导读:本文包含了特权模型论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:特权,模型,主体,可信,基础设施,属性,证书。
特权模型论文文献综述
禹聪,李立新,王魁,余文涛[1](2013)在《一种基于互信的特权分离虚拟机安全模型研究》一文中研究指出虚拟机的安全问题一直是关注的热点。传统管理域Dom0权限过大,使用户的隐私受到威胁;同时,攻击者一旦攻破Dom0,会给所有用户带来威胁。针对这些问题,提出一种基于互信的特权分离(MTSP)安全模型,对Dom0的特权进行分割,将漏洞较多的设备驱动独立出来,形成驱动域;把影响用户隐私的操作分离,为每个用户创建一个DomU管理域;其余的形成Thin Dom0。系统的启动需要用户和虚拟机监控器共同来完成,起到相互制约的作用。结合该模型,给出了原型实现,并且进行了安全性分析及性能测试。结果表明,该模型可以有效地保护用户隐私,分散安全风险,并且隔离故障。(本文来源于《计算机应用研究》期刊2013年09期)
陈亚莎,赵勇,刘燕,沈昌祥[2](2011)在《高安全级信息系统中的特权控制机制及其模型研究》一文中研究指出为满足高安全级信息系统最小特权需求,提出一种强制访问控制模型EPMM。该模型采用叁权分立机制对系统中的特权管理进行改进,将原有的超级用户划分为系统管理员、安全管理员和审计管理员,将其中任一个管理员的权限控制在其职责范围内。建立了模型公理系统并对主要定理进行了证明,使非法用户或异常操作对系统所造成的损失降为最小。(本文来源于《山东大学学报(理学版)》期刊2011年09期)
潘勇,方俊[3](2010)在《基于RBAC的RPMI系统模型的特权验证过程研究》一文中研究指出介绍RPMI系统中关键部分"特权验证处理过程"的实现。提出了使用对象标识号OID和证书缓存机制对证书实施验证。(本文来源于《数字技术与应用》期刊2010年11期)
洪帆,张樟[4](2007)在《一种基于代理签发的PMI特权委托模型》一文中研究指出代理签发服务是X.509 2005修正草案中提出的一种新的特权委托方式,该方式实现对证书的代理签发,具有策略易于发布、审计方便、密钥易于维护等优点。通过分析X.509 v4(2000)中委托模型的不足,基于X.509 2005修正草案中的DIS提出了一个包含代理签发模块的委托模型,并对该模型的性能进行了进一步的分析。(本文来源于《计算机工程与科学》期刊2007年07期)
武延军,梁洪亮,赵琛[5](2007)在《一个支持可信主体特权最小化的多级安全模型》一文中研究指出对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可信状态的切换由预定义的可信请求事件触发.从而可信主体的当前敏感标记可以根据其应用逻辑而动态调整.同时给出了模型保持系统安全性的安全状态和规则.与Bell模型等可信主体敏感标记范围模型相比,该模型在多级安全的策略范围内实现了可信主体的特权最小化.(本文来源于《软件学报》期刊2007年03期)
宋长军,香丽芸[6](2006)在《虚模式下存储器管理的特权保护规则图解模型》一文中研究指出在教学过程中,内存访问中特权保护条件成为微机原理虚模式教学环节中的瓶颈。用构建简单明了的图示模型可以使复杂问题简单化,使之更易理解。(本文来源于《新疆教育学院学报》期刊2006年02期)
黄珉伟[7](2004)在《特权管理基础设施的实现模型》一文中研究指出特权管理基础设施(PMI)设计用来补充公钥基础设施(PKI)的不足,它可以为PKI所认证的实体提供特权管理服务。类似于PKI的公钥证书,PMI也提供了X.509的属性证书(AC)。同时,PMI也定义了相应的一般模型,委托授权模型,角色模型,这些模型展示了PMI的工作框架。通过使用属性证书和这些模型框架,开发人员可以将PKI和PMI集成在一起,为开放系统提供与应用相关的身份认证、授权、访问控制、加解密、电子签名等一系列安全服务。(本文来源于《福建电脑》期刊2004年07期)
季庆光,卿斯汉,贺也平[8](2004)在《支持POSIX权能机制的一个新的特权控制的形式模型》一文中研究指出为了在操作系统中实施极小特权原理,必须对进程的特权进行有效的控制;但是进程的动态性使实现对它的控制变得困难重重.在深入分析进程特权的形成过程和作用机制的基础上,提出了实施极小特权原理的叁层实现机制,即管理层、功能控制层和执行层;而且明确指出限制特权的有效范围是特权控制的重要环节,POSIX中已经提到了它,但是POSIX的权能机制并不能有效地支持它.在分析现有控制机制的优缺点的基础上,不仅提出了改进的权能公式,而且提出了基于RBAC:,DTE和POSIX权能机制的新的进程控制机制的完整的形式模型;模型中的新不变量反映了新机制与RBAC,DTE和POSIX权能机制的不同,新机制推广了子域控制机制,实现了子域控制机制的动态化.(本文来源于《中国科学E辑:信息科学》期刊2004年06期)
王尧基[9](1998)在《人际关系“圈”的“圆系模型”与关系网——读《特权与优惠的经济学分析》有感》一文中研究指出在读张军博士所着的《特权与优惠的经济学分析》一书的过程中,受到书中谈到的“关系网中的组结点相当于博弈论中的树状图的结点”的启发,本人联想到了解析几何中的“圆系”,这里试图通过建立圆系模型来说明一个人人际关系的建立和发展。(本文来源于《世界经济文汇》期刊1998年06期)
杨涛,沈昌祥,陈福接[10](1993)在《一个用于安全操作系统特权管理的改进Bell-La Padula模型》一文中研究指出本文简要回顾了用于安全系统的Bell-La Padula模型,针对安全操作系统特权管理问题。提出了一个基于Bell~La Padula模型的改进模型.改进模型对原模型的系统状态、公理系统进行了扩充和改造,并给出和证明了其主要定理和结论.(本文来源于《计算机研究与发展》期刊1993年01期)
特权模型论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为满足高安全级信息系统最小特权需求,提出一种强制访问控制模型EPMM。该模型采用叁权分立机制对系统中的特权管理进行改进,将原有的超级用户划分为系统管理员、安全管理员和审计管理员,将其中任一个管理员的权限控制在其职责范围内。建立了模型公理系统并对主要定理进行了证明,使非法用户或异常操作对系统所造成的损失降为最小。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
特权模型论文参考文献
[1].禹聪,李立新,王魁,余文涛.一种基于互信的特权分离虚拟机安全模型研究[J].计算机应用研究.2013
[2].陈亚莎,赵勇,刘燕,沈昌祥.高安全级信息系统中的特权控制机制及其模型研究[J].山东大学学报(理学版).2011
[3].潘勇,方俊.基于RBAC的RPMI系统模型的特权验证过程研究[J].数字技术与应用.2010
[4].洪帆,张樟.一种基于代理签发的PMI特权委托模型[J].计算机工程与科学.2007
[5].武延军,梁洪亮,赵琛.一个支持可信主体特权最小化的多级安全模型[J].软件学报.2007
[6].宋长军,香丽芸.虚模式下存储器管理的特权保护规则图解模型[J].新疆教育学院学报.2006
[7].黄珉伟.特权管理基础设施的实现模型[J].福建电脑.2004
[8].季庆光,卿斯汉,贺也平.支持POSIX权能机制的一个新的特权控制的形式模型[J].中国科学E辑:信息科学.2004
[9].王尧基.人际关系“圈”的“圆系模型”与关系网——读《特权与优惠的经济学分析》有感[J].世界经济文汇.1998
[10].杨涛,沈昌祥,陈福接.一个用于安全操作系统特权管理的改进Bell-LaPadula模型[J].计算机研究与发展.1993