信息安全模型研究及安全操作系统设计
被引量:2
Research on Information Secur ity Model and the Design of Security OS
摘要
本文介绍信息流的格模型、DTE模型和RBAC模型,在这三种安全策略模型的基础上,设计了一个达到结构化保护级要求的安全操作系统方案,提供安全系统的组成和功能,使Linux操作系统达到高安全保护级别。
出处
《计算机系统应用》
2006年第10期6-10,共5页
Computer Systems & Applications
基金
北京市教委(KM200610005028)
参考文献7
-
1GB17859-1999.中华人民共和国国家标准《计算机信息系统安全保护等级划分准则》.[S].,1999..
-
2Denning D E.A lattice model of secure information flow[J],Commu ACM,1976,19 (5):236 ~ 243.
-
3刘益和,刘嘉勇.一个基于角色的信息流模型及应用[J].四川大学学报(工程科学版),2004,36(5):94-97. 被引量:5
-
4Badger L,Sterne D F,Sherman D L,Walker K M,Haghighat S A.Practical Domain and Type Enforcement for Unix[A].Proceedings of the 1995 IEEE Symposium on Security and Privacy[C] Oakland:IEEE Computer Society Press,1995.66 -77.
-
5Sandhu R S,Coyne E J,Feinstein H L,Youman C E.Role-Based Access Control Models[J].IEEE Computer,1996,29(2):38-47.
-
6袁春阳,梁洪亮.高可信安全操作系统的开发及核心技术[J].信息网络安全,2005(3):47-49. 被引量:2
-
7Waldhart N A.The Army Secure Operating System[A].Proceedings of Research in Security and Privacy[C].Oakland:IEEE,1990.50-60.
二级参考文献6
-
1Bell D E,Lapadula L J.Secure compter system:mathematicalfoundation[R].MTR-2527,Mitrecorp,Bedford,MA,1973(NTIS AD-771543).
-
2Biba K.Integrity considerations for secure computing systems[R].Mitre Report MTR-3153, Mitre Corporation, Bedford, MA, 1975.
-
3Denning D E.A lattice model of secure information flow[J]. Commu ACM,1976,19(5):236-243.
-
4Sandhu R S, Samarati P. Access control: principles and practice[J].IEEE Communications,1994,32(9):40-48.
-
5Sandhu R S,Coyne E J,Feinstein H L. Role-based access control models[J].IEEE Computer,1996,29(2):38-47.
-
6沈昌祥.构造积极防御的安全保障框架[J].计算机安全,2003(32):1-2. 被引量:12
共引文献6
-
1董静翔,白英彩.构建基于安全盒的入侵保护系统[J].计算机应用与软件,2006,23(1):105-106. 被引量:1
-
2刘孝保,杜平安.基于角色的访问控制在多应用层CIMS中的应用[J].四川大学学报(工程科学版),2007,39(2):140-144. 被引量:4
-
3赵秀凤,郭渊博.一种基于角色和任务的访问控制模型[J].微计算机信息,2007(33):63-64. 被引量:8
-
4周启海,陈森玲,靳健,黄涛,李忠俊,林珣.基于同构化客体状态适配监控的RBAC扩展模型研究[J].计算机科学,2008,35(5):213-215. 被引量:1
-
5汪杰,孙玲芳.多约束的基于角色的访问控制扩展模型[J].信息技术,2011,35(3):110-113. 被引量:1
-
6张志强,黄晓昆.操作系统安全等级测评模型研究[J].电子产品可靠性与环境试验,2015,33(4):32-37. 被引量:3
同被引文献10
-
1刘婷婷,张友良,汪惠芬.安全策略的一致性维护研究[J].计算机工程与应用,2004,40(31):21-24. 被引量:5
-
2罗万伯,罗霄岚,陈炜,李征,魏雁平.多域环境的安全策略管理框架研究[J].四川大学学报(工程科学版),2006,38(2):114-117. 被引量:7
-
3Hao Wang,Somesh Jha,Miron Livny.Security policy reconciliation in distributed computing environment[C].New York:IEEE Computer Society Press, 137-146.
-
4Cataldo Basile,Antonio Lioy.Towards an algebraic approach to solve policy conficts[R].Turku,Finland,2004.
-
5Mike Hibler, David Andersen, Jay Lepreau. The flask security architecture: system support for diverse security policies [EB/ OL].http://www.es.utah.edu/flux/flask/.
-
6Patrick Mcdaniel,Atul Prakash.Methods and limitations of security policy reconciliation[J].ACM Transactions on Information and System Security,2006,9(3):259-291.
-
7Andrea Maurino, Stefano Modafferi,Barbara Pemici.Reflective architectures for adaptive information systems[C].Milano, Italy: Dipartimento di Elettronica e Informazione,Piazza Leonardo da Vinci,2003.
-
8李莉,任秀丽,栾贵兴.基于策略的分布式网络管理系统[J].东北大学学报(自然科学版),2002,23(6):515-518. 被引量:20
-
9陈冬松,潘成胜,俞承志,王光兴.一种基于策略的配置管理思想[J].火力与指挥控制,2003,28(5):74-76. 被引量:3
-
10周振宇.电信行业网络信息安全体系的建设[J].计算机系统应用,2003,12(4):44-46. 被引量:4
-
1韩乃平,刘文清.一个安全文件系统的半形式化功能规范设计[J].计算机工程与科学,2006,28(7):7-10. 被引量:1
-
2金怡,蔡勉.基于通用访问框架的安全操作系统设计[J].计算机安全,2007(1):29-32. 被引量:2
-
3陈喆,刘文清,王亚弟,梁员宁.基于信息流分析的隐蔽通道分类与标志[J].计算机应用研究,2010,27(7):2631-2635. 被引量:3
-
4王修增.慎用Web邮箱过滤功能[J].计算机与网络,2004(6):41-41.
-
5信息泄露频出请尊重用户安全[J].武汉宣传,2012(1):53-53.
-
6蔡谊,沈昌祥.安全操作系统中制定安全策略的研究[J].计算机应用与软件,2002,19(11):8-11. 被引量:1
-
7李海燕.Access XP数据库的安全性研究[J].中国安全科学学报,2005,15(5):67-70. 被引量:2
-
8Outlook狙击垃圾邮件小攻略[J].计算机与网络,2006,32(5):19-19.
-
9李星,李曦,高妍妍.访问控制策略语言—EGACPL[J].计算机系统应用,2010,19(3):39-44.
-
10Andy.你相信网络环境的安全吗?[J].电脑高手,2004(9):54-55.