期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
混合RBAC-DTE策略的多角色管理 被引量:13
1
作者 唐柳英 卿斯汉 《计算机学报》 EI CSCD 北大核心 2006年第8期1419-1426,共8页
混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分... 混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分粒度粗的角色和域的划分方法,并引入域的静态继承关系.这种混合RBAC-DTE策略的多角色管理方法解决了不同域的进程共享访问许可权集、控制策略代码尺寸的问题,特别是它可以充分支持极小特权原则. 展开更多
关键词 安全策略 混合RBAC-DTE访问控制模型 极小特权原则 多角色管理 Capability机制
下载PDF
基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法
2
作者 林奕夫 陈雪 +1 位作者 徐梦宇 陈云 《信息安全研究》 CSCD 北大核心 2024年第10期937-943,共7页
为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户... 为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户入网后的明显网络攻击行为,用户行为度量模块的行为信任度量代理,依据存储在信任度量数据库中的用户历史行为度量数据计算用户信任度,对用户的行为信任等级进行周期性评估,识别长期潜伏且高度隐蔽的网络攻击行为,基于行为信任的访问决策代理以用户信任等级为依据,依据最小权限原则进行用户-角色分配,制定和实施访问决策;物联网控制器根据信任度量结果动态调整用户资源访问的权限,通过发送流表的方式实现用户配电终端物联网资源访问权限的动态调整.实验结果表明,该方法能够准确控制物联网数据的共享访问,且综合性能更全面,在完成用户访问任务的同时拥有的冗余权限最少,既满足了用户访问要求又保证了网络数据安全. 展开更多
关键词 零信任架构 最小权限原则 配电终端 物联网 用户信用度 冗余权限
下载PDF
Android应用程序权限自动裁剪系统 被引量:3
3
作者 白小龙 《计算机工程与科学》 CSCD 北大核心 2014年第11期2074-2086,共13页
Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在... Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在权限过度声明的现象,给用户带来安全隐患。提出了一种Android应用程序权限自动裁剪系统PTailor,通过对Android应用程序安装文件(APK文件)进行分析和修改,使其满足最小特权原则。PTailor首先从APK文件中提取程序所调用的所有系统API,并在预先生成的API权限映射表中查找该API所对应的系统权限,从而得到应用程序实际使用到的最少权限列表。然后根据该权限列表对程序的权限声明文件进行修改,裁剪掉已声明但未使用的权限。最后将裁剪过的权限声明文件与程序的其他部分重新合并成新的APK文件,新的APK文件中除了所声明权限满足最小特权原则外,其结构和语义都没有发生改变。使用PTailor对现实中的1 246个Android应用进行权限裁剪实验,实验结果表明,PTailor能够在很短的时间内完成权限分析和裁剪,而且大多数被裁剪的程序都能够正确运行。 展开更多
关键词 Android应用程序 最小特权原则 权限过度声明 权限自动裁剪
下载PDF
论网络环境下最小特权原则与隐私权的法律保护 被引量:3
4
作者 王瑞 杨震晖 《北方工业大学学报》 2014年第2期13-17,共5页
最小特权原则是计算机信息安全领域的一个公知原则。笔者以网络环境下隐私信息的分布特点和传播途径为基础,提出网络环境下的隐私权保护要以"软件"为调整对象,通过最小特权原则设定最低义务的新型保护模式。同时又针对不同&qu... 最小特权原则是计算机信息安全领域的一个公知原则。笔者以网络环境下隐私信息的分布特点和传播途径为基础,提出网络环境下的隐私权保护要以"软件"为调整对象,通过最小特权原则设定最低义务的新型保护模式。同时又针对不同"软件"是否违反所设定的最低义务,设计了"违反最小特权原则的三步检测法"来判定,解决司法实务中对网络环境下隐私侵权的认定问题。 展开更多
关键词 最小特权原则 隐私权 法律保护
下载PDF
多级安全RDBMS的安全策略 被引量:2
5
作者 洪帆 余祥宣 倪晓俊 《华中理工大学学报》 CSCD 北大核心 1996年第1期41-43,共3页
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述.
关键词 安全策略 多级安全 最小特权原则 计算机系统
下载PDF
面向移动Web操作系统的BLP改进模型及应用 被引量:1
6
作者 朱大立 杨莹 +2 位作者 金昊 邵京 冯维淼 《信息安全学报》 CSCD 2017年第4期13-26,共14页
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务... 作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务系统的主要解决方案之一,并越来越受到研究人员的重视。但现有的Web操作系统对机密性要求不高,无法满足移动政务系统对安全保密的需求。本文从安全模型构建入手,对智能终端的Web操作系统进行抽象建模,并重定义BLP模型的元素,增强主客体的访问控制以提高其机密性。鉴于BLP模型缺乏可信主体的最小权限原则和完整性约束,本文在改进的BLP模型当中重新划分主体、客体的安全级,增加可信级别标记和角色映射函数,并针对现有的Web操作系统进行模型映射,实现了最小权限原则、主体完整性约束和域间隔离机制,可有效提高Web操作系统机密性等级。 展开更多
关键词 Web操作系统 BLP模型 移动终端 操作系统安全 最小权限原则 完整性 隔离
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部