云计算环境下敏感信息的预测及隔离技术研究 

云中存储着海量的含有隐私的、高价值的敏感信息。若是这些数据没有有效的手段来对其进行识别和保护,易受到攻击和泄漏。所以如何识别不同类别的智慧体的敏感信息,以及如何保证其安全性是亟待解决的问题。本文提出了基于模糊决策树的敏感信息预测方法来发现海量数据中的敏感信息和基于中国墙的虚拟隔离技术来实现对敏感信息的保护。主要研究内容...
河南科技大学  硕士论文  2017年 下载次数(25)| 被引次数()

基于动态分集的中国墙模型研究 

BN(Brewer-Nash)中国墙模型对写操作有着严格的限制,它只从客体方面考虑了冲突关系,且需要事先静态划分访问区域,不适宜动态变化的系统。定义 分集 的概念,并在此基础上提出基于分集的中国墙模型,该模型能够从主体和客体两方面出发研究系统中的冲突关系,并动态地扩充访问区域。证明了该模型是冲突安全的,并通过一个实例说...
《计算机科学》  2015年 第01期 下载次数(76)| 被引次数(4)

面向内部威胁的数据泄漏防护关键技术研究 

随着信息网络的快速发展,数据信息的应用环境越来越复杂,数据在从创建、存储、使用、共享、归档到销毁的生命周期各个阶段都面临各种泄漏风险,特别是由内部威胁导致的数据泄漏问题日益突出。传统的数据泄漏防护技术可以有效抵御来自外部的攻击,但对于内部威胁还缺乏有效的防护。而且这些技术多是针对数据生命周期某个阶段的防护需求建立相应的...
国防科学技术大学  博士论文  2011年 下载次数(991)| 被引次数(13)

基于虚拟机架构的可信计算环境构建机制研究 

通过软件和可信硬件平台相结合的方式构建可信计算环境,为解决计算机安全面临的挑战提供了新的途径。基于虚拟机架构构建可信计算环境,能为上层应用提供强有力的安全保证。 可信计算领域,国内外都处于技术超前于理论的状况,这使基于虚拟机架构的可信计算环境构建缺乏理论指导。现有的研究将虚拟机监控器作为信任链中的一环,这使现有...
华中科技大学  博士论文  2010年 下载次数(815)| 被引次数(14)

面向逻辑虚拟域的多级访问控制系统 

近年来,云计算成为当前信息技术的研究热点。虚拟化技术能有效促进云计算的发展,它以虚拟机为单位划分高性能计算机的系统资源,屏蔽了下层硬件体系结构的差异性。逻辑虚拟域是由云计算环境中不同服务节点上的多个虚拟机为了满足分布式应用的资源需求或协作处理需求而组成的动态联合体,它为上层软件灵活配置资源提供一个高效的执行环境。...
华中科技大学  硕士论文  2011年 下载次数(156)| 被引次数(1)

一种实现数据主动泄漏防护的扩展中国墙模型 

中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性.针对数据泄漏防护对信息流动的控制需求,从数据客体的角度出发,考虑中国墙模型中的利益冲突问题,提出...
《软件学报》  2012年 第03期 下载次数(206)| 被引次数(12)

基于相似用户簇与风险权限集的访问控制 

信息安全领域内,访问控制是最重要、核心的安全业务之一。用户和权限是访问控制中的重要因素。研究用户内部、权限内部、以及用户和权限之间的关系有助于我们更合理地定义和实施访问控制策略和限制策略。限制被视为基于角色的访问控制模型的主要动机,它主要考虑避免权限或对象的风险组合被指派给同一个用户或同一个角色而引起的利益冲突或商业欺...
新疆大学  硕士论文  2017年 下载次数(23)| 被引次数()

一种虚拟机系统中的强制访问控制机制 

云计算是当前计算机科学领域的研究热点之一。虚拟机技术作为云计算的关键支撑技术之一起源上个世纪IBM的大型机,随着二进制翻译和硬件辅助虚拟化技术的发展得到广泛应用。目前已经有一些研究人员在虚拟机计算机系统中建立强制访问控制模型,但是这些模型不适用于多级安全虚拟机系统。而且它们只能控制虚拟机之间的公开通信,不能...
上海交通大学  硕士论文  2010年 下载次数(373)| 被引次数(3)

一种虚拟机联盟中的访问控制机制 

本文首先介绍了虚拟机系统中的一些核心技术,分析了虚拟机系统在计算机安全领域的应用以及虚拟机本身会带来的新的安全挑战。接着论述了在多物理机的虚拟机联盟环境中所需要的访问控制机制,以及现有的访问控制机制的一些不足之处。然后本文在结合多物理机虚拟化环境的特点,以BLP模型与中国墙策略为基础,提出了适用于虚拟机联盟环境的BLV...
上海交通大学  硕士论文  2011年 下载次数(148)| 被引次数(1)

基于Petri网的混合安全策略建模与验证 

提出了一种基于有色Petri网的建模方法,在系统的Petri网模型中可以对中国墙策略进行分析和验证。给出了基于有色Petri网的混合安全策略的形式化定义;并通过一个系统实例阐述了如何利用该方法对系统的混合安全性进行分析和验证。无论是在系统的设计阶段还是实现阶段,该方法都能够有效地提升系统的混合安全性。
《计算机应用研究》  2008年 第02期 下载次数(147)| 被引次数(5)

一种基于中国墙策略的应用程序保护模型研究 

针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙策略,提出了一个新的应用保护模型,该模型明确地区分了主体和用户的概念,并基于格的属性对于实体分配了敏感标记,通过七条访问控制规则,等同地考虑了信息的机密性和完整性保护。基于一阶谓词逻辑,形式化地描述...
《信息网络安全》  2012年 第08期 下载次数(50)| 被引次数(0)

保护私有数据的云工作流调度方法 

为解决云工作流中数据资源的私有性问题,提出一种保护私有数据的云工作流调度方法。针对云工作流中数据资源之间依赖关系和互斥关系并存的特点,提出扩展中国墙的云工作流私有性策略模型,对资源分配中的利益冲突问题进行精确描述;提出云工作流私有性策略描述语言,采用基于逻辑语言的分析方法,将策略形式化表达为一组逻辑规则集,通过对规则的...
《计算机集成制造系统》  2013年 第08期 下载次数(290)| 被引次数(3)

分散式跨组织工作流执行模型的研究 

随着互联网的普及和电子商务的迅猛发展,业务外包和虚拟企业等成为现代企业应对经济全球化的主要方式,作为实现企业业务过程重组、过程管理与过程自动化的核心技术,跨组织工作流被越来越广泛地应用,跨组织工作流的执行方式也成为工作流研究领域的一个重要方向。目前应用较多的执行方式多为集中式,即中央系统对任务的执行条件等具有绝对的控制...
浙江大学  硕士论文  2012年 下载次数(72)| 被引次数(4)

面向访问验证保护级的安全VMM形式化原型系统设计和实现 

操作系统是计算机软件系统的基础,具有控制逻辑复杂、安全性和可靠性要求高等特点。在国内外高等级安全操作系统的规范和标准中,都提出了对内核进行形式化规范和验证的要求。近年来国内相关研究机构相继开发了满足GB 17859-1999 强制访问控制级 和 结构化保护级 的安全操作系统原型,但对更高级别的安全操作系统的研发尚属空白...
《计算机科学》  2010年 第12期 下载次数(64)| 被引次数(0)

基于信任评估的虚拟机访问控制机制 

随着虚拟机技术的逐渐成熟和广泛应用,虚拟化平台上的安全问题也逐渐显现。作为最常见的资源保护手段之一,访问控制机制在虚拟化平台上的实现已经成为一种必要的手段。但现有的虚拟化平台访问控制机制多为静态的强制访问控制,在灵活性和工作粒度上受到了相当程度的制约。 本文的主要研究工作如下: 首先,本文介绍了访问控制发展...
北京工业大学  硕士论文  2012年 下载次数(129)| 被引次数(1)

共找到相关记录21条12下一页