基于多策略的区域边界访问控制模型研究

基于多策略的区域边界访问控制模型研究

ID:45580028

大小:123.27 KB

页数:9页

时间:2019-11-15

基于多策略的区域边界访问控制模型研究_第1页
基于多策略的区域边界访问控制模型研究_第2页
基于多策略的区域边界访问控制模型研究_第3页
基于多策略的区域边界访问控制模型研究_第4页
基于多策略的区域边界访问控制模型研究_第5页
资源描述:

《基于多策略的区域边界访问控制模型研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第28卷第7期2011年7刀0引言随着网络的广泛应用和发展,信息威胁越來越复杂和命样,信息安全是各国面临的重要问题。早期主要采用“堵”的方式,哪里有安全需求就加上一定的安全策略工具,哪里有漏洞就补哪里。这样的方法缺乏对信息系统的整体考虑,不能解决安全威胁的根源。因此安全专家提出了信息安全管理体系,从制度、技术、管理等方面给出了密套的解决方案。我国目前的主要思路是采用等级保护的思想,将信息系统安全划分为五个等级,制定了技术、管理、制度等方而规范,保证信息安全m作为美国国家信息安全重要参考的“信息保障技术框架<1TF)”2],根据计算机的网络拓扑结构,将网络信息

2、安全划分止信息的非授权泄齒,保证了信息的机密性其经典的模型就是BLP模型。但是单一的BLP模型存在缺乏信息完整性保护、信息访问的隐蔽通道、可信主体不符合最小特权原则等问题。随后出现了解决MLS系统中保密性问题的Bia模型,解决隐蔽通道的DTE棋型和解决可信主体最小特权的RBAC模型。由于单—的模型只能解决某个方而的问.题,并不能很好地解决多级安全的所有策略分配,如RBAC模型,作为一个可以替代传统的自主访问控制模型和强制访问控制模型的一个新的模型,能很好地进行权限管理和实施最小特权原则。但是由于其本身的结构,用RBAC直接实现自主访问控制、多级安全策略非常复

3、杂,鲜冇利用RBAC实现类似于BLP模型的系统。为三个层面的安全:内部用户应用环境安全、应用区域边界安全和网络传输安全。而国内在等级保护建设中采用的主要思想就[3]ComputrApp1catonsandSofwar基于多策略的区域边界访问控制模型研究马相林张红旗杜学绘曹利峰(解放军信息工程大学电子技术学院河南郑州450004〉摘要目前区域边界的访问控制是信息安全领域的重要问题。而传统的MLS(MuIieve1Securt)策略模型注重机密性保护,缺乏完整性保护,无法实施安全的信道控制策略。从第策略的介度,提出了一种区域边界访问控制模型N4PEBAC(Mu1

4、i1Po1cyEnclveBoundarAccesConto1,以MLS模型为基础、以RBAC模型和DTE模型为伙伴策略,消除了MLS策略模型的缺陷,提高T信道控制策略的安全性,实现了基于角色的自主访问控制和基于安全标记属性的强制访问控制,为等级保护下区域边界网关的设计提供了理论基础。关键词安全模型等级保护区域边界多策略强制访问控制RESEARCH0NENCLAVEBOUNDARYACCESSCONTROLMODELBASEDONMULTILEPOLIYMaXing1nZhangHongqiDuXuehuiCaoLieng(IsiutofElcrniTehn

5、olgyPLAlfratonEngierngUniest,Zhegzou450004,Hean,Chia)AbsractEnclveboundaraccescontoliatprsntacrtcaliseiifratonscurtrgin.ButtadiinalMLSpolcymodeIpay$moratentontprtctononconfdentallrterlanitgrt,$taIiihartiplmentsfchannelcontolpolcy.AnenclveboundaraccescontolmodelMPEBAC,iprpo$ditepape

6、rdervigfomtepoitofmulipolcy・libasdonteMLSmode1tkigRBACmodelandDTEmodelascomrdepoIcyte1miattedefcincyofteMLSmodelThemodelcannotonlrifretescurtoftechannelcontolpolcybuta1ora1ster1asdDACandscurtabe1atrbutasdMAC,tuslyigateortca1fundatonfrtedesgnofenclveboundargatwayunderhirrhyprtcton・K

7、eywordsSecurtmodelHirrhyprtctonEnclveboundarMu1i1po1cyMandatracccsconto1(MAC)应用区域边界和网络通信。可见区域边界思想是信息安全管理中的一个重要思想,对区域边界的探讨是现在等级保护中一个热点问题。ei传统解决芬级女唯:的力法是采川妾级女亡策病ML5。ML3策略把系统分为主体和客体,分配它们安全级,规定主体不能读取高于具密级的客体,不能修改低于其密级的客体,能有效地防样的模型主要是从工程实践的方而解决了区域边界需要完成的工作,从应用层解决区域边界的访问控制。但是区域边界作为一个网关设备

8、,设置在不同的安全域的边界上对I层进行安全标记的控制

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。