当前位置:主页 > 管理论文 > 移动网络论文 >

基于无干扰理论的分布式多级安全核心架构

发布时间:2018-07-24 17:40
【摘要】:为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有三层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区内部的逐步细化的信息流和访问控制,有效降低了分布式环境下多级安全实施的复杂性。最后,采用组合无干扰模型形式化证明了DTCB的安全性,结果表明,DTCB能够从整体上为分布式系统提供较好的多级安全保护。
[Abstract]:In order to improve the correctness and feasibility of multi-level security implementation in distributed environment, a core architecture of distributed multi-level security protection, distributed trusted Computing Base (DTCB). DTCB), is proposed, which has three layers, including system layer trusted Computing Base. The trusted computing base in module layer and trusted computing base in partition layer can realize the gradual refinement of information flow and access control from module to module, and effectively reduce the complexity of multi-level security implementation in distributed environment. Finally, the combined non-interference model is used to formally prove the security of DTCB. The results show that the DTCB can provide a better multi-level security protection for distributed systems as a whole.
【作者单位】: 信息工程大学三院;信息工程大学四院;
【基金】:国家973计划项目(2011CB311801) 国家863计划项目(2012AA012704) 河南省科技创新人才计划项目(114200510001)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 ;网上银行使用多重密码[J];互联网周刊;2005年26期

2 王建军,宁洪,朱政坚;基于多级安全和属性证书实施网络基于角色访问控制策略[J];计算机应用;2005年10期

3 李荔;;浅谈网络安全的技术与管理[J];科技信息;2010年10期

4 刘玉华;分布式系统[J];微电子学与计算机;1983年05期

5 郭江;分布式系统的安全[J];计算机工程与设计;1993年06期

6 谭郁松;王晓东;周兴铭;;CSCW研究中关键技术分析[J];计算机科学;1998年03期

7 姬东耀,张福泰,王育民;多级安全系统中访问控制新方案[J];计算机研究与发展;2001年06期

8 张英菊;;基于UDP的群组通信构件的方案[J];无线电通信技术;2001年06期

9 李琪林;陈宇;周明天;;基于CORBA的分布式系统自适应容错模型的研究[J];计算机科学;2002年03期

10 王志祥,肖军模;防火墙多级安全参考模型的设计与实现[J];电子科技大学学报;2003年02期

相关会议论文 前10条

1 谭强;沈雁;;基于分层结构体的分布式入侵检测系统[A];第十八次全国计算机安全学术交流会论文集[C];2003年

2 江逢斌;李明禄;;一种分布式高性能的飞行器设计优化框架[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

3 黄德生;刘先锋;刘卫东;王诚;;基于中间件的WEB应用系统[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年

4 姚绍文;殷金良;王敏毅;;移动分布式计算技术现状和发展[A];第六届全国计算机应用联合学术会议论文集[C];2002年

5 王天锷;张大方;杨金民;;基于代理的Byzantine一致性协议的研究[A];第三届中国测试学术会议论文集[C];2004年

6 李陶深;葛志辉;;一种基于智能代理的分布式入侵检测系统设计[A];广西计算机学会2005年学术年会论文集[C];2005年

7 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

8 沙丽杰;武秀川;王兆龙;于万钧;;分布式事物处理中并发控制的冲突访问策略研究[A];2005中国控制与决策学术年会论文集(下)[C];2005年

9 王刚;乔纯捷;王跃科;;基于时钟同步的分布式系统一致全局状态[A];第三届全国虚拟仪器大会论文集[C];2008年

10 肖晴;;移动互联网业务“云+端”架构的探索与实践[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年

相关重要报纸文章 前10条

1 广西质量技术监督局信息中心 罗卢洋 杨开鹏;“金质工程”的多级安全保障[N];网络世界;2011年

2 ;多层防护 多级安全[N];中国计算机报;2004年

3 水兵;IBM发布基于大型机的多级安全技术[N];中国计算机报;2004年

4 赛文;IBM大机OS安全更严密[N];中国计算机报;2004年

5 ■ 李梅;RTOS新特征适应高档汽车应用[N];计算机世界;2005年

6 ;分布式系统与移动设备管理[N];计算机世界;2003年

7 首都经济贸易大学 金勇;用Java和XML构建分布式系统[N];计算机世界;2002年

8 星雨;从通用走向实用[N];中国计算机报;2004年

9 Wolfgang Emmerich;中间件路线图[N];计算机世界;2004年

10 韩琦;Secure Computing “你的网络我打分”[N];中国电脑教育报;2007年

相关博士学位论文 前10条

1 彭舰;基于CORBA的分布式系统中实时—容错性的研究——分布式系统中动态调度的设计与实现[D];电子科技大学;2004年

2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年

3 董剑;分布式系统故障检测的关键技术研究[D];哈尔滨工业大学;2007年

4 王嵩;P2P媒体服务系统研究[D];中国科学技术大学;2010年

5 张池军;基于语义Web的LBS服务架构及其服务发现算法研究[D];吉林大学;2012年

6 田东;面向网格计算的动态容错服务策略及相关算法研究[D];重庆大学;2007年

7 王秀群;可实用的拜占庭容错系统理论研究[D];浙江大学;2007年

8 文珠穆;多域互操作环境中的动态信任与访问控制研究[D];华中科技大学;2008年

9 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

10 蒲汛;群集智能及其在分布式系统中的应用研究[D];电子科技大学;2012年

相关硕士学位论文 前10条

1 杨学明;基于本体的数字校园系统语义化研究与设计[D];国防科学技术大学;2005年

2 周森;WebSonar:基于关键信息的语音搜索引擎[D];浙江大学;2006年

3 穆阳;分布式网络入侵检测系统研究[D];电子科技大学;2008年

4 池烨;数字家庭网关上的QoS架构与算法研究[D];上海交通大学;2010年

5 王占中;基于CORBA的入侵检测系统研究[D];广西大学;2004年

6 叶娜;J2EE Web应用开发中Struts框架的研究与扩展[D];西安建筑科技大学;2005年

7 Jaakko Laine;[D];湖南大学;2005年

8 吕新杰;基于MAS的垃圾邮件检测系统的设计与实现[D];山东大学;2005年

9 吕晓斌;分布式协同入侵检测算法及告警融合研究[D];中国人民解放军信息工程大学;2005年

10 申志;分布式网络监控系统的研究与实现[D];中南大学;2005年



本文编号:2142145

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2142145.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9e64e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com