搜索到16篇“ CLARK-WILSON模型“的相关文章
通过RBAC和TE模型融合实现Clark-Wilson模型(英文)
2010年
提出通过融合RBAC和TE模型来实现Clark-Wilson模型的一种方法,即:通过不同用户赋予不同角色实现责任分立;利用特殊的域表示变换过程;使用不同的类型标识约束数据项和非约束数据项.分析了实施和认证规则的正确性.通过在SEBSD系统中实施了FTP的完整性安全策略的实例,说明该方法能够实现细粒度的访问控制和灵活配置.
袁春阳邓晨蕾
关键词:安全操作系统CLARK-WILSON模型RBAC模型TE模型
安全ARP的Clark-Wilson模型
2008年
ARP协议漏洞严重威胁着TCP/IP的安全,一些基于对称或非对称密钥机制的安全ARP协议被相继提出。本文介绍了ARP协议攻击的原理和几个最出名的基于对称或非对称密钥机制的安全ARP协议,引入Clark-Wilson商业模型对ARP的完整性状态进行了分析,把改进协议Clark-Wilson模型化,在模型化的过程中找到了它们不能通过Clark-Wilson商业模型验证规则的关键点,并根据Clark-Wilson商业模型提出的经典场景,给出了相应的攻击场景。
陈小岩贺也平徐梓耀邓灵莉
关键词:ARPCLARK-WILSON模型完整性
一种基于TE技术实现Clark-Wilson模型的方法被引量:2
2008年
分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,list of CDIs)三元组,引入了角色层,以更实用的方式实现了职责隔离.同时,实现机制实现了对TP的保护,有效地保障了TP功能的正确性,提高了系统正确控制TP操作的可信度,减少了对Clark-Wilson模型验证规则的依赖.
何建波郭新卿斯汉
关键词:CLARK-WILSON模型完整性
一种动态约束的Clark-Wilson模型
2006年
Clark-Wilson模型是一种广泛应用于商务领域的信息安全模型,能够较好满足企业信息系统所追求的完整性安全需求,它的完整性保证在早期是通过遵循一些静态的授权约束来实现的。这种方式随着现代商务领域业务多方位多层次发展,越来越显现出其局限性。该文提出一种支持动态约束的Clark-Wilson模型,并进一步对该模型的良构事务和职责分离规则进行了描述。
丁剑锋王小明闵祥参武海鹰
关键词:CLARK-WILSON模型完整性
一种基于Clark-Wilson模型的职责分离算法及应用
2005年
目前许多行业采用数据集中处理和存储,使管理员的权限过于集中,这就带来了新的安全风险,许多单位为了防范这种风险仅仅从制度上进行了限定,而没有技术上的保障,致使制度行同虚设。本文提出和实现了一种基于Clark-Wilson模型的职责分离算法,该算法主要用于分散过于集中的权限。通过实际的应用表明,该算法达到了分散权限的目的,防范了上述风险,保证了数据的完整性。
李勇军蔡皖东
关键词:数据完整性CLARK-WILSON模型
Clark-Wilson模型在关系型数据库中的实现
在实际系统中,系统安全机制设计通常是为了实现一种安全模型,而系统的安全机制是否足够灵活来实现其它的安全模型或策略是一个值得研究的问题。本文根据目前主流关系型数据库管理系统提供的安全机制,通过分析关系型数据库管理系统和 C...
李晓峰冯登国
关键词:数据库管理系统访问控制关系型数据库
一种基于Clark-Wilson模型的职责分离算法及应用
目前许多行业采用数据集中处理和存储,使管理员的权限过于集中,这就带来了新的安全风险,许多单位为了防范这种风险仅仅从制度上进行了限定,而没有技术上的保障,致使制度行同虚设。本文提出了和实现了一种基于Clark-Wilson...
李勇军蔡皖东
关键词:数据完整性CLARK-WILSON模型
一种基于Clark-Wilson模型的职责分离算法及应用
目前许多行业采用数据集中处理和存储,使管理员的权限过于集中,这就带来了新的安全风险,许多单位为了防范这种风险权权从制度上进行了限定,而没有技术上的保障,致使制度行同虚设.本文提出了和实现了一种基于Clark-Wilson...
李勇军蔡皖东
关键词:数据完整性CLARK-WILSON模型数据集中处理
基于多级安全策略的安全模型的分析和比较被引量:1
2012年
多级安全策略的核心是将信息划分为不同秘密级别,从而采取不同的保护措施,广泛应用于军事和商业环境中。该文介绍了基于多级安全策略的三个信息安全模型——Bell-LaPadula模型、Biba模型和Clark-Wilson模型。着重阐述了这三个模型的特点,并根据它们各自的特点进行了模型间的比较分析。
申美惠
关键词:信息安全模型BLP模型CLARK-WILSON模型BIBA模型
基于BLP和Clark-Wilson策略的混合强制模型被引量:4
2011年
BLP模型通过允许低安全级别到高安全级别的信息流动,保证了信息的机密性。但是不能解决普遍存在的下向信息流。而Clark-Wilson模型通过可监控的状态转换提供了完整性保护。提出的模型以BLP控制策略为基础,并在Clark-Wilson模型的监控下,允许下向信息流的流动。证明了该模型是安全的,可行的。
陈进吕红兵潘雪增
关键词:信息安全BLP模型CLARK-WILSON模型强制访问控制

相关作者

蔡皖东
作品数:254被引量:810H指数:14
供职机构:西北工业大学计算机学院
研究主题:网络断层扫描 网络安全 网络 网络拓扑推测 社交网络
李勇军
作品数:50被引量:376H指数:9
供职机构:西北工业大学
研究主题:网络断层扫描 复杂网络 端到端 社交网络 网络拓扑推测
贺也平
作品数:116被引量:529H指数:14
供职机构:中国科学院软件研究所
研究主题:可信计算 安全操作系统 信息安全 访问控制 源代码
王小明
作品数:223被引量:535H指数:11
供职机构:陕西师范大学
研究主题:机会网络 访问控制 路由方法 角色 网络
闵祥参
作品数:14被引量:18H指数:2
供职机构:西安邮电大学
研究主题:模糊逻辑 车辆信息 信息隐藏方法 可逆信息隐藏 秘密信息