导读:本文包含了多级安全系统论文开题报告文献综述及选题提纲参考文献,主要关键词:桌面虚拟化,涉密环境,多级安全
多级安全系统论文文献综述
武越,刘向东[1](2014)在《涉密环境桌面虚拟化多级安全系统设计与实现》一文中研究指出为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型——vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。(本文来源于《第29次全国计算机安全学术交流会论文集》期刊2014-09-11)
武越,刘向东[2](2014)在《涉密环境桌面虚拟化多级安全系统设计与实现》一文中研究指出为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型——vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。(本文来源于《信息网络安全》期刊2014年09期)
张洪军,虞俊[3](2009)在《多级安全系统中数据聚合的无干扰属性》一文中研究指出基于信息流的安全模型较访问控制模型优势在于更本质的描述了什么是安全,自提出信息流的无干扰概念以来信息流模型就成为安全研究的中心之一,并提出了很多种无干扰模型。针对现存几种安全模型存在建模工具与分析工具不一致、不支持多级安全系统等问题。在广义无干扰模型以及聚合属性的基础上提出一种支持多级安全系统、多等级信息流策略状态转换且包含聚合属性的信息流安全模型,并给出了信息流策略的正式语义。(本文来源于《计算机工程与设计》期刊2009年21期)
黄炜力[4](2009)在《实例研究:使用防火墙,IDS,IPS构建企业级安全系统》一文中研究指出本文简要介绍了目前叁种主要的安全技术:防火墙,入侵检测系统以及入侵防御系统,并分析其优缺点。通过一个实例说明了如何采用分层防御技术将这3种技术结合在一起,取长补短,构建安全的防御系统。且充分考虑了成本因素,在不降低系统性能的前提下尽可能地使用免费的资源打造安全的系统,并演示了如何利用免费的工具测试入侵防御系统性能的方法,具有很大的实用价值。(本文来源于《电脑与电信》期刊2009年04期)
刘志锋[5](2007)在《多级安全系统中主体间信息感知机理的研究》一文中研究指出由于计算机互联网络的国际化、社会化、开放化、个性化等特点,使得它在向人们提供信息资源共享和技术共享的同时,也带来了不安全的隐患,其中就包括隐通道问题。低安全级进程可以通过自身和周围环境的变化来计算和推理出高安全级进程的信息,这种隐蔽信息传递方法是一种逻辑操作,可以绕过安全模型的检验。隐通道的这一特点,决定了传统的隐通道分析方法,即在语法分析基础上展开的基于系统顶级描述或源代码的分析,无法从根本上解决隐通道问题。论文提出了一种基于操作语义的信息感知判定算法,该算法能够搜索出基于计算和推理实现的隐蔽信息传递。具体的工作包括:●形式化地定义出隐通道的各种要素,将信息传导机制描述为抽象机,分析了主体间通过共享客体属性的变化进行信息传递的机理,并提出一种信息感知模型来刻画这种机理。●利用标记转换系统描述高、低安全级主体对共享客体的访问,并在此基础上依据标记转换系统中的状态变迁提出了两个主体间的感知型信息传导存在性判定算法。并通过实例说明低安全级主体如何通过感知获取高安全级主体的信息。●将信息感知判定算法从两个主体构成的系统推广到由多主体构成的系统。首先分析了多主体系统中影响信息感知的主要因素:访问顺序、访问类型、访问属性。然后根据第叁方主体产生的影响,将多主体对共享客体的访问划分成独立的访问序列段,对每一序列段分别调用两个主体间的感知判定算法。对于一个可信计算机系统,在实现时能完全满足安全模型,则隐通道只发生传导方法为感知型的场合,这样我们获得一个重要的性质,即我们进行隐通道分析时,不需对所有的信息传导进行语法分析,关键的是找出感知型的信息传导,对其进行语义分析,从而使得隐通道分析的工作量大大下降,进而从理论上指导开发新的隐通道搜索方法。(本文来源于《江苏大学》期刊2007-03-01)
史祎诗,司徒国海,张静娟[6](2006)在《基于多级位相密钥的多图像光学安全系统》一文中研究指出本文所介绍的多图像光学安全系统基于多个伪随机位相密钥,以增加密钥开支的方式较好地解决了多图像安全系统中最常见的复用容量限制和图像间串扰这两个突出问题。本系统采用多个菲涅耳子衍射级组成。每个子衍射级中,输入的振幅图像受到紧贴其后的和置于菲涅耳域内的两块位相板调制后,输出另一幅振幅图像。这两个位相函数分布就是该级的位相密钥。整个系统由多个子衍射级串联而成,前级的输出作为后级的输入。第一子衍射级的输入图像可看成载体图像,而其余图像则为秘密图像。无论是载体图像还是秘密图像都是非特定的。提取时,用预定义波长的平行光垂直入射系统,在多级位相密钥的作用下,在相应位置上得到相应的秘密图像。(本文来源于《中国光学学会2006年学术大会论文摘要集》期刊2006-09-01)
谭良,罗讯,周明天[7](2004)在《动态多级安全系统安全标记的格模型》一文中研究指出分析了安全标记的概念,给出了安全标记的形式化定义,并建立了动态多级安全标记的格模型理论。格模型理论回答了动态多级安全系统的安全标记集合在数学上应形成格,解决了两安全标记比较时上、下确界的存在性问题,为多级安全性从静态安全政策,通过该策略的历史敏感性特征转化为动态安全政策奠定了理论基础。(本文来源于《电子科技大学学报》期刊2004年04期)
杨向荣,沈钧毅,宋擒豹[8](2002)在《一种多级安全系统模型的隐通道流量分析》一文中研究指出利用Markov状态机形式化地描述了一种多级的、基于模式转换的安全系统模型 ,该模型利用系统可分性构筑 ,将一个多级的安全系统划分成多个运行模式 ,利用该模型可提高所设计系统的灵活性 ,但该模型存在隐通道问题 .利用香农信息论和广义图灵测试模型证明该模型中隐通道流量存在上限并给出定量分析 ,从而为达到可控的系统安全性和灵活性平衡提供了理论基础 .采用该系统模型和隐通道流量分析 ,通过限制模式转换频率和限制参与转换的资源数目等方法可控制隐通道隐患 .(本文来源于《西安交通大学学报》期刊2002年10期)
姬东耀,张福泰,王育民[9](2001)在《多级安全系统中访问控制新方案》一文中研究指出研究了利用密码技术实现多级安全系统中的访问控制的方法 .提出了一个新的基于密钥分配的动态访问控制方案 .其中的密钥分配方法是基于 Rabin公钥体制和中国剩余定理的 .在该方案中 ,系统中每一用户被赋于一个安全权限 ,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥 ,而低权限用户则不能导出高权限用户的密钥 ,这样高权限用户可以读取和存储属于低权限用户的保密信息 ,而低权限用户则不能读取和存储属于高权限用户的保密信息 .从而实现了利用密钥分配进行授权的访问控制 .而且从系统中添加 /删除一用户以及改变用户权限和改变用户密钥都无需变更整个系统(本文来源于《计算机研究与发展》期刊2001年06期)
潘理,陈大治,顾尚杰,诸鸿文[10](2000)在《Internet网络级安全系统设计》一文中研究指出分析了因特网中的网络级安全问题。提出了两种网络级安全系统的设计途径。一种是在现有IP协议的基础上建立分组过滤路由器和代理AK务器结合的防火墙系统。另一种是在扩展的IP安全协议基础上建立穿越因特网的VPN安全系统。分别分析了其系统原理和设计原则。(本文来源于《通信技术》期刊2000年02期)
多级安全系统论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型——vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
多级安全系统论文参考文献
[1].武越,刘向东.涉密环境桌面虚拟化多级安全系统设计与实现[C].第29次全国计算机安全学术交流会论文集.2014
[2].武越,刘向东.涉密环境桌面虚拟化多级安全系统设计与实现[J].信息网络安全.2014
[3].张洪军,虞俊.多级安全系统中数据聚合的无干扰属性[J].计算机工程与设计.2009
[4].黄炜力.实例研究:使用防火墙,IDS,IPS构建企业级安全系统[J].电脑与电信.2009
[5].刘志锋.多级安全系统中主体间信息感知机理的研究[D].江苏大学.2007
[6].史祎诗,司徒国海,张静娟.基于多级位相密钥的多图像光学安全系统[C].中国光学学会2006年学术大会论文摘要集.2006
[7].谭良,罗讯,周明天.动态多级安全系统安全标记的格模型[J].电子科技大学学报.2004
[8].杨向荣,沈钧毅,宋擒豹.一种多级安全系统模型的隐通道流量分析[J].西安交通大学学报.2002
[9].姬东耀,张福泰,王育民.多级安全系统中访问控制新方案[J].计算机研究与发展.2001
[10].潘理,陈大治,顾尚杰,诸鸿文.Internet网络级安全系统设计[J].通信技术.2000