搜索到54篇“ BIBA模型“的相关文章
- 基于Biba模型的三权分立分析被引量:2
- 2013年
- 强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用.
- 黎琳禄凯国强陈永刚范修斌
- 关键词:信息安全强制访问控制BIBA模型三权分立
- 基于Biba模型的三权分立分析
- 强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在...
- 黎琳禄凯国强陈永刚范修斌
- 关键词:信息安全强制访问控制数学模型
- 文献传递
- 具有历史特征的Biba模型严格完整性策略被引量:3
- 2011年
- 针对Biba模型中的严格完整性策略在保证数据完整性的同时会降低系统兼容性的问题,在Biba严格完整性模型基础上提出了具有历史特征的Biba模型严格完整性策略,将主体完整性等级扩展为独立的读写区间,并根据主体读写历史调整主体可读写的区间,并给出形式化的描述.该模型既可以保护系统数据的完整性,又能提高系统的兼容性.同时,给出所构造规则的实施策略的实现算法,说明该实施策略和常规实施策略具有相同的时间复杂度.
- 张明西韦俊银程裕强王影刘晖
- 关键词:BIBA模型完整性兼容性
- Biba模型中严格完整性政策的动态实施被引量:24
- 2005年
- Biba模型中的严格完整性政策能够有效地保证数据的完整性,但是该政策中主体和客体的完整性标记都是静态不变的,这会限制进程的一些原本合理的活动,从而降低应用程序的兼容性.提出严格完整性政策的动态实施方案,并给出该方案在基于Linux的安全操作系统RFSOS中的实现.该方案既可以保证系统的完整性,又能提高系统的兼容性.实验证明,这种方案对系统的整体效率的影响小于1%.
- 张相锋孙玉芳
- 关键词:信息安全信息完整性BIBA模型
- 基于RBAC扩展模型的BLP及Biba模型实现
- BLP模型、Biba模型以及当前流行的基于角色访问控制RBAC等模型,或者只关注信息安全的部分方面,或者适用范围有限.文章以RBAC模型为基础,通过对安全级等方面的扩展,提出一种综合安全策略模型SSPM(Syntheti...
- 雷新锋刘军孙龙霞
- 关键词:安全策略模型角色访问控制自主访问控制
- 文献传递
- 网络空间安全数据交换关键技术研究
- 通过建立强制访问控制机制(Mandatory Access Control,MAC)来识别非法数据流以抵御恶意网络攻击,是实现网络云空间信任体系的重要手段。BIBA完整性模型是实现MAC极其重要的一种方法,文章对BIBA...
- 李伟金靓万蓉刘伟
- 关键词:BIBA模型
- 文献传递
- 网络空间安全数据交换关键技术研究
- 2020年
- 通过建立强制访问控制机制(Mandatory Access Control,MAC)来识别非法数据流以抵御恶意网络攻击,是实现网络云空间信任体系的重要手段。BIBA完整性模型是实现MAC极其重要的一种方法,文章对BIBA模型(标记Label及三个组件:Level、Compartment和Range)进行了详细完整性等级赋值方法设计,通过一阶谓词演算实现逻辑推演,将现实空间转换到数学空间中进行运算,进而保证过程自洽和结果完备,经深入研究网络云空间业务应用后,引入严密理论进行实例化分析,在实体完整性技术上实现突破,为可信操作实现提供保证。
- 李伟金靓万蓉刘伟
- 关键词:BIBA模型
- 计算机信息完整性度量与保护方法研究
- 2017年
- 计算机网络系统中的信息完整性度量和保护直接影响到整个网络系统的稳定。本文通过研究无干扰信息流的基本思想,从动态的角度设计了一种具备无干扰性的计算机信息完整性度量模型和数据保护方法,并通过数学模型对该模型进行了系统描述和分析。同时,利用多级完整性模型—Biba模型对本文设计的无干扰完整性度量模型进行了验证,对其完整性要求进行整体评估。
- 陈春燕
- 关键词:计算机信息BIBA模型
- 基于BLP/BIBA混合的云计算数据中心安全访问控制模型被引量:2
- 2016年
- 针对当前流行的云计算技术,分析了其所面临的安全问题。依据信息安全等级保护技术的保密性和完整性要求,基于BLP模型和Biba模型构建一个形式化描述的混合安全模型。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。
- 周向军
- 关键词:云计算BLP模型BIBA模型等级保护
- 实用模型的自动化形式验证
- 2013年
- 通过给传统的Biba模型增加相应的敏感级函数,完善其主客体完整性标签,并对其安全操作规则进行相应的改进,使其适应实际的应用需求.采用完全形式化的方法对改进后模型中的各元素、模型必须满足的不变式以及模型迁移规则进行描述,并在此基础上利用定理证明器Isabelle完成对该模型的自动化形式验证,从而实现高等级安全操作系统研发过程中对安全策略模型的形式化需求.
- 徐亮刘宏
- 关键词:BIBA模型形式化方法定理证明
相关作者
- 刘益和

- 作品数:81被引量:156H指数:7
- 供职机构:内江师范学院
- 研究主题:BLP模型 BIBA模型 信息流模型 完整性 P2P
- 沈昌祥

- 作品数:314被引量:2,085H指数:24
- 供职机构:中国工程院
- 研究主题:可信计算 信息安全 网络安全 操作系统 安全操作系统
- 马新强

- 作品数:90被引量:288H指数:8
- 供职机构:重庆文理学院
- 研究主题:强制访问控制 安全数据库 LOGICSQL 信息安全 可信计算
- 黄羿

- 作品数:62被引量:157H指数:7
- 供职机构:重庆文理学院
- 研究主题:信息安全 可信计算 强制访问控制 云计算 访问控制
- 郑志蓉

- 作品数:30被引量:80H指数:4
- 供职机构:中国人民解放军海军计算技术研究所
- 研究主题:操作系统 应用类 操作系统安全 BLP模型 可信计算平台