基于BLP/BIBA混合的云计算数据中心安全访问控制模型.周向军.【摘要】:正0引言传统的信息安全等级保护解决方案,依照IT资源的属性(如服务器区、终端区、管理区等)划分安全域,并在安全域边界上,按照相关规范的各项安全要求,部署安全元素,落实各项安全措施...
OpenID多级安全问题研究.【摘要】:OpenID标准化认证机制是新一代的单点登录解决方案,能够简化用户的操作流程、减少资源提供者认证系统的开销。.OpenID的完整性保护作为多级安全的重要方面逐渐成为备受关注的议题。.用于实现完整性保护的安全模型有很多...
北京工业大学工学硕士学位论文1.4论文的组织结构本文的组织结构如下:第二章主要是介绍Linux的安全模型和LSM安全机制。安全模型主要介绍基于角色的访问控制模型、DTE访问控制模型、BLP安全模型、Biba安全模型。
BLP模型及其研究方向.pdf,BLP模型及其研究方向陈旺李中学(解放军后勤工程学院,重庆400016)E—mail:ifihavetime@163.eom摘要经典BLP模型是实现计算机系统多级安全的理论基础,被视作基本安全公理。BLP模型采用形式化方法,通过定义...
Biba完整性模型,保密规则是:()10.A、上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据。.B、下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级...A、上读(NRU),主体不可读...
【摘要】:针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloudcomputingaccesscontrolsecuritymodel)。
【摘要】:本文在支持应用类安全的操作系统安全结构框架的基础上,提出了一种将BLP模型和Biba模型相结合的应用类通信安全模型,这种安全模型经过证明既符合BLP模型又符合Biba模型。根据该模型,给出了在操作系统中实现应用类安全通信的具体方法,解决了应用类之间交互信息的保密性和完整性问题。
[音乐][音乐]同学们好!上次课我们讲到了这个安胜安全操作系统一个总体结构那么下面我们说一下这个安胜安全操作系统的几个安全模型的主要设计思想我们先来看第一个安全模型,就是关于这个机密性的安全模型那么这个模型呢是当时我们实验室的这个季庆光博士在这个软件学报发表了一篇...
基于BLP模型的摆渡木马防御技术的研究.Internet飞速发展给人们的生活带来了极大方便,但网络病毒和各种木马的泛滥也使网络失泄密事件屡屡发生,给国家安全和个人隐私带来了很大的威胁。.人们采取了很多手段来防止内网泄密,如内外网物理隔离措施,有效...
基于行为的云计算访问控制安全模型.(1.中国矿业大学计算机学院,江苏徐州221116;2.南京大学计算机系,江苏南京210093;.3.杭州师范大学杭州市电子商务与信息安全重点实验室,浙江杭州310036).摘要:针对当前流行的云计算技术,分析了其所面临的...
基于BLP/BIBA混合的云计算数据中心安全访问控制模型.周向军.【摘要】:正0引言传统的信息安全等级保护解决方案,依照IT资源的属性(如服务器区、终端区、管理区等)划分安全域,并在安全域边界上,按照相关规范的各项安全要求,部署安全元素,落实各项安全措施...
OpenID多级安全问题研究.【摘要】:OpenID标准化认证机制是新一代的单点登录解决方案,能够简化用户的操作流程、减少资源提供者认证系统的开销。.OpenID的完整性保护作为多级安全的重要方面逐渐成为备受关注的议题。.用于实现完整性保护的安全模型有很多...
北京工业大学工学硕士学位论文1.4论文的组织结构本文的组织结构如下:第二章主要是介绍Linux的安全模型和LSM安全机制。安全模型主要介绍基于角色的访问控制模型、DTE访问控制模型、BLP安全模型、Biba安全模型。
BLP模型及其研究方向.pdf,BLP模型及其研究方向陈旺李中学(解放军后勤工程学院,重庆400016)E—mail:ifihavetime@163.eom摘要经典BLP模型是实现计算机系统多级安全的理论基础,被视作基本安全公理。BLP模型采用形式化方法,通过定义...
Biba完整性模型,保密规则是:()10.A、上读(NRU),主体不可读安全级别高于他的数据;下写(NWD),主体不可写安全级别低于他的数据。.B、下读(NRD),主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级...A、上读(NRU),主体不可读...
【摘要】:针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloudcomputingaccesscontrolsecuritymodel)。
【摘要】:本文在支持应用类安全的操作系统安全结构框架的基础上,提出了一种将BLP模型和Biba模型相结合的应用类通信安全模型,这种安全模型经过证明既符合BLP模型又符合Biba模型。根据该模型,给出了在操作系统中实现应用类安全通信的具体方法,解决了应用类之间交互信息的保密性和完整性问题。
[音乐][音乐]同学们好!上次课我们讲到了这个安胜安全操作系统一个总体结构那么下面我们说一下这个安胜安全操作系统的几个安全模型的主要设计思想我们先来看第一个安全模型,就是关于这个机密性的安全模型那么这个模型呢是当时我们实验室的这个季庆光博士在这个软件学报发表了一篇...
基于BLP模型的摆渡木马防御技术的研究.Internet飞速发展给人们的生活带来了极大方便,但网络病毒和各种木马的泛滥也使网络失泄密事件屡屡发生,给国家安全和个人隐私带来了很大的威胁。.人们采取了很多手段来防止内网泄密,如内外网物理隔离措施,有效...
基于行为的云计算访问控制安全模型.(1.中国矿业大学计算机学院,江苏徐州221116;2.南京大学计算机系,江苏南京210093;.3.杭州师范大学杭州市电子商务与信息安全重点实验室,浙江杭州310036).摘要:针对当前流行的云计算技术,分析了其所面临的...