收藏本站
《北京交通大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

重要信息系统强制访问控制模型研究

范艳芳  
【摘要】:众所周知,信息安全的主要目标是保密性、完整性和可用性。对于政府、军队和企事业单位来说,防止秘密信息泄露始终是工作的重中之重。访问控制是实现保密性的主要手段之一。相比自主访问控制,强制访问控制提供了更高的安全性。根据我国信息安全等级保护制度的要求,安全等级在第三级及以上的信息系统必须实现强制访问控制。然而,在强制访问控制形成和发展的近四十年中,访问控制规则过于严格是其最为突出的问题。 本文立足于安全等级在第三级及以上的重要信息系统,以经典的强制访问控制模型---BLP模型为基础,紧紧围绕强制访问控制模型的灵活性和安全性展开研究,提出了四个适用于不同需求的强制访问控制模型,在保证安全的基础上尽可能的提高模型的灵活性,主要研究内容如下: (1)针对重要信息系统中电子文件的特殊要求,借鉴《保密法》中对国家秘密必须标注保密期限的规定,将文件的保密期限抽象为模型中的属性---保护期,提出一个基于时间限制的强制访问控制模型(TLBMAC)。该模型通过保护期来调整客体的安全级,使得超过保护期限的客体可以及时降级。通过客体保护期的设置,可以实现非敏感信息从高向低流动。同时,模型区分不同的客体类型,更好的保护重要客体。模型的安全性通过状态机进行了证明。 (2)新技术的出现为访问控制提供了更好的支持,结合定位技术和可信计算技术,提出一个基于时空约束的强制访问控制模型(TSBMAC)。对于安全性要求较高的关键应用而言,仅依靠逻辑上的访问控制不足以提供足够的安全,需要对访问环境的安全性进行约束。TSBMAC模型中综合时间、位置、平台约束,将逻辑的访问控制模式和物理环境相结合,提供了更高的安全性。同时,通过对客体的存储位置进行约束,防止由于存储客体的平台的安全性问题引起的信息泄露。 (3)将主体-客体为中心的访问控制与以任务为中心的访问控制相结合,提出一个支持协作的强制访问控制模型(CSMAC)。该模型满足主动安全模型的特征,将任务无关的静态、长期权限与任务相关的动态、短期权限相结合,提供灵活、动态的权限控制。该模型满足协作环境下的访问控制需求,有利于解决敏感信息在受控范围内双向流动的难题。文中建立了与CSMAC模型相对应的无干扰模型,并通过无干扰理论对模型的安全性进行了证明。 (4)在TSBMAC模型和CSMAC模型的基础上,提出一个支持协作的时空约束强制访问控制模型(TLBMAC)。该模型不仅可以从时间和空间上约束主体对客体的访问,而且可以将时间和空间约束叠加到任务域中,保证任务的执行满足时间上的要求和物理环境的要求。该模型适用于具有位置感知的协作环境,模型的安全性使用无干扰理论进行了证明。 综上所述,本文以重要信息系统的保密性保障为目标,对强制访问控制模型进行了研究。从提高访问控制模型的灵活性和安全性出发,提出了适用于不同安全需求的更具安全性和灵活性的强制访问控制模型,为推进信息安全等级保护建设,保障重要信息系统的保密性提供了新的解决思路。
【学位授予单位】:北京交通大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP309

知网文化
【引证文献】
中国期刊全文数据库 前1条
1 熊金波;姚志强;马建峰;李凤华;李琦;;基于行为的结构化文档多级访问控制[J];计算机研究与发展;2013年07期
中国博士学位论文全文数据库 前1条
1 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年
中国硕士学位论文全文数据库 前1条
1 郎园园;三级等级保护信息系统建设方案的设计[D];郑州大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 张晓菲;许访;沈昌祥;;基于可信状态的多级安全模型及其应用研究[J];电子学报;2007年08期
2 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期
3 孙波 ,赵庆松 ,孙玉芳;TRDM——具有时限的基于角色的转授权模型[J];计算机研究与发展;2004年07期
4 司天歌;谭智勇;戴一奇;;一种对多级安全模型安全性的分析方法[J];计算机研究与发展;2008年10期
5 黄强;沈昌祥;陈幼雷;方艳湘;;基于可信计算的保密和完整性统一安全策略[J];计算机工程与应用;2006年10期
6 谭良;周明天;;带时间特性的BLP模型及其在Linux上的设计与实现[J];计算机科学;2007年05期
7 梁韵基;周兴社;於志文;倪红波;;普适环境室内定位系统研究[J];计算机科学;2010年03期
8 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
9 邓集波,洪帆;基于任务的访问控制模型[J];软件学报;2003年01期
10 梁洪亮,孙玉芳,赵庆松,张相锋,孙波;一个安全标记公共框架的设计与实现[J];软件学报;2003年03期
中国博士学位论文全文数据库 前6条
1 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
2 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年
3 崔修涛;支持位置感知的协作环境及其关键技术研究[D];华东师范大学;2008年
4 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
5 耿秀华;基于证书的信任管理研究[D];北京交通大学;2009年
6 张兴;无干扰可信模型及可信平台体系结构实现研究[D];解放军信息工程大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期
2 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期
3 唐为民;彭双和;韩臻;沈昌祥;;一种基于角色的强制访问控制模型[J];北京交通大学学报;2010年02期
4 高志民;王声远;;基于风险分析的应用系统访问控制模型[J];北京交通大学学报;2011年05期
5 范艳芳;韩臻;赵勇;耿秀华;;用于公文流转的强制访问控制模型[J];北京工业大学学报;2010年05期
6 ;《北京工业大学学报》征稿简则[J];北京工业大学学报;2010年06期
7 段立娟;刘燕;沈昌祥;;一种多安全域策略支持的管理机制[J];北京工业大学学报;2011年04期
8 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期
9 邢东旭,黑建新;类Linux操作系统安全模型分析[J];包头钢铁学院学报;2004年01期
10 杨海斌;徐慧君;;计算机网络安全的脆弱性浅析[J];才智;2010年35期
中国重要会议论文全文数据库 前10条
1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
3 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 衣俊艳;杨刚;曾广周;王晓琳;;实现RBAC+PKI权限管理的过渡方案[A];’2004计算机应用技术交流会议论文集[C];2004年
5 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
6 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
9 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 穆海冰;刘云;;一种智能交通系统信息的动态时效访问控制模型研究[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
中国博士学位论文全文数据库 前10条
1 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
2 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
3 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
4 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
5 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
6 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
7 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年
8 杨晓蓉;分布式农业科技信息共享关键技术研究与应用[D];中国农业科学院;2011年
9 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
10 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 毕晓燕;权限控制一致性检测的研究与实现[D];哈尔滨工程大学;2010年
2 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
3 孙振;基于预测的室内WLAN定位系统研究与实现[D];大连理工大学;2010年
4 杨帅;电子政务中面向组织协作的访问控制模型研究[D];大连理工大学;2010年
5 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年
6 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
7 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年
8 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
9 王炜;移动协作环境下的自适应管理及推荐策略研究与实现[D];华东师范大学;2011年
10 于永胜;卫星网络管理中接入及访问控制机制研究[D];沈阳理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 廖建华;赵勇;沈昌祥;;基于管道的TCB扩展模型[J];北京工业大学学报;2010年05期
2 范艳芳;韩臻;赵勇;耿秀华;;用于公文流转的强制访问控制模型[J];北京工业大学学报;2010年05期
3 吴志刚;我国信息化标准体系建设的思考[J];信息技术与标准化;2005年08期
4 石文昌,梁洪亮,孙玉芳;主体当前敏感标记动态确定方案研究[J];电子学报;2001年08期
5 李守鹏,孙红波;信息系统安全模型研究[J];电子学报;2003年10期
6 司天歌;张尧学;戴一奇;;局域网络中的L-BLP安全模型[J];电子学报;2007年05期
7 张晓菲;许访;沈昌祥;;基于可信状态的多级安全模型及其应用研究[J];电子学报;2007年08期
8 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期
9 沈昌祥;;高安全级信息系统等级保护建设整改技术框架[J];中国人民公安大学学报(自然科学版);2009年01期
10 李益发;沈昌祥;;一种新的操作系统安全模型[J];中国科学E辑:信息科学;2006年04期
中国博士学位论文全文数据库 前7条
1 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
2 石文昌;安全操作系统开发方法的研究与实施[D];中国科学院研究生院(软件研究所);2001年
3 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年
4 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
5 刘益和;应用区域边界安全体系结构的模型研究[D];四川大学;2005年
6 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年
7 黄勇;安全系统形式化设计与分析研究[D];浙江大学;2009年
中国硕士学位论文全文数据库 前3条
1 马相林;基于安全标记的区域边界访问控制技术研究[D];解放军信息工程大学;2010年
2 左晓栋;信息安全产品与系统的测评与标准研究[D];中国科学院研究生院(电子学研究所);2002年
3 林庆富;网络安全评测信息系统的开发与应用[D];长春理工大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 赵勇;刘吉强;韩臻;;基于身份的盲签名在移动电子支付中的应用[J];北京交通大学学报;2007年05期
2 刘长征,李纬,丁辰,过静珺;多种定位技术融合构建LBS体系[J];地理信息世界;2003年03期
3 谭良,罗讯,周明天;动态多级安全系统安全标记的格模型[J];电子科技大学学报;2004年04期
4 沈昌祥;;坚持自主创新 加速发展可信计算[J];计算机安全;2006年06期
5 孙巍,王行刚;移动定位技术综述[J];电子技术应用;2003年06期
6 刘文清,卿斯汉,刘海峰;一种用于操作系统安全内核的多级分层文件系统的研究与实现[J];电子学报;2002年05期
7 王彩芬;刘军龙;贾爱库;于成尊;;具有前向安全性质的秘密共享方案[J];电子与信息学报;2006年09期
8 王缓缓;成筠;郑悦林;;工作流系统的组织机构管理模型设计[J];中国管理信息化(综合版);2006年12期
9 季庆光,卿斯汉,贺也平;基于DTE技术的完整性保护形式模型[J];中国科学E辑:信息科学;2005年06期
10 李益发;沈昌祥;;一种新的操作系统安全模型[J];中国科学E辑:信息科学;2006年04期
中国博士学位论文全文数据库 前6条
1 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
2 石文昌;安全操作系统开发方法的研究与实施[D];中国科学院研究生院(软件研究所);2001年
3 欧阳应秀;基于CSCW的CAD系统关键技术研究[D];浙江大学;2004年
4 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年
5 袁时金;信任管理关键技术研究[D];复旦大学;2005年
6 彭双和;信息系统认证体系结构及相关技术研究[D];北京交通大学;2006年
中国硕士学位论文全文数据库 前1条
1 徐海堂;属性证书及应用研究[D];中国人民解放军信息工程大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 田建立;蔡君如;;访问控制模型分析[J];河南科技;2010年13期
2 黄凯;欧庆于;吴晓平;;一种时间约束的强制访问控制模型[J];计算机应用与软件;2010年11期
3 熊智;刘嘉勇;任伟;;基于角色上下文的强制访问控制的RBAC实现[J];信息与电子工程;2009年06期
4 张大刚;;数据仓库基于角色强制访问控制研究[J];计算机与现代化;2011年05期
5 刘斌,李瑞芳,刘东苏;信息系统中的访问控制模型研究[J];情报杂志;2003年11期
6 谷发平;刘军;谢瑗瑗;;一种基于RBAC的增强BIBA模型[J];军事通信技术;2009年03期
7 徐璐;张红旗;杜学绘;王超;;一种面向应用系统的强制访问控制模型[J];计算机工程与应用;2010年09期
8 胡润波;建筑管理信息系统中访问控制模型研究[J];低温建筑技术;2004年06期
9 须文波,欧爱辉,张星烨;Linux安全操作系统的设计与实现[J];计算机与现代化;2003年10期
10 施善;戴佳筑;赵海燕;;数据库安全代理系统中访问控制的研究[J];计算机工程与设计;2009年12期
中国重要会议论文全文数据库 前10条
1 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
2 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
3 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 高辉;徐玮;李昭原;;面向物资供应系统的访问控制模型的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
5 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
6 张剡;周洪昊;柏文阳;;强制访问控制模型TCMAC的设计[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
7 陈萍;宋自林;冒俊峰;;Linux进程间通信机制的安全性研究[A];中国电子学会第七届学术年会论文集[C];2001年
8 卢小亮;刘连东;郁滨;;一种基于角色的蓝牙强制访问控制方案的设计[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
9 郭静;蔡红柳;;基于角色访问控制模型的扩展研究及应用[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
10 刘逸敏;王智慧;周皓峰;汪卫;;基于PURPOSE的隐私数据访问控制模型[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 曹斌;企业系统安全的基本要素[N];网络世界;2001年
2 中国科学院软件研究所 孙波 梁洪亮 单智勇;安全从底层做起[N];计算机世界;2002年
3 赵蕴青;把好访问每一关[N];网络世界;2002年
4 戴尔;铸造信息之“盾”[N];解放军报;2002年
5 薛京树张春良;GKR为信息安全带来的革命[N];中国航天报;2007年
6 王辉;B级标准突破萌芽期[N];通信产业报;2005年
7 伊梅;向“红旗”要安全[N];中国计算机报;2001年
8 燕未鸣;存储安全策略[N];中国计算机报;2005年
9 国防科大 罗军;Linux的安全机制[N];计算机世界;2001年
10 见习记者 付秋实;加固防御 直面挑战[N];金融时报;2007年
中国博士学位论文全文数据库 前10条
1 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
2 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
3 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
4 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
5 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
6 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年
7 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
8 郭蕴华;面向协同虚拟制造的分布式支撑环境研究[D];武汉理工大学;2004年
9 周伟;基于网络的协同设计系统数据交换及管理关键技术研究[D];重庆大学;2007年
10 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 谭振;信息项目监理系统中访问控制模型的设计与实现[D];湖南大学;2009年
2 刘鑫;土地利用规划管理系统中访问控制模型设计与实现[D];浙江大学;2008年
3 张明;基于PBAC的Windows访问控制增强技术研究[D];解放军信息工程大学;2008年
4 刘梅;基于任务和角色的双重访问控制模型及其应用研究[D];中国海洋大学;2005年
5 臧洁;角色访问控制模型在Struts结构下的应用研究[D];大连海事大学;2005年
6 李苗苗;分布数据资源与操作分离的访问控制模型研究[D];大连理工大学;2010年
7 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年
8 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年
9 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年
10 罗炜;分布式安全工作流管理系统的研究与设计[D];华中科技大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026