基于安全熵的多级访问控制模型量化分析方法
本文关键词:基于安全熵的多级访问控制模型量化分析方法
更多相关文章: 信息熵 安全熵 等级化访问控制模型 直接违规访问 流向违规访问
【摘要】:针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性,并比较了这些访问控制模型安全性以及在等级化信息系统中的适用性.结果证明该方法可适用于访问控制模型的安全性度量以及系统的访问控制能力评估.
【作者单位】: 西安电子科技大学计算机学院;解放军信息工程大学;西北工业大学计算机学院;
【关键词】: 信息熵 安全熵 等级化访问控制模型 直接违规访问 流向违规访问
【基金】:国家自然科学基金资助项目(60872041,61072066) 中央高校基本科研业务费专项资金资助项目(JY10000903001.JY10000901034)
【分类号】:TP393.08
【正文快照】: 0引言访问控制模型安全性证明的关键是找到一个公认的、无需证明的安全公理,然后在这个安全公理上进行推导,或使用安全公理对模型提出的安全假设进行证明,从而使模型安全性更可信.但是,即便是经过形式化证明的BLP模型t1-2??也未对其提出的“简单安全性公理”、“*4寺性公理”
【参考文献】
中国期刊全文数据库 前5条
1 付钰;吴晓平;叶清;彭熙;;基于模糊集与熵权理论的信息系统安全风险评估研究[J];电子学报;2010年07期
2 王贵宝;黄洪钟;张小玲;;风险可能数——一种基于最大信息熵理论的风险度量和风险排序新方法[J];航空学报;2009年09期
3 翟征德;徐震;冯登国;;域间动态角色转换中的静态互斥角色约束违反[J];计算机研究与发展;2008年04期
4 司天歌;谭智勇;戴一奇;;一种对多级安全模型安全性的分析方法[J];计算机研究与发展;2008年10期
5 赵冬梅;马建峰;王跃生;;信息系统的模糊风险评估模型[J];通信学报;2007年04期
【共引文献】
中国期刊全文数据库 前10条
1 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期
2 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期
3 范艳芳;韩臻;赵勇;耿秀华;;用于公文流转的强制访问控制模型[J];北京工业大学学报;2010年05期
4 ;《北京工业大学学报》征稿简则[J];北京工业大学学报;2010年06期
5 陈政平;付桂翠;赵幼虎;;改进的风险优先数(RPN)分析方法[J];北京航空航天大学学报;2011年11期
6 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期
7 吕镇邦;周波;;基于Shapley熵和Choquet积分的层次化风险评估[J];北京邮电大学学报;2009年06期
8 邢东旭,黑建新;类Linux操作系统安全模型分析[J];包头钢铁学院学报;2004年01期
9 杨海斌;徐慧君;;计算机网络安全的脆弱性浅析[J];才智;2010年35期
10 曹莹莹;;一种基于网络对抗的恶意代码破坏效果控制模型[J];成都大学学报(自然科学版);2010年02期
中国重要会议论文全文数据库 前10条
1 裴玉龙;付川云;;城市冰雪路面交通运行安全评价[A];科技创新 绿色交通——第十一次全国城市道路交通学术会议论文集[C];2011年
2 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 庞西磊;黄崇福;赵思健;;自然灾害风险分析方法与相关技术的研究进展跟踪[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年
4 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
5 王福;沈寒辉;杭强伟;;一种基于PKI/PMI技术的跨系统管理平台[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 林伟;王晓东;;基于PCA的信息系统风险混合量化评估方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
10 周鸣;常霞;;基于3G网络的增值业务系统的安全防护策略[A];2010年全国通信安全学术会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
2 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
5 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
6 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
7 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
8 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
9 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年
10 刘文清;《结构化保护级》安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
中国硕士学位论文全文数据库 前10条
1 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
2 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年
3 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
4 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
5 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
6 贺国强;多级安全关系数据库管理系统研究[D];西安电子科技大学;2011年
7 李源;基于虚拟组织的网格安全模型研究[D];西安电子科技大学;2009年
8 郭鸿雁;基于数据挖掘的自适应网络安全审计系统的研究与实现[D];山东师范大学;2011年
9 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年
10 刘冰寒;信息系统风险评估及量化方法研究[D];山东建筑大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 康锐,,郑涛;危害性分析中的模糊数学方法[J];北京航空航天大学学报;1995年04期
2 章文辉;杜百川;杨盈昀;;模糊层次分析法在广播电视信息安全保障评价指标体系中的应用研究[J];电子学报;2008年10期
3 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期
4 廖俊国;洪帆;朱贤;肖海军;;多域间动态角色转换的职责分离[J];计算机研究与发展;2006年06期
5 许福永,申健,李剑英;基于AHP和ANN的网络安全综合评价方法研究[J];计算机工程与应用;2005年29期
6 赵冬梅,张玉清,马建峰;熵权系数法应用于网络安全的模糊风险评估[J];计算机工程;2004年18期
7 孙铁,张玉清,孟祥武;信息系统风险评估工具的分析与设计[J];计算机工程;2004年22期
8 何建波;卿斯汉;王超;;对一类多级安全模型安全性的形式化分析[J];计算机学报;2006年08期
9 程湘云;王英梅;刘增良;;一种定量的信息安全风险评估模型[J];空军工程大学学报(自然科学版);2005年06期
10 刘芳,戴葵,王志英,蔡志平;基于模糊数算术运算的信息系统安全性定量评估技术研究[J];模糊系统与数学;2004年04期
中国博士学位论文全文数据库 前2条
1 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年
2 肖龙;信息系统风险分析与量化评估[D];四川大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 韩伟力,陈刚,尹建伟,董金祥;权限约束支持的基于角色的约束访问控制模型与实现[J];计算机辅助设计与图形学学报;2002年04期
2 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期
3 王淑钦,郭丽,解冬梅;工业裂解炉计算机控制模型与优化[J];青海大学学报(自然科学版);2003年05期
4 马诗 ,李奥;控制模型的构建[J];电子产品世界;2004年09期
5 徐常凯,李继军;自动货仓控制模型的实现[J];物流科技;2004年12期
6 彭凌西,陈月峰,彭银桥;新型的使用访问控制模型[J];信息技术;2005年06期
7 沈海波,洪帆;基于企业环境的访问控制模型[J];计算机工程;2005年14期
8 李帆,郑纬民;基于角色与组织的访问控制模型[J];计算机工程与设计;2005年08期
9 李云飞,姜晓峰;邮政分拣机的上件器控制模型的建立与实现[J];小型微型计算机系统;2005年03期
10 景栋盛;杨季文;;一种基于任务和角色的访问控制模型及其应用[J];计算机技术与发展;2006年02期
中国重要会议论文全文数据库 前10条
1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年
2 王金龙;黎军保;;脱碳理论在动态控制模型中的应用[A];2009年河北省冶金学会炼钢—连铸技术与学术年会论文集[C];2009年
3 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 潜继成;孙迈;蔡铁岭;;野战地空导弹武器系统指挥控制模型研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年
5 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
6 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
7 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
8 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
9 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
中国重要报纸全文数据库 前5条
1 金利;企业间加工质量动态跟踪控制模型[N];科技日报;2007年
2 廖建国;钢材形状和材质控制模型的现状[N];世界金属导报;2004年
3 吕斌;优化生产 智能调控[N];中国冶金报;2002年
4 刘纪生 王建国 陈坚兴;过程控制开发时不我待[N];中国冶金报;2008年
5 王晓铭 记者 王春;科技创新舞台上的聚光人[N];科技日报;2005年
中国博士学位论文全文数据库 前10条
1 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
2 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年
3 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
4 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
5 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
6 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
7 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
8 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
9 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年
10 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
中国硕士学位论文全文数据库 前10条
1 欧阳华;通过法律的社会控制模型[D];中国政法大学;2008年
2 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年
3 谭振;信息项目监理系统中访问控制模型的设计与实现[D];湖南大学;2009年
4 刘善军;基于本体的访问控制模型研究[D];西安电子科技大学;2013年
5 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
6 王兆祥;基于角色的使用控制模型研究[D];解放军信息工程大学;2006年
7 郑媛媛;电子文档访问控制模型的设计与实现[D];北京邮电大学;2011年
8 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年
9 罗安德;基于任务和角色的访问控制模型的研究与应用[D];浙江工商大学;2009年
10 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年
本文编号:1002629
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1002629.html