限定检索结果

检索条件"主题词=最小特权"
10 条 记 录,以下是1-10 订阅
视图:
排序:
程序行为监控技术与“最小特权”原则
收藏 引用
《信息安全与通信保密》2008年 第12期30卷 97-98,102页
作者:李翔 曹焱 李勤爽江南遥感应用研究所上海200436 
信息系统安全的设计中有一条重要的原则,即"最小特权"原则。从目前网络安全中所遭遇的诸多入侵攻击手段来分析,都可以找到与"最小特权"原则的联系。论文简要叙述了"最小特权原则"在信息安全实施中的实践...
来源:详细信息评论
一种多层次特权控制机制的设计与实现
收藏 引用
《计算机研究与发展》2006年 第3期43卷 423-428页
作者:沈晴霓 卿斯汉 李丽萍中国科学院信息安全技术工程研究中心北京100080 中国科学院软件研究所北京100080 中国科学院研究生院北京100049 
特权控制机制是高安全等级操作系统中一个重要的组成部分,它能够提供系统恰当的安全保证级.给出了在自主开发的、符合GB17859-1999第4级“结构化保护级”的安胜安全操作系统中实现的一种多层次特权机制,它在用户管理层、主体功能层和程...
来源:详细信息评论
一种基于管理员分权的用户特权提升机制
收藏 引用
《计算机工程》2016年 第4期42卷 27-30,36页
作者:罗求 丁滟 陈松政国防科学技术大学计算机学院长沙410073 
当前Linux系统通过限制root用户登录来防止管理员滥用权限,仅在需要执行特权操作时才允许普通用户临时提升至管理员特权。然而现有Linux系统中用户特权提升机制仅支持将权限提升至root,在启用管理员分权的安全操作系统中无法区分不同管...
来源:详细信息评论
XHydra:面向虚拟机Xen的安全增强架构
收藏 引用
《计算机科学与探索》2016年 第3期10卷 311-325页
作者:杨杰 朱智强解放军信息工程大学密码工程学院郑州450001 解放军信息工程大学科研部郑州450001 
针对开源虚拟化平台Xen的管理虚拟机Dom0服务臃肿和可信计算基庞大等问题,提出了一种基于Xen的安全虚拟机架构XHydra。该架构采用微内核的设计思想和最小特权安全理论,将Dom0分离成多个功能独立、相互隔离且具有最小特权的迷你服务域,...
来源:详细信息评论
Nutos系统多策略安全模型设计与实现
收藏 引用
《计算机应用》2007年 第11期27卷 2699-2703,2706页
作者:夏磊 黄皓 于淑英 王志强南京大学软件新技术国家重点实验室 
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。为了在同一系统中满足多样性的安全需求,给出混合多策略模型——MPVSM模型,有机组合...
来源:详细信息评论
基于角色的用户权力限制
收藏 引用
《计算机工程与设计》2010年 第12期31卷 2679-2682页
作者:陈松政 谢欣伟 何连跃国防科学技术大学计算机学院湖南长沙410073 
基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,特权及时撤销。模型实现时,通过在用户与系统之间建立可...
来源:详细信息评论
在角色定权框架下实现能力机制
收藏 引用
《计算机工程与科学》2006年 第2期28卷 104-106页
作者:陈松政 何连跃 罗军国防科技大学计算机学院湖南长沙410073 
本文基于Kylin操作系统的角色定权框架完整地设计实现了遵循Posix1003.1e规范的能力机制,并且引入角色能力和用户能力的概念。利用该机制,我们可以在系统上有效地实施最小特权,包括分权、控制setuid和setgid程序、限制守护程序等。这样...
来源:详细信息评论
Research on the Application Security Isolation Model
收藏 引用
《China Communications》2010年 第6期7卷 153-156页
作者:Gong Lei Zhao Yong Liao JianhuaInstitute of Electronic Technology Information Engineering University Zhengzhou 450004 P. R. China Key Lab of information Network Security Ministry of Public Security Shanghai 201204 P. R. China Beijing University of Technology Beijing 100124 P. R. China Peking University Beijing 100871 P. R. China 
Typical isolation models are studied and a New Application Security Isolation model called NASI is proposed, which is based on trusted computing technology and least privilege principle. This paper introduces the desi...
来源:详细信息评论
面向对象编程系统中的访问控制
收藏 引用
《南京邮电学院学报》1998年 第1期18卷 68-71页
作者:李洋 何仕英南京邮电学院光纤通信研究所 
给出了一种用于保护面向对象编程系统的资源模块的访问控制机制。该机制综合了权力表和访问控制表两种访问控制机制,可在过程调用级实施最小特权原则,并保证系统的外部一致性。
来源:详细信息评论
基于角色的访问控制中职责分离的设计与实现
收藏 引用
《电脑知识与技术》2009年 第8期5卷 6105-6107页
作者:张苏 华英苏州市职业大学计算机工程系江苏苏州215104 
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。
来源:详细信息评论
聚类工具 回到顶部