- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于“安全主体访问”概念对BLP模型的改造.pdf
第28卷第12期 通 信 学 报 、,0l_28 No.12
2007年12月 Journal on ConliDunicafions December 2oo7
基于 “安全主体访问概念对BLP模型的改造
刘克龙 ,丁丽
(1.中国科学院 软件研究所 信息安全国家重点实验室,北京 100080;2.国家计算机网络应急技术处理协调中心,北京 100029)
摘 要:通过对BLP模型的自主安全性、简单安全性和-A-一特性的局限性的研究,提出了一种 “安全主体访问”
的概念,并以此对该模型的局限性进行改造,提出了改进后的BLP+模型。
关键词:BLP模型;安全主体访问;BLP+模型
中图分类号:T309 文献标识码:A 文章编号:1000—436X(2007)12—0025—08
Reconstruction of BLP model based on secure subject access
LIU Ke—long ,DING Li
n.StateKeyLaboratory ofInformationSecurity,Institute ofSoftware,ChineseAcademy ofSciences,Beijing100080,China;
2.National Computer Network Emergency Response Technical Team/Coordination Center of China,Beijing 100029,China)
Abstract:Through the research of the BLP model,the“secure subject access”concept was brought forward.After the
reconstruction of discretionary—security property,simple—security property,-k—property,a modified BLP model—BLP
model as presented.
Key words:BLP model;secure subject access;BLP model
计算机内的所有资源,控制整个系统的运行,计算
1 引言
机内的所有应用程序都是运行在操作系统之上,如
随着计算机应用的不断深入和发展,计算机已 果操作系统都不安全,何谈应用程序的安全性?例
经应用到政治、经济、军事、科教文卫化等各个领 如在数据库中,DBMS是建立在操作系统之上的,
域,电子商务、公用网站、金融电子化等新兴事物 若没有操作系统安全机制的支持,数据库就不可能
的出现极大地改变了人们传统的生活和学习方式。 具有存取控制的安全可信性。同样在网络环境中,
但是同时由于计算机系统本身的特点和不安全性, 网络的安全可信性依赖于各主机系统的安全可信
计算机系统内的数据很容易受到非授权的更改、删 性,而主机系统的安全性又依赖于其上操作系统的
除、销毁、外泄等有意或无意的攻击,从而导致严 安全性。因此,若没有操作系统的安全性,就没有
重的政治、经济和社会问题。如何保证计算机系统 主机系统的安全性,从而就不可能有网络系统的安
的安全?这是摆在人们面前的一个重要的课题,为 全性。目前,世界各国都在研究开发自己的安全操
此,世界上各个国家为此投入
文档评论(0)