首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
安全模型是安全系统开发的基石,而形式化方法则为准确理解安全模型提供了高保障依据.形式语言Z对经典的多级安全模型BLP模型进行了规范描述,并验证了模型的正确性,为安全模型的形式化建模提供了方法和依据.  相似文献   

2.
在BLP模型基础上提出一个新的分级访问控制模型,模型中建立部门之间的层次关系,提出岗位这一新的概念,简化了安全标记指派这一烦琐工作.通过为岗位指派多个安全标记,实现上下级及平级部门之间的互相沟通,在树形层次中靠得越近的部门,其职员之间可交流的客体密级越高.定义3个层次的访问矩阵,实现多种粒度的灵活的自主访问控制.模型在增加灵活性和实用性的同时保证信息的流动始终处于系统的控制之下,继承了BLP模型最突出的优点,并通过形式化证明的方式对模型进行了验证.  相似文献   

3.
通过对信息安全的机密性和完整性的结合函数的读写规则的分析可见:结合函数有机地整合了信息安全的机密性和完整性,同时考虑了人们对机密性和完整性的关心程度,其对应的读写规则是对BLP模型和Biba模型读写规则有机结合,是BLP模型和Biba模型的读写规则的推广.  相似文献   

4.
云计算使公司减少了外包需求的计算成本,云计算客户目前没有办法保证他们的数据和计算的保密性和完整性,为解决此问题,提出了一种基于SaaS的云计算安全模型,提供一个封闭的执行环境,保证客户虚拟机的安全运行.它允许用户验证SaaS,确定服务是否安全.  相似文献   

5.
电子档案的管理面临版权、保密性、真实性和完整性的各种安全问题.数字水印技术作为一种信息隐藏技术,能够为一些特殊电子档案的保护提供解决方案.从数字水印的技术原理浅析了其在电子档案保护方面的优势,并通过实例的实验分析阐述了数字水印技术在电子档案保护中的作用.  相似文献   

6.
网络安全防护体系,是保护网络安全有效运行,保护网络中的档案信息的保密性、完整性的重要保障,并从进入系统的身份鉴别;网络系统的抗攻击性;信息网络系统的安全隔离;档案信息数据的真实、完整;保证档案信息网络系统正常运行的途径;保证安全系统的控制管理等方面进一步进行了阐述.  相似文献   

7.
艺术语言是发话主体的情感体验。发话主体强烈的情感,对审美客体是变形的反映,所创造的反映审美客体的言语是变异化的,超越了语法结构形式,体现了发话主体自由的精神活动,即一种有生命性的活动,反映了发话主体的审美直觉。艺术语言的审美直觉具有直接性和完整性,具有情感的体验性和发话主体直觉感受能力。从而赋予心象以丰富的含义,心象由艺术语言反映出来,便成为意象化的语言。  相似文献   

8.
数据库系统作为信息的聚集体,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一.本文围绕数据库的安全性问题提出了一些安全性策略,深入探讨了基于Oracle数据库平台的数据访问安全控制方法,提供了一种简便快捷的数据恢复方法.  相似文献   

9.
程娜 《教育技术导刊》2013,12(3):152-155
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

10.
目前,能够使用的安全操作系统模型较多,主要包括SELinux、App AHnor安全模型等,针对上述强制性访问控制模型有所差异.美国安全局发布集成在Linux内核中访问SELinux控制机制,SELinux借助RBAC模型、TE模型对主体和客体设计合理的安全策略,合理解决自主访问控制脆弱性不灵活性等问题.以Apache服务器为例介绍SELinux的安全模型,深入研究SELinux体系结构、安全模型等内容,表述SELinux如何增加系统策略的灵活性,从而确保通用操作系统的安全.  相似文献   

11.
浅谈如何构建档案信息安全防护体系   总被引:2,自引:0,他引:2  
网络安全防护体系,是保护网络安全有效运行.保护网络中的档案信息的保密性、完整性的重要保障,并从进入系统的身份鉴别;网络系统的抗攻击性;信息网络系统的安全隔离;档案信息数据的真实、完整;保证档案信息网络系统正常运行的途径;保证安全系统的控制管理等方面进一步进行了阐述。  相似文献   

12.
价值可泛指事物的"用途、重要意义或积极作用"。价值是主体与客体之间关系的一种表现,是客体以自身属性满足主体需要的效应关系。我国著名学者王玉木梁在《当代中国价值哲学》一书中从客体对主体的效应,从客体对主体的  相似文献   

13.
梁东标 《教育导刊》2007,7(3):20-22
教育评价是一种价值判断活动,也是一种对信息进行加工的心理活动.在学生素质发展评价中,评价的主体与客体的心理偏差会导致评价结果的偏差.本文分析了评价主体和评价客体之间的心理偏差,并提出了相应的防范策略.  相似文献   

14.
电子商务交易安全涉及电子商务交易活动中信息的保密性、完整性、不可抵赖性和身份的确定性,介绍了商品信息检索中的关键技术及安全交易解决方案及措施。  相似文献   

15.
为克服SLCF安全模型使用动态调整主体安全标记方法不当,造成信息泄漏的安全隐患问题,结合BLP基本安全准则,分析指出该模型存在的不足,提出从信息流角度,根据访问历史记录,对信息流入、流出标记函数的变化规则进行修正的基本思想,给出了新的修正访问控制规则,并通过实例,对修正效果的正确性进行分析验证,结果表明该修正访问控制规则,在确保应用系统的可用性和灵活性的前提下,确实有效防止了信息的非法泄漏,增强了系统的安全性。  相似文献   

16.
审美活动属于认识论和实践论范围,不属于本体论范围;从认识和实践看,美无本体、本质,不存在那种单单具有“美”的性质的实体;本体论中不存在主体客体的区分,只有在认识论和实践论中才有必要划分主体和客体;审美活动是主体同客体之间的一种实践性的认知关系或所建构的认知结构;审美判断是一种包含着客体内容的主观判断;主体的能动作用是审美的第一推动力  相似文献   

17.
速写艺术中的主体与客体是一种辨证的关系,客体对于主体具有影响性;主体对于客体具有表现性。二者相互关联,相互促进。速写艺术中的主体与客体是对立统一于艺术本体之中的,客体对于主体的影响性和主体对于客体的表现性都是共同作用于艺术作品之中,体现了主体与客体的辨证关系。  相似文献   

18.
本文从教育史认识的本性同题、是否存在客观的教育史和教育史认识的主体性与客体性的关系三个方面来阐释劳伦斯·克雷明的教育史学认识论.在克雷明的教育史学认识论文本中,教育史研究显然被视作了一种意义体系.在这个意义体系内,主体与主体的关系并不是孤立存在的二人世界或者多人世界,而是以他们共同拥有的客体世界为前提的.这个客体世界即为当下的教育状况,它是一个网状物,是主体无法超越的,在很大程度上是主体同相互理解和交流的信息平台.  相似文献   

19.
数据库系统作为信息的聚集体,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。本文围绕数据库的安全性问题提出了一些安全性策略,深入探讨了基于Oracle数据库平台的数据访问安全控制方法,提供了一种简便快捷的数据恢复方法。  相似文献   

20.
电子商务中的信息安全技术比较与分析   总被引:2,自引:0,他引:2  
目的 分析各种安全技术的优缺点.方法 信息安全技术中的防火墙、加密、认证等技术做了初步的比较,讨论了信息安全对策等核心问题.结果 由于电子商务对计算机网络安全与商务安全的双重要求.在计算机互联网上实现电子商务交易时必须保证它的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.结论 信息安全技术的相互补充是电子商务开放、快捷、安全的保障.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号