可扩展安全控制模型的研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:mnbmnbmnbmnbmnb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机应用已经渗透到了社会生活的各个方面,利用计算机对信息进行收集、加工、存储、分析以及交换等各种处理,越来越成为必不可少的手段。而对于任何一个完善的信息系统,最重要的需求之一就是安全。在传统的访问控制方面,研究人员已经提出了多种访问控制的策略和模型,如自主存取控制、强制存取控制、Bell-LaPadula策略和基于角色的访问控制等,但是它们还是各有局限。目前,访问控制模型的发展方向体现在:新的多变的应用环境和复杂的对象类型,使得访问控制需求不再是单一访问控制策略可以满足的,访问控制模型应该必须能够描述多种访问控制策略。本文根据国内外已有的研究成果及应用情况,系统地研究了多种经典的安全策略与模型。在此基础上,我们提出了一个可扩展的安全控制模型。该模型采用面向过程的安全控制定义方式,支持授权规则、权限转移规则以及义务规则的定义。用户可以基于安全控制规则和安全控制过程的定义来进一步描述多种安全控制策略。而整个模型及安全策略的形式化定义则是基于一种扩充的时态逻辑系统。本文所做的工作内容及贡献在于: 第一,提出了一种可扩展的安全控制模型,在此框架下,基于授权、权限转移和义务三种安全规则,安全控制过程的定义以及可变对象属性的概念,我们可以灵活地描述不同的安全策略。 第二,在经典的动作时态逻辑TLA的基础上,通过对系统状态序列语义和动作语义进行扩展,并引入更丰富的时态操作符,将其扩展为TLSecA。并在TLSecA的框架下对安全控制规则和安全控制过程进行了较为精确的形式化定义。 第三,在TLSecA的框架下,对安全属性进行了较为系统的分类。并进一步以TLSecA作为描述信息流安全属性的基本手段,定义了确定和非确定系统以及传递和非传递非干扰安全属性。 第四,对系统模型、安全模型以及安全属性采取统一的形式化定义方法,对具体的访问控制模型和应用模型及其各自特定的安全属性进行了形式化定义,并使用定理证明和模型检查两种技术,对不同的安全属性进行了验证。 第五,在Schneider安全自动机理论的基础上提出了可扩展的安全自动机,用以描述基于执行监控器的安全控制执行机制。同时给出了各种安全自动机执行能力的定义,进一步分析了基于类似事务处理方式的安全控制执行机制的执行能力。 最后,在TLSecA的框架下,对一个实际的安全系统——SELinux的安全策略配置语义和安全控制执行机制进行了基本的建模和分析。
其他文献
本文针对WLAN中OFDM调制解调对降低功耗的要求,介绍了一种改进的流水线FFT算法结构,该结构将N点DFT分解成二维点DFT的组合,与传统流水线结构相比,该结构能有效减少移位寄存器的读
本文对OpenMP到MPI转换中的数据流分析技术进行了研究。文章描述了一种为取得全局一致数据划分的数据流分析方法的研究成果,较之AFT系统中的SMP并行分析方法,它在两方面得到增
随着Web 服务的应用和发展,基于Web 的分布式技术和应用已成为重要的发展方向,这就要求必须保证Web 服务应用层SOAP 消息的安全通信。而现有的安全传输方案,如SSL/TLS 等不适
随着计算机网络技术和密码学的不断发展,门限秘密共享技术已开始应用于网络安全的许多领域。门限秘密共享系统有别于传统密码系统,他将密码管理及对密码监督的责任分散,提高
  本文将智能agent和多agent系统的建模与仿真方法引入到生化网络仿真中,设计并实现了基于多agent技术的生化网络仿真平台,并在此基础之上,对细菌趋药性中的趋药性和自适应现
本文论述了国内外防火墙系统和防火墙中内容过滤系统的研究现状和发展趋势,并对其优缺点进行了比较.通过对内容过滤及其流行过滤模式认真研究,在对HTTP,FTP和邮件等应用服务
  如何从协议规范出发生成满足一定覆盖标准的测试序列和测试套是协议一致性测试中的一个核心问题,现有的协议一致性测试序列和测试套生成方法大部分都是基于协议的FSM模型
入侵跟踪是计算机网络安全领域的一个重要技术,其目的是跟踪攻击的真正来源,为报警提供精确的信息,以及事后的犯罪举证和修补网络系统安全漏洞提供可靠依据。现实网络中“黑
随着信息时代的到来,产生了海量的数据,这些大量数据的背后隐藏着许多人们所需要的信息和知识,人们迫切需要将这些数据转换成有用的信息。传统的频繁项目集挖掘以频繁度作为
本文叙述了隧道代理机制的工作原理,设计了两种隧道代理模型,即传统型隧道的隧道代理模型和扩展型隧道的隧道代理模型,重点分析了两种模型工作的详细过程并比较了两种模型的