限定检索结果

检索条件"主题词=自主访问控制"
20 条 记 录,以下是1-10 订阅
视图:
排序:
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法
收藏 引用
《计算机工程与应用》2002年 第5期38卷 179-184,198页
作者:熊选东 李立新 王海洲解放军信息工程大学电子技术学院研究所郑州450004 
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
来源:详细信息评论
一种增强的自主访问控制机制的设计和实现
收藏 引用
《计算机工程与设计》2007年 第8期28卷 1781-1784,1787页
作者:顾少慰 梁洪亮 李尚杰 罗宇翔中国科学院软件研究所北京100080 
自主访问控制是安全操作系统的基本安全机制之一,传统的文件保护位方式无法满足高安全等级操作系统对于自主访问控制机制的要求。对基于访问控制表的自主访问控制机制的设计和实现进行了研究。在此基础上提出并实现3种重要的增强和改进...
来源:详细信息评论
RBAC在信息系统中的应用研究
收藏 引用
《计算机应用》2007年 第B6期27卷 240-241页
作者:王子仁 陆亿红浙江工业大学信息工程学院浙江杭州310032 
对如何更有效地将基于角色访问控制(RBAC)模型应用于企业信息系统或类似系统的安全设计进行了探讨,讨论在基本RBAC模型基础上,引入工作区和安全级别的设计思想。工作区的引入能有效地降低角色层次结构的复杂度。安全级别的引入能更好地...
来源:详细信息评论
防火墙多级安全参考模型的设计与实现
收藏 引用
《电子科技大学学报》2003年 第2期32卷 184-187页
作者:王志祥 肖军模解放军理工大学通信工程学院南京210007 
为了更好地利用防火墙阻止拒绝服务攻击和信息泄露,针对防火墙发展现状和存在的问题基础上,提出了防火墙多级安全参考模型,设计了对防火墙的自主和强制访问控制模型。并对防火墙多级安全参考模型进行了详细分析。最后对基于多级安全参...
来源:详细信息评论
基于LSM的安全访问控制实现
收藏 引用
《计算机工程》2004年 第1期30卷 4-5,13页
作者:阮越 王成耀北京科技大学计算机系北京100083 
LSM是Linus Torvalds提出来的支持多种安全策略的底层架构。而细粒度的自主 访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构 与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上...
来源:详细信息评论
一个Oracle数据库安全增强器的实现
收藏 引用
《计算机工程与设计》2005年 第6期26卷 1566-1568页
作者:王明根苏州大学计算机科学与技术学院江苏苏州215006 
对国内普遍使用的Oracle数据库的安全性能进行了分析,提出了一种基于安全增强方式的安全数据库的实现方案和核心模块安全增强器的功能,讨论了其审计模块的设计思想,给出了一个能够满足B1级安全标准要求的增强型安全Oracle数据库的方案。
来源:详细信息评论
操作系统访问控制模型关键技术研究
收藏 引用
《计算机工程与设计》2005年 第4期26卷 1004-1005,1095页
作者:李远征北京邮电大学北京100876 
访问控制模型的研究是安全操作系统研究中的一个关键问题,论述了影响Linux操作系统安全的主要问题,对当前用于操作系统安全增强的关键技术做了系统研究,并对当前流行的几种访问控制模型做了深入分析,对安全操作系统的研究有一定的参...
来源:详细信息评论
分布式访问控制
收藏 引用
《计算机工程与设计》2007年 第21期28卷 5110-5111,5118页
作者:艾鸿上海水产大学信息学院上海200090 
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各...
来源:详细信息评论
通用软件封装器在Linux中强制访问控制的实现
收藏 引用
《计算机应用与软件》2008年 第1期25卷 247-249页
作者:赵文进 石昭祥 胡荣贵解放军电子工程学院网络工程系安徽合肥230037 
基于Linux系统设计并实现的通用软件封装器是一个可实现多种安全措施的通用平台,如访问控制、入侵检测等。重点阐述了利用通用软件封装器在Linux中实现强制访问控制的机制,并与SELinux进行了详细的比较。给出了实验结果并进行了分析,结...
来源:详细信息评论
强制访问控制MAC的设计及实现
收藏 引用
《计算机应用与软件》2004年 第3期21卷 1-2,13页
作者:郭玮 茅兵 谢立南京大学计算机软件新技术国家重点实验室南京210093 
访问控制是计算机信息保护中极其重要的一个环节 ,本文针对自主访问控制的缺陷 ,介绍了更强力的强制访问控制(MAC) ,强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。本文在简单介...
来源:详细信息评论
聚类工具 回到顶部