一种扩展监控访问控制模型研究.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种扩展的监控访问控制模型研究 刘颖1,王嫣2 (1.信息工程大学电子技术学院,河南郑州450004I2.中州大学,河南郑州450000) 摘要:操作系统运行时攻击可以看成是对访问控制序列的操作,传统的DAC访问控制方案对这些攻击序列缺乏有效的约束和 监控。在深入分析DAC访问控制文法的基础上,设计了一种扩展的基于监控方式的访问控制方案,新方案能够检测Linux操作 -LH叱3u山价匣山卜3Lzou 系统运行时操作行为的踪迹并进行有效的监控,成功掘抗各种真实的攻击行为。与传统的DAC访问控制方案相比,新方案在抵 抗各种运行时攻击方面更加有效。 关键词:可信操作系统;访问控制;监控;运行时攻击 ResearchonanExtendedModeIofMonitor-basedAccessControl Policy LIU Yan2 Yin91,WANG ofEleccronic4 {|.College Engin嘲ring Hem#450004,c^妇) T彪hnology,InformationUniversicy,2.Z为ezgzhou Abstract:Runtimoattacksin canbe38e1_1asa ofaccessoperations.Traditional lack operatingsystems sequence discretionary ofrestrictionandmonitortotheattack theaccesscontextof monitor-basedaccess sequence.Thispaperanalyses DAC.thendesign卸extended in of controI schemecancheckandmonitorthetraceatruntimeforbehaviorcontrolLinux modeI policy.New operatingsystemeffectively.The accesscontroI real existedaccesscontroI scheme inrlmtime canresistagainstattacks.Comparedwith scheme.newimprovessecurity attacks. attack Keywords:TrustedOperatingSystem;AccessControl;monitor;runtims 1引言 为。TOS存在这种缺陷,是由于它在访问控制方案中包 可信操作系统(TrustedOperatingSystem,TOS)含了无条件的优先级转换机制,而没有设置相应的访问控 的安全内核通过可信计算增强了系统的安全策略,使系统

文档评论(0)

kehan123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档