强制访问控制论文开题报告文献综述

强制访问控制论文开题报告文献综述

导读:本文包含了强制访问控制论文开题报告文献综述、选题提纲参考文献,主要关键词:访问控制,安全策略,属性,分布式,内核,基础设施,实时。

强制访问控制论文文献综述写法

魏兴民,贺江敏[1](2019)在《信息安全等级保护技术之强制访问控制技术探讨》一文中研究指出本文概述了等级保护中对强制访问控制的要求,描述了强制访问控制的概念,介绍了BLP、BIBA、Clark-Wilson叁种常见的模型,以Linux和FreeBSD操作系统为例,介绍了强制访问控制的具体实施技术,最后总结了强制访问控制的现状并展望了发展前景。1.等级保护对访问控制的要求《计算机信息系统安全保护等级划分准则》(GB17859-1999),将计算机信息系统安全保护等级分为五个级别,第一级用户自主保(本文来源于《电子世界》期刊2019年08期)

杨晓[2](2018)在《云环境下基于属性密码的强制访问控制研究》一文中研究指出如今计算机技术和信息技术的飞速发展,信息安全已经成为互联网行业的研究热点,而信息资源的保护更是成为研究工作中的重中之重。信息安全的主要目标是保密性、完整性和可用性,强制访问控制是实现上述目标的手段之一。在我国的信息安全等级保护制度中,重要的政府、军事和商业系统必须实现强制访问控制。但是强制访问控制机制的灵活性不足,而且已有的强制访问控制方案依赖于本地的可信服务器执行访问控制策略,难以直接应用在外包环境下。属性加密机制将访问控制策略嵌入密文或密钥中,更加灵活地对受保护的数据进行加密,更好地保护信息资源在云服务器上的安全存储。本文针对云环境下的信息资源安全保护需求,以经典的强制访问控制模型和属性加密机制为基础,设计出适用于外包环境下的强制访问控制方案。首先,本文对已有的属性加密方案进行改进,并结合BLP强制访问控制模型,利用层次化的属性加密方案,设计了一种细粒度的保密性强制访问控制方案,该方法能够实现单个文件层次上的细粒度强制访问控制,特别适合强制访问控制策略在外包环境下不可信的云存储服务器上的执行。另外,本方案也考虑轻量级终端用户和及时的用户权限撤销。其次,本文对上述的方案进行了改进,并结合经典的Biba强制访问控制模型,设计了一种外包环境下的完整性强制访问控制方案,大大加强了信息的完整性,也实现了及时的用户权限撤销。为了分析本文方案的可行性与高效性,在相同的实验环境下进行仿真实验和性能分析,验证方案具有较高的效率,能适用于不同的实际信息系统中。最后,本文对两个方案进行了安全性分析,证明其在一般群模型下的安全性。(本文来源于《重庆邮电大学》期刊2018-05-25)

杨霞,杨姗,郭文生,孙海泳,赵晓燕[3](2018)在《针对RTOS的轻量级强制访问控制技术的研究与实现》一文中研究指出强制访问控制技术可以控制系统中所有主体对客体的访问操作,是系统安全增强的有效措施之一。在实时操作系统中,增加强制访问控制机制可以有效地提高系统的安全性,使其通过较高安全等级的认证。针对实时操作系统资源少、开销小、实时性要求严格等特点,首先提出了一种针对RTOS的轻量级强制访问控制模型;然后提供了可配置的访问监控器,并提出了基于DTE的任务权限集安全模型,设计了轻量级安全策略;最后基于RTEMS系统实现了一个原型系统,并实现了安全策略配置工具。通过功能测试和性能测试验证了该轻量级强制访问控制模型的有效性和可行性。(本文来源于《计算机科学》期刊2018年03期)

戚建淮,宋晶,汪旸,刘建辉,郑伟范[4](2018)在《强制访问控制技术在数据库安全访问中的应用》一文中研究指出目前,数据库的安全访问方法主要是通过对数据库的数据字典加以改造,并通过检查用户权限和访问数据安全标记来实现强制访问控制。这类方法不对数据库访问用户身份和访问路径进行检查,存在权限提升等安全风险。因此,采用数据库资源的染色标记方法,提出了一种基于染色标记的数据库安全强制访问控制体系,主要包括请求过滤、资源染色、数据库系统改造、请求响应管控以及身份标记与虚拟通道加密等几个步骤,实现了用户身份的强认证和用户数据库操作的强制访问控制。(本文来源于《通信技术》期刊2018年03期)

李尼格,马媛媛,陈牧,陈璐,徐敏[5](2017)在《MacDroid:一种Android轻量级内核层强制访问控制框架》一文中研究指出智能移动终端已成为移动互联网时代重要的信息处理平台,其面临的安全威胁越来越严重,针对传统计算机的安全防护架构已无法适应智能移动终端安全防护的特殊需求。通过对智能移动终端操作系统的特点和层次进行分析,设计了一种轻量级内核层强制访问控制框架——MacDroid,深入研究了MacDroid的安全策略定义、安全策略编译、安全策略实施等关键问题。提出了MacDroid的安全策略描述语言——PSL,对PSL的词法和语法进行了形式化定义。最后通过实验测试了MacDroid访问控制框架对智能移动终端不同层的恶意软件行为的控制效果。实验结果表明,MacDroid框架对Android智能移动终端应用层、本地层和内核层的恶意软件行为均有较好的控制效果。(本文来源于《计算机科学》期刊2017年S2期)

耿晓中[6](2017)在《云计算环境中数据分布式强制访问控制算法》一文中研究指出在云计算环境中,用户把敏感数据外包在云端,所以数据强制访问控制成为目前云计算研究中亟需解决的问题。当前常用的解决算法是加密数据密钥;但这种算法因密钥分发及数据管理导致计算开销大。因此,提出一种新的云计算环境中数据分布式强制访问控制算法。介绍了云计算环境中数据访问流程,分析基于密文策略和属性的加密算法。利用属性集合对云计算环境中的用户身份进行描述,通过访问控制树表示数据分布式强制访问控制结构,在用户属性集符合既定访问控制结构的情况下,用户才能够完成对数据的解密。通过属性私钥申请、文件上传和文件下载叁个过程,实现数据分布式强制访问控制。实验结果表明,所提算法在效率、安全性、内存消耗和控制精度四个方面均显示出了很大的优势。(本文来源于《科学技术与工程》期刊2017年29期)

李晔锋[7](2017)在《强制访问控制模型的自主化研究》一文中研究指出强制访问控制是评价计算机系统安全性的标准之一,具有重要的研究意义。但由于它缺乏灵活性,不具有普遍的应用价值,一般在机密度较高的商业或军工领域才有所应用。本文研究了强制访问控制模型的自主化,并提出了一种具有自主控制特性的强制访问控制模型,具有灵活性以及一定的安全性。(本文来源于《网络安全技术与应用》期刊2017年09期)

范艳芳[8](2017)在《协作环境下的时空约束强制访问控制模型》一文中研究指出安全的信息共享对信息系统而言至关重要。协作环境下的关键应用对信息共享和信息安全提出了更高的要求。已有的基于BLP模型的强制访问控制模型均无法满足协作环境下关键应用的访问控制需求。因此提出一种协作环境下的具有时空约束的强制访问控制模型,将任务、时间、空间等要素进行综合考虑,从而将逻辑安全和物理位置相结合,既增强了访问控制模型的安全性,又满足了协作环境下访问控制的灵活性。采用无干扰理论对所提模型的安全性进行了证明。(本文来源于《计算机科学》期刊2017年08期)

陈杰伟,关宇,刘军[9](2017)在《基于属性安全值的强制访问控制模型》一文中研究指出通过对ABAC定义的细粒度属性进行量化映射,结合BLP和Biba强制访问模型的基本特点,试图定义一个与属性相关的安全值量化概念,然后以安全值为基础,构建一个可以计算的封闭环境。其次计算得到一个基于属性映射的安全值集合,从而符合BLP和Biba强制访问控制模型的基本条件。再对BLP和Biba模型进行进一步优化,使其契合属性安全值的特点,形成一个灵活的基于属性安全值的强制访问控制模型。(本文来源于《计算机科学》期刊2017年S1期)

袁艺[10](2017)在《强制访问控制技术的研究及在某RTOS上的应用》一文中研究指出随着计算机技术和互联网的快速发展,嵌入式设备在互联网终端中所占的比例越来越大,这些设备之间的资源和信息共享所面临的安全问题也日益严重,嵌入式操作系统是整个嵌入式设备安全保障的基础,要解决嵌入式安全问题,首先要从解决嵌入式操作系统的安全问题入手。目前我国对于安全嵌入式操作系统的研发还处于发展的初级阶段,在军事、商业、政治等领域中对安全嵌入式操作系统的很多需求都得不到满足,尤其是军用领域对于嵌入式实时操作系统有着极其严苛的安全性要求。因此,研发一套能够通用于嵌入式实时操作系统的安全机制就显得十分迫切。本文从操作系统中最常用的访问控制机制入手,深入研究了强制访问控制机制的原理以及其目前已有的经典应用案例:SELinux,并分析了Linux中安全模块的架构和实现原理。本文中采用的安全系统整体架构包括了服务端、嵌入式终端、用户程序这叁大板块。服务端主要由安全策略配置工具来为用户提供对安全策略文件的分析和自定义配置等功能。针对嵌入式实时操作系统单用户、多进程、资源有限等特点,本文在嵌入式终端采用了策略服务器、访问控制器、策略缓存等组件来共同构建了一套为嵌入式实时操作系统所通用的强制访问控制机制。策略服务器作为本文所设计的安全模型中的最核心的组件,主要实现了对系统中安全策略的管理、访问仲裁以及对系统实体安全属性的分配和存储等功能。访问控制器在安全模块中是作为拦截层存在的,它主要负责将系统的外部访问请求进行隔离,并根据安全策略来对这些请求进行访问控制。访问控制器同策略服务器之间的数据交互通过安全模块组件之间的API实现。策略缓存(AVC)的设计理念是为了提升安全模块对系统访问请求进行仲裁的性能,它的实现可以减少系统重复仲裁的次数,从而降低策略仲裁所用的时间。用户程序只需要调用本文所提供的安全接口,就能够实现对主体访问请求的强制访问控制。本文将面向RTOS的通用强制访问控制机制在RTEMS上进行了部署和实现,根据在RTEMS上实现MAC机制的两大难点,提出了解决办法,最后对强制访问控制功能、任务权限集、系统性能进行了测试,验证了本文所设计的通用MAC框架的可行性和安全性。(本文来源于《电子科技大学》期刊2017-03-17)

强制访问控制论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

如今计算机技术和信息技术的飞速发展,信息安全已经成为互联网行业的研究热点,而信息资源的保护更是成为研究工作中的重中之重。信息安全的主要目标是保密性、完整性和可用性,强制访问控制是实现上述目标的手段之一。在我国的信息安全等级保护制度中,重要的政府、军事和商业系统必须实现强制访问控制。但是强制访问控制机制的灵活性不足,而且已有的强制访问控制方案依赖于本地的可信服务器执行访问控制策略,难以直接应用在外包环境下。属性加密机制将访问控制策略嵌入密文或密钥中,更加灵活地对受保护的数据进行加密,更好地保护信息资源在云服务器上的安全存储。本文针对云环境下的信息资源安全保护需求,以经典的强制访问控制模型和属性加密机制为基础,设计出适用于外包环境下的强制访问控制方案。首先,本文对已有的属性加密方案进行改进,并结合BLP强制访问控制模型,利用层次化的属性加密方案,设计了一种细粒度的保密性强制访问控制方案,该方法能够实现单个文件层次上的细粒度强制访问控制,特别适合强制访问控制策略在外包环境下不可信的云存储服务器上的执行。另外,本方案也考虑轻量级终端用户和及时的用户权限撤销。其次,本文对上述的方案进行了改进,并结合经典的Biba强制访问控制模型,设计了一种外包环境下的完整性强制访问控制方案,大大加强了信息的完整性,也实现了及时的用户权限撤销。为了分析本文方案的可行性与高效性,在相同的实验环境下进行仿真实验和性能分析,验证方案具有较高的效率,能适用于不同的实际信息系统中。最后,本文对两个方案进行了安全性分析,证明其在一般群模型下的安全性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

强制访问控制论文参考文献

[1].魏兴民,贺江敏.信息安全等级保护技术之强制访问控制技术探讨[J].电子世界.2019

[2].杨晓.云环境下基于属性密码的强制访问控制研究[D].重庆邮电大学.2018

[3].杨霞,杨姗,郭文生,孙海泳,赵晓燕.针对RTOS的轻量级强制访问控制技术的研究与实现[J].计算机科学.2018

[4].戚建淮,宋晶,汪旸,刘建辉,郑伟范.强制访问控制技术在数据库安全访问中的应用[J].通信技术.2018

[5].李尼格,马媛媛,陈牧,陈璐,徐敏.MacDroid:一种Android轻量级内核层强制访问控制框架[J].计算机科学.2017

[6].耿晓中.云计算环境中数据分布式强制访问控制算法[J].科学技术与工程.2017

[7].李晔锋.强制访问控制模型的自主化研究[J].网络安全技术与应用.2017

[8].范艳芳.协作环境下的时空约束强制访问控制模型[J].计算机科学.2017

[9].陈杰伟,关宇,刘军.基于属性安全值的强制访问控制模型[J].计算机科学.2017

[10].袁艺.强制访问控制技术的研究及在某RTOS上的应用[D].电子科技大学.2017

标签:;  ;  ;  ;  ;  ;  ;  

强制访问控制论文开题报告文献综述
下载Doc文档

猜你喜欢