【摘 要】
:
随着计算机网络和信息化技术的飞速发展,网络安全问题日益突出。构建可信的网络环境,解决接入的可信及接入之后的网络传输和数据共享的可信,是一个亟待研究的问题。访问控制
论文部分内容阅读
随着计算机网络和信息化技术的飞速发展,网络安全问题日益突出。构建可信的网络环境,解决接入的可信及接入之后的网络传输和数据共享的可信,是一个亟待研究的问题。访问控制作为五大网络安全服务之一,在解决网络安全问题的工作中扮演着越来越重要的角色。现有的访问控制模型具有一定的局限性,不能满足可信网络环境对资源访问控制的要求。为解决上述问题,本文分析和研究了当前主要的访问控制模型及其优缺点,将可信网络连接技术与访问控制技术相结合,针对BLP模型未考虑用户平台安全性、完整性保护缺失和静态敏感标记等问题,提出了一种基于可信等级的BLP扩展模型——TL-BLP模型。然后,针对BLP安全推理框架无法证明改进模型安全性的问题,提出了一种基于访问操作的不干扰模型,并用该模型对TL-BLP进行了形式化描述和安全性证明。最后,基于TL-BLP模型设计了访问控制系统的应用方案,详细阐述了此系统的整体部署、系统框架流程及主要功能模块等。本文将基于可信等级的访问控制条件应用到BLP模型中,用户必须通过平台、密级和可信等级的约束才能获得相应的权限。由于在资源访问控制中运用可信网络连接技术获取了平台因素和实体及平台的可信等级,因此,本文提出的TL-BLP模型可以实现TNC架构上的资源访问控制的可信性。
其他文献
混沌密码和DNA密码作为密码学的两个新的领域,一直得到众多专家、学者的高度关注。两者在图像加密中的应用更是成为了密码学研究中的新的趋势。随着图像数据的急速增长,图像
互联网的飞速发展对网络安全的要求日益增强,网络扫描在网络安全中占有极其重要的地位。通过网络扫描可以判断系统配置的正确性,暴露系统潜在漏洞,方便管理员及时修补,避免系
岁月匆匆,《党员之友》复刊已度过了25个春秋,而我从《党员之友》离休也有12个年头了。《党员之友》是我工作经历中较长的一段,也是我革命生涯最后的一站。这段陈年往事,尤
胡锦涛同志在“七一”重要讲话中指出,兴起学习贯彻“三个代表”重要思想新高潮,要着重领会和把握“三个代表”重要思想的时代背景、实践基础、科学内涵、精神实质和历史地位
移动Ad Hoc网络,是由一组带有无线收发装置的移动终端组成的一个多跳的临时性自治系统。它不依赖于任何固定的基础设施,而是通过移动节点间的相互协作、自我组织,来实现网络
我和《党员之友》从相识到相知,这其中的不解之缘,还得从1987年说起。 当时,由于工作需要,我从野外队调到机关工作,有幸接触到《党员之友》杂志。从此她在我心中扎下了根,同
在位于鸭绿江畔的上解放村,有位被村民称赞为积极践行“三个代表”、勤政为民的共产党员,他就是集安市太王镇上解放村的党支部书记金寅浩同志。 9年前的上解放村,由于盲目发
互联网的飞速发展使人们越来越依赖于网络中的信息,软件下载作为获取信息的一种重要方式,在电子商务和电子政务及数字版权管理中有着广泛的应用。但是,软件在下载之前和下载
扎实开展集中学习教育活动,关键是使组工干部坚持公道正派的原则,强化公道正派的意识,树立公道正派的形象。坚持公道正派的原则,就要在选人用人上下功夫。公道正派地选人用
信息时代的发展使互联网中的数据量与日俱增,如何在浩如烟海的信息世界中有效地对数据进行公布和订阅日益成为人们关注的焦点。公布-订阅系统可以为用户提供极其便捷高效的数