搜索到16 篇“ CLARK-WILSON模型 “的相关文章
通过RBAC和TE模型 融合实现Clark-Wilson模型 (英文) 2010年 提出通过融合RBAC和TE模型 来实现Clark-Wilson模型 的一种方法,即:通过不同用户赋予不同角色实现责任分立;利用特殊的域表示变换过程;使用不同的类型标识约束数据项和非约束数据项.分析了实施和认证规则的正确性.通过在SEBSD系统中实施了FTP的完整性安全策略的实例,说明该方法能够实现细粒度的访问控制和灵活配置. 袁春阳 邓晨蕾关键词:安全操作系统 CLARK-WILSON模型 RBAC模型 TE模型 安全ARP的Clark-Wilson模型 化 2008年 ARP协议漏洞严重威胁着TCP/IP的安全,一些基于对称或非对称密钥机制的安全ARP协议被相继提出。本文介绍了ARP协议攻击的原理和几个最出名的基于对称或非对称密钥机制的安全ARP协议,引入Clark-Wilson商业模型 对ARP的完整性状态进行了分析,把改进协议Clark-Wilson模型 化,在模型 化的过程中找到了它们不能通过Clark-Wilson商业模型 验证规则的关键点,并根据Clark-Wilson商业模型 提出的经典场景,给出了相应的攻击场景。 陈小岩 贺也平 徐梓耀 邓灵莉关键词:ARP CLARK-WILSON模型 完整性 一种基于TE技术实现Clark-Wilson模型 的方法 被引量:2 2008年 分析了当前Clark-Wilson完整性模型 实现机制的不足,提出了一种基于TE实现Clark-Wilson模型 的方法.首先讨论了TE对Clark-Wilson模型 的支持能力,然后给出了用TE实现Clark-Wilson模型 的配置规则和约束.在实现中,扩展了模型 的(userid,TP,list of CDIs)三元组,引入了角色层,以更实用的方式实现了职责隔离.同时,实现机制实现了对TP的保护,有效地保障了TP功能的正确性,提高了系统正确控制TP操作的可信度,减少了对Clark-Wilson模型 验证规则的依赖. 何建波 郭新 卿斯汉关键词:CLARK-WILSON模型 完整性 一种动态约束的Clark-Wilson模型 2006年 Clark-Wilson模型 是一种广泛应用于商务领域的信息安全模型 ,能够较好满足企业信息系统所追求的完整性安全需求,它的完整性保证在早期是通过遵循一些静态的授权约束来实现的。这种方式随着现代商务领域业务多方位多层次发展,越来越显现出其局限性。该文提出一种支持动态约束的Clark-Wilson模型 ,并进一步对该模型 的良构事务和职责分离规则进行了描述。 丁剑锋 王小明 闵祥参 武海鹰关键词:CLARK-WILSON模型 完整性 一种基于Clark-Wilson模型 的职责分离算法及应用 2005年 目前许多行业采用数据集中处理和存储,使管理员的权限过于集中,这就带来了新的安全风险,许多单位为了防范这种风险仅仅从制度上进行了限定,而没有技术上的保障,致使制度行同虚设。本文提出和实现了一种基于Clark-Wilson模型 的职责分离算法,该算法主要用于分散过于集中的权限。通过实际的应用表明,该算法达到了分散权限的目的,防范了上述风险,保证了数据的完整性。 李勇军 蔡皖东关键词:数据完整性 CLARK-WILSON模型 Clark-Wilson模型 在关系型数据库中的实现 在实际系统中,系统安全机制设计通常是为了实现一种安全模型 ,而系统的安全机制是否足够灵活来实现其它的安全模型 或策略是一个值得研究的问题。本文根据目前主流关系型数据库管理系统提供的安全机制,通过分析关系型数据库管理系统和 C... 李晓峰 冯登国关键词:数据库管理系统 访问控制 关系型数据库 一种基于Clark-Wilson模型 的职责分离算法及应用 目前许多行业采用数据集中处理和存储,使管理员的权限过于集中,这就带来了新的安全风险,许多单位为了防范这种风险仅仅从制度上进行了限定,而没有技术上的保障,致使制度行同虚设。本文提出了和实现了一种基于Clark-Wilson... 李勇军 蔡皖东关键词:数据完整性 CLARK-WILSON模型 一种基于Clark-Wilson模型 的职责分离算法及应用 目前许多行业采用数据集中处理和存储,使管理员的权限过于集中,这就带来了新的安全风险,许多单位为了防范这种风险权权从制度上进行了限定,而没有技术上的保障,致使制度行同虚设.本文提出了和实现了一种基于Clark-Wilson... 李勇军 蔡皖东关键词:数据完整性 CLARK-WILSON模型 数据集中处理 基于多级安全策略的安全模型 的分析和比较 被引量:1 2012年 多级安全策略的核心是将信息划分为不同秘密级别,从而采取不同的保护措施,广泛应用于军事和商业环境中。该文介绍了基于多级安全策略的三个信息安全模型 ——Bell-LaPadula模型 、Biba模型 和Clark-Wilson模型 。着重阐述了这三个模型 的特点,并根据它们各自的特点进行了模型 间的比较分析。 申美惠关键词:信息安全模型 BLP模型 CLARK-WILSON模型 BIBA模型 基于BLP和Clark-Wilson策略的混合强制模型 被引量:4 2011年 BLP模型 通过允许低安全级别到高安全级别的信息流动,保证了信息的机密性。但是不能解决普遍存在的下向信息流。而Clark-Wilson模型 通过可监控的状态转换提供了完整性保护。提出的模型 以BLP控制策略为基础,并在Clark-Wilson模型 的监控下,允许下向信息流的流动。证明了该模型 是安全的,可行的。 陈进 吕红兵 潘雪增关键词:信息安全 BLP模型 CLARK-WILSON模型 强制访问控制