最小特权相关论文
伴随计算机与网络技术的普及应用,信息安全已提升到国家安全关键组成部分和关系国家兴亡与国计民生的重要地位。安全操作系统是整......
在现代医院信息化管理中,医院信息管理系统是其重要组成部分.其特点是使用人员分散性和资源共享性.本文从三权分立管理机制原理入......
信息系统安全的设计中有一条重要的原则,即"最小特权"原则。从目前网络安全中所遭遇的诸多入侵攻击手段来分析,都可以找到与"最小......
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主......
针对开源虚拟化平台Xen的管理虚拟机Dom0服务臃肿和可信计算基庞大等问题,提出了一种基于Xen的安全虚拟机架构XHydra。该架构采用......
最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域......
传统的Solaris安全模型中对进程的管理沿袭了Unix系统的超级用户模型,事实证明,这种管理方式给进程分配了许多不必要的权限,正是这......
为解决传统RBAC模型在实际应用中的不足,提出改进RBAC模型的数据库设计。该模型通过设置角色优先级解决角色互斥问题,并引入监管角......
本文基于Kylin操作系统的角色定权框架完整地设计实现了遵循Posix1003.1e规范的能力机制,并且引入角色能力和用户能力的概念。利用该......
与传统的Linux超级用户机制相比,能力机制能够提供更加灵活和全面的进程行为控制保护。分析了Linux内核现有能力机制实现的不足,基于......
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中......
存储过程是DBMS中动态实体,确定其执行权限集合是有效进行DBMS访问控制的关键问题.常用方法违反了最小特权原则,从而导致了一系列D......
SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策......
特权控制机制是高安全等级操作系统中一个重要的组成部分,它能够提供系统恰当的安全保证级.给出了在自主开发的、符合GB17859—1999......
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信......
针对操作系统中的权限问题,提出了基于有限状态机(FSM)的用户权限隔离模型,将用户的授权访问行为刻画为一个有限状态机,任意用户的......
安全模型是用形式化的方法来描述如何满足系统的安全要求.经典的安全模型都只能要么满足系统的保密性要求(如BLP模型),要么满足完......
当前Linux系统通过限制root用户登录来防止管理员滥用权限,仅在需要执行特权操作时才允许普通用户临时提升至管理员特权。然而现有......
多数支持POSIX权能机制的安全操作系统提出了各自的权能遗传算法,但这些算法都只适用于特定的最小特权控制策略,并且存在语义冲突......
基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,......
提出了一种基于策略的三权分立的分域管理机制.该机制依据最小特权和权值分离原则,将超级用户特权集进行划分,分别授予系统管理员......
信息具有保密性、完整性、可用性三个安全属性,并且依存于产生、存储、传递和加工处理等过程,而这些过程又依赖于存储介质、传输媒......
互联网安全软件属于电脑操作系统的底层软件,拥有最高的系统权限。然而近年来,互联网领域滥用安全软件权限的侵权行为层出不穷,严......
虚拟化技术正在得到IT行业越来越多的重视,它打破了计算机软件与硬件之间的紧密依赖关系,提高了资源利用率,降低了维护成本。与此同时......
随着计算机技术的发展,虚拟化技术作为云计算最重要的支撑技术成为近年来的研究热点。在众多虚拟化技术中,Xen以其优越的性能和开源......
传统的操作系统实现基于用户的特权管理策略。超级用户拥有所有特权,从而可以执行任何特权操作,这是导致系统危害的一个主要根源。......
"最小特权"原则本是计算机信息安全领域一项技术型原则,在随后的发展中与"非公益必要不干扰"原则的共同适用逐步推动《反不正当竞争法......
为消除系统中作为超级用户的管理员权限,提出了一种高安全等级信息系统中的权限分离模型。将原有管理员分解为三个不同角色,形式化......