-135,189,共4页
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先对Linux安全模块(LSM)的实现机制和接口进行... Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先对Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种对Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。 展开更多
关键词 LINUX安全模块 访问控制 多级安全
下载PDF
关于我国照护保障制度构建的若干思考 被引量:7
15
作者 朱铭来 于新亮 《中国医疗保险》 2015年第3期19-22,共4页
我国老年照护总费用支出相当庞大,有必要充分运用国家、社会、个人各方面资源,坚持共同分担、保障多层次、照护融资与产业并行等基本原则,建立照护保障制度的可持续发展模式。从当前来看,建立困难人群的老年失能照护补贴制度尤为迫切;... 我国老年照护总费用支出相当庞大,有必要充分运用国家、社会、个人各方面资源,坚持共同分担、保障多层次、照护融资与产业并行等基本原则,建立照护保障制度的可持续发展模式。从当前来看,建立困难人群的老年失能照护补贴制度尤为迫切;从整体规划来看,应以社会保险为核心,在起步阶段可纳入基本医疗保险待遇,并积极创造有利条件,逐步构建专项社保基金,完善照护保障体系。 展开更多
关键词 照护保障 可持续发展模式 多层次保障
下载PDF
动态安全的多级门限多秘密共享方案 被引量:7
16
作者 邹惠 王建东 《计算机应用》 CSCD 北大核心 2009年第8期2218-2219,2232,共3页
在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制。基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案。二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享。该... 在已有的多秘密共享方案中,存在只能在同一级门限下共享秘密的限制。基于离散对数问题的难解性,利用二元多项式,给出一种多级门限多秘密共享方案。二元多项式能在不同级门限共享中退化为不同的低阶的二元多项式,实现多级多秘密共享。该方案具有如下特点:在多级门限下共享秘密,在同级门限下可共享任意多个秘密;具有动态安全性,能定时更新成员的子秘密。 展开更多
关键词 多级门限 多秘密共享 离散对数 动态安全
下载PDF
大型网络系统数据同步设计 被引量:7
17
作者 常成 姚文明 +1 位作者 张素伟 何勇 《计算机工程与设计》 CSCD 北大核心 2010年第13期2976-2979,共4页
为解决某大型网络系统的多级层次存储结构以及各级数据同步性的要求,提出了一套切实可行又安全可靠的系统设计方案。这套方案分别从数据库设计、数据上报分发应用子系统设计、多级网络方案设计等3个方面进行了探讨,克服了海量数据存储... 为解决某大型网络系统的多级层次存储结构以及各级数据同步性的要求,提出了一套切实可行又安全可靠的系统设计方案。这套方案分别从数据库设计、数据上报分发应用子系统设计、多级网络方案设计等3个方面进行了探讨,克服了海量数据存储模式和网络传输过程中碰到的"瓶颈"。实验结果表明,该方案满足了"逐级上报、集中存储、统一管理、按需共享"的数据同步要求。 展开更多
关键词 多级网络 数据同步 数据上报分发 安全加密 虚拟专用网加密机
下载PDF
涉密环境桌面虚拟化多级安全系统设计与实现 被引量:7
18
作者 武越 刘向东 《信息网络安全》 2014年第9期101-104,共4页
为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型——vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息... 为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型——vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。 展开更多
关键词 桌面虚拟化 涉密环境 多级安全
下载PDF
机载嵌入式计算机多级安全防护体系架构研究 被引量:7
19
作者 王中华 李亚晖 +1 位作者 何旺宇 高沙沙 《航空计算技术》 2020年第3期91-95,共5页
在体系化作战模式下,机载嵌入式计算机内部所有计算节点均面临底层硬件环境、平台运行系统、上层作战任务等各类安全威胁。同时,由于上层不同安全等级的作战任务在进行协同作战时会存在信息交互需求,这就会产生跨节点的多安全等级信息... 在体系化作战模式下,机载嵌入式计算机内部所有计算节点均面临底层硬件环境、平台运行系统、上层作战任务等各类安全威胁。同时,由于上层不同安全等级的作战任务在进行协同作战时会存在信息交互需求,这就会产生跨节点的多安全等级信息安全交互、隔离以及访问控制等问题。为了解决上述安全威胁,利用可信计算技术构建物理安全基础,以MILS架构作为软件运行环境框架,提出和设计机载嵌入式计算机多级安全防护体系架构,并对关键功能模块进行描述。 展开更多
关键词 嵌入式计算机 多级安全 可信计算 MILS
下载PDF
A Mandatory Access Control Framework in Virtual Machine System with Respect to Multi-level Security Ⅱ:Implementation 被引量:5
20
作者 刘谦 王观海 +2 位作者 翁楚良 骆源 李明禄 《China Communications》 SCIE CSCD 2011年第2期86-94,共9页
This paper is a continuation of our last paper [1] which describes the theory of Virt-BLP model. Based on Virt-BLP model,this paper implements a mandatory access control(MAC) framework applicable to multi-level securi... This paper is a continuation of our last paper [1] which describes the theory of Virt-BLP model. Based on Virt-BLP model,this paper implements a mandatory access control(MAC) framework applicable to multi-level security(MLS) in Xen. The Virt-BLP model is the theoretical basis of this MAC framework,and this MAC framework is the implementation of Virt-BLP model. Our last paper focuses on Virt-BLP model,while this paper concentrates on the design and implementation of MAC framework. For there is no MAC framework applicable to MLS in virtual machine system at present,our MAC framework fills the blank by applying Virt-BLP model to Xen,which is better than current researches to guarantee the security of communication between virtual machines(VMs) . The experimental results show that our MAC framework is effective to manage the communication between VMs. 展开更多
关键词 virt-BLP model MAC framework multi-level security XEN
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部