一个多级信息访问控制系统的研究与设计
【图文】:
泄露。2.1静态客体访问控制2.1.1设计思想根据规则描述,资源服务器P存储和管理动态客体资源Os,普通主体无法直接访问,由可信主体代理其读写请求;系统为主体和客体定义详细的安全级及权限关系,普通主体只能获取不高于自身安全级的客体信息;可信主体在服务器上写指定安全级的静态客体以控制其流动方向,例如在实际应用中,需要广播通知和共享公开资源时,可以创建最低级别的信息供所有用户访问,需要向上级递交非公开材料时可以创建对应级别和知悉范围的信息,实现安全保密的需求。静态客体访问控制的设计思想如图1所示。图1静态客体读写访问控制2.1.2实现原理在资源服务器上部署监控机制G,限定可信主体St登陆和处理读写请求。主体S写客体Os的请求和响应过程比较简单,,St根据定义的主客体权限等安全属性和实际应用中的具体需求审查请求,代理普通主体访问P并执行写Os操作;主体S请求读客体Os后,St访问数据库查询S的安全等级L(s),获取Os的安全等级L(Os),输入访问控制矩阵ACM判断结果,根据规则定义,当L(Os)"fL(s)&mso=read时允许读请求,否则拒绝。静态客体写操作的实现原理如图2所示。图2静态客体写操作实现原理步骤说明与注释如下:(1)写客体实现原理//步骤(1):S请求向资源服务器写客体OsSrequesttowriteOsonP;ifallowed{//步骤(2):代理写Os操作writeOsonPwithL(Os);}else{nextrequest;}
需求。静态客体访问控制的设计思想如图1所示。图1静态客体读写访问控制2.1.2实现原理在资源服务器上部署监控机制G,限定可信主体St登陆和处理读写请求。主体S写客体Os的请求和响应过程比较简单,St根据定义的主客体权限等安全属性和实际应用中的具体需求审查请求,代理普通主体访问P并执行写Os操作;主体S请求读客体Os后,St访问数据库查询S的安全等级L(s),获取Os的安全等级L(Os),输入访问控制矩阵ACM判断结果,根据规则定义,当L(Os)"fL(s)&mso=read时允许读请求,否则拒绝。静态客体写操作的实现原理如图2所示。图2静态客体写操作实现原理步骤说明与注释如下:(1)写客体实现原理//步骤(1):S请求向资源服务器写客体OsSrequesttowriteOsonP;ifallowed{//步骤(2):代理写Os操作writeOsonPwithL(Os);}else{nextrequest;}
【共引文献】
相关期刊论文 前1条
1 黄强;沈昌祥;陈幼雷;方艳湘;;基于可信计算的保密和完整性统一安全策略[J];计算机工程与应用;2006年10期
相关博士学位论文 前1条
1 任江春;系统可信赖安全增强关键技术的研究与实现[D];国防科学技术大学;2006年
相关硕士学位论文 前3条
1 李娜;基于重写系统的风险分析模型研究[D];湖南大学;2006年
2 马德芳;基于信任的网格动态访问控制研究[D];华中师范大学;2007年
3 谢勇;基于EFI双核的安全系统框架的设计与研究[D];上海交通大学;2008年
【相似文献】
相关期刊论文 前10条
1 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
2 黄道斌;;一种基于SPRING SECURITY的访问控制方案[J];软件导刊;2011年08期
3 顾炳中;;电子政务集成平台“身份验证与访问控制”应用模型探讨[J];国土资源信息化;2011年03期
4 王元强;孙佰利;王志辉;;RBAC审计模式在教研系统中应用研究[J];河北北方学院学报(自然科学版);2011年03期
5 刘彦姝;孙士兵;姜建良;;网络系统安全技术的分类及适用性分析[J];信息安全与技术;2011年07期
6 张雷;向宏;胡海波;;基于语义的RBAC模型权限冲突检测方法[J];计算机工程与应用;2011年26期
7 王婷;陈性元;张斌;任志宇;王鲁;;基于互斥角色约束的静态职责分离策略[J];计算机应用;2011年07期
8 张志强;钱素娟;;Web软件视图状态信息泄露研究与防止[J];计算机应用与软件;2011年08期
9 陈素平;高亚瑞;;浅谈中小企业的网络信息安全问题[J];中小企业管理与科技(上旬刊);2011年08期
10 贾燕茹;赵淑梅;;新型计算机网络安全共享加密文件系统研究[J];煤炭技术;2011年07期
相关会议论文 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
4 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 普继光;佘X;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
6 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
7 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
8 张博;黄皓;薛永岭;;一种基于Nutos访问控制的内核实现机制[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
9 张晓宇;张勤;酆广增;;IGRS基础协议安全机制分析[A];2007年中国通信学会“移动增值业务与应用”学术年会论文集[C];2007年
10 张庆伟;杨玮;;计算机网路安全与防护简析[A];第十届中国科协年会环境保护与生态文明建设论坛论文集[C];2008年
相关重要报纸文章 前10条
1 广西质量技术监督局信息中心 罗卢洋 杨开鹏;“金质工程”的多级安全保障[N];网络世界;2011年
2 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
3 ;多层防护 多级安全[N];中国计算机报;2004年
4 水兵;IBM发布基于大型机的多级安全技术[N];中国计算机报;2004年
5 本报记者 胡英;访问控制[N];计算机世界;2002年
6 赛文;IBM大机OS安全更严密[N];中国计算机报;2004年
7 孙成;修改文件访问控制权限 我用Cacls.exe[N];中国电脑教育报;2004年
8 王小强;用户级访问控制的实现[N];电脑报;2003年
9 张兵;利用WinSock2 SPI 进行网络内容访问控制[N];网络世界;2002年
10 丁仁义;访问控制守隘[N];中国计算机报;2002年
相关博士学位论文 前10条
1 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
2 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
3 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
4 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
5 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年
6 张方舟;分布式环境下资源访问控制关键问题研究[D];中国科学院研究生院(计算技术研究所);2006年
7 李春艳;分级防火墙系统中动态访问控制技术研究[D];哈尔滨工程大学;2004年
8 滕猛;分布对象中间件安全关键技术研究[D];国防科学技术大学;2003年
9 沈玉龙;无线传感器网络数据传输及安全技术研究[D];西安电子科技大学;2007年
10 牛中盈;并行文件系统安全性研究[D];华中科技大学;2010年
相关硕士学位论文 前10条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
2 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
3 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
4 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
5 黄连红;基于权限控制的信息采集与发布系统[D];华北电力大学(北京);2011年
6 王清山;基于角色的校园网Web服务访问控制的设计与实现[D];电子科技大学;2010年
7 王宇峰;网络数据库安全技术研究[D];西南石油学院;2003年
8 袁娟;分布式路由平台中的访问控制研究[D];山东大学;2010年
9 陈海勇;基于SDSI规范的RBAC原型设计与实现[D];中国人民解放军信息工程大学;2003年
10 卿利;安全子网的双向认证访问控制研究[D];电子科技大学;2003年
本文编号:2569861
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2569861.html