中国墙安全模型与冲突分析 

中国墙安全模型是商业信息领域中最重要的访问控制模型,它为访问控制提供了一种非常灵活有效的控制机制,它把用户的自由性和实现信息本身的机密性很好的结合了起来。RBAC是目前主流的访问控制策略,由于其特有的优点引起了学术界的广泛关注。RBAC以其灵活性、方便性和安全性等特点在许多系统尤其是大型数据库系统的权限管理...
江南大学  硕士论文  2009年 下载次数(191)| 被引次数(5)

网络安全的守护神——中国墙 

由教育部教育管理信息中心中育金教网络技术服务有限公司自行研制开发的第一套全中文网络安全防火墙——中国墙(网络版),日前通过公安部网络安全技术认证并取得了销售许可,认证单位对防火墙给予了很高的技术评价,他们认为中国墙是迄今为止功能最全的纯软件网络安全防护系统。中国墙(网络版)采用Dynamic Packet Fi...
《管理信息系统》  2000年 第04期 下载次数(29)| 被引次数(0)

基于Petri网的安全策略分析与验证方法研究 

伴随着科学技术的飞速发展,信息已成为推动社会前进的巨大动力。利用计算机和网络对信息进行收集、加工、存储以及交换等,越来越成为各行各业必不可少的手段,计算机已经渗透到了社会生活的各个方面,各种信息系统的建立和使用造成我们对计算机系统事实上的依赖。但是,由于各系统中存储的数据、网络上传输和交换的数据都是具有一定价...
华中科技大学  博士论文  2007年 下载次数(814)| 被引次数(10)

侵略型中国墙安全模型的RBAC配置的扩展研究 

中国墙安全模型是商业信息安全领域中的一个重要的安全策略模型,但是它缺少有效的实施模型和机制。研究了侵略型中国墙安全模型的利益冲突关系、数据组织等,分析了基于角色的访问控制(RBAC)模型的控制机制,利用RBAC的 策略中性 原理,配置RBAC实施侵略型中国墙安全模型,并举例配置了拥有5个有利益冲突公司的RBAC模型。通...
《计算机工程与应用》  2010年 第29期 下载次数(70)| 被引次数(3)

RBAC实施中国墙策略及其变种的研究 

中国墙策略的目的是防止在有竞争关系的企业间访问信息导致的利益冲突.著名的中国策略模型包括Brewer等人提出的BN模型和Sandhu提出的基于格访问控制模型实施的中国墙模型.然而这些模型都存在严重的缺陷:灵活性不够或者实施不方便.RBAC是目前主流的访问控制模型,该模型的特点是策略中立.基于RBAC模型全面研究了实施中...
《计算机研究与发展》  2007年 第04期 下载次数(304)| 被引次数(19)

中国墙防火墙系统 

21世纪,由于互联网的蓬勃发展,校园利用In-ternet/Intranet/Extranet网络技术做为学校间通讯的渠道,校园网络一旦与互联网链接,就能够坐拥信息大洋,瞬间取得信息。然而这样的方便性是双向的,校园网络能够轻易地取得外界的信息,同样地,外界也能很容易进入校园网络,如果不能妥善规划
《管理信息系统》  2000年 第04期 下载次数(23)| 被引次数(0)

支持中国墙策略的云组合服务信息流控制模型 

由于所属服务提供商在商业上的竞争关系,云组合服务的组件服务之间可能存在利益冲突,必须对云组合服务的信息流进行控制以避免敏感信息在冲突组件服务间流动。针对云组合服务中的利益冲突问题,在构建云组合服务加权有向图模型的基础上,形式地描述了复杂组合结构下的信息流,定义了云服务的联盟关系与数据的依赖关系的概念,并将中国墙策略中的...
《计算机应用》  2018年 第02期 下载次数(36)| 被引次数(1)

基于虚拟机架构的分布式强制访问控制系统 

随着虚拟机技术逐渐被人熟知并广泛应用在各个领域,虚拟机系统的安全问题也备受关注,特别是虚拟机间因共享资源破坏虚拟机间隔离性的问题。实施强制访问控制能够辅助虚拟机管理器有效的控制虚拟机间的资源共享,但目前的虚拟机强制访问控制系统还不能防止由虚拟机间隐通道造成的非公开信息传递。此外,这些系统还仅适用于单节点虚拟...
华中科技大学  硕士论文  2009年 下载次数(108)| 被引次数(3)

Linux操作系统安全策略模拟的研究与设计 

操作系统是计算机系统平台的核心和基础,从操作系统安全策略和安全模型的角度,分析了中国墙模型和Bell-La-padula(BLP)模型之间的区别与联系。为使操作系统有效地支持多种安全策略,设计了用中国墙模型非形式化地模拟实现BLP模型的过程,为操作系统对灵活安全策略的支持提供了例证。
《工业控制计算机》  2012年 第02期 下载次数(74)| 被引次数(1)

一种云计算环境下的安全模型 

本文针对当前流行的云计算技术,分析了其所面临的安全问题。以中国墙模型(简称BN模型)为基础提出了保护云端服务器私有云中敏感数据完整性和保密性的CCBN(cloud computing BN)模型,并给出了该模型的基本原理和在云环境中应用该模型的配置方案。
《电信科学》  2010年 第09期 下载次数(514)| 被引次数(9)

基于约束的委托授权研究 

在访问控制的三种策略中,基于角色的访问控制(RBAC)策略近些年来一直是研究的热点。相比较另外的两种访问控制策略:自主访问控制(DAC)与强制访问控制(MAC),RBAC具有更高的灵活性和扩展性,而且在满足信息系统的安全需求方面更是显示出了很大的优势。 委托授权是分布式系统中一种重要的访问控制机制。委托授权是指系...
重庆大学  硕士论文  2011年 下载次数(55)| 被引次数(2)

一种基于中国墙策略的应用程序保护模型研究 

针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙策略,提出了一个新的应用保护模型,该模型明确地区分了主体和用户的概念,并基于格的属性对于实体分配了敏感标记,通过七条访问控制规则,等同地考虑了信息的机密性和完整性保护。基于一阶谓词逻辑,形式化地描述...
第27次全国计算机安全学术交流会论文集  2012-08-20 下载次数(25)| 被引次数(0)

挡住网络威胁 

由京联特科技有限责任公司推岀的“中国墙”防火墙系列产品包括“网络版”、“服务器版”、“单机版”及“互联网净化器”四大部分。可以针对不同的用户需求进行分別安裝,为用户节省成本。“中国墙网络版”采用了动态封包过滤和应用程序代现的防火墙技术,其监控数据包驻留在通讯协议最底层,不会占用额外的系统资源和有限的带宽,以确保...
《每周电脑报》  2000年 第42期 下载次数(7)| 被引次数(0)

访问控制主体相似性与约束 

约束是访问控制中的重要因素,它通过限制客体的敏感组合集中于相似主体来达到防止商业欺骗或错误的目的。但是传统访问控制约束缺乏灵活性。为了提高约束的灵活性,首先分析访问控制中的主体与客体各自内部之间潜在的关系以及它们相互之间的关系,并提出相似主体组的概念,在此基础上提出修正的访问控制约束。其次进行主体访问客体的实验,结果表...
《计算机科学》  2015年 第04期 下载次数(48)| 被引次数(3)

主动网络安全结构模型及其相关技术研究 

主动网络的概念从1996年提出至今,已经得到极大的发展,众多研究人员对此进行了深入研究。本文主要从四个方面对主动网络安全结构模型及其相关技术进行研究:首先,根据对主动网络结构的分析,建立了主动网络安全威胁模型,并根据对安全威胁模型的分析,提出了一种主动网络安全结构模型;第二,通过对Bob的Hop-Hop协议的分析,提出...
复旦大学  博士论文  2004年 下载次数(689)| 被引次数(5)

共找到相关记录20条12下一页