BLP模型
BLP模型的相关文献在1996年到2021年内共计122篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济学
等领域,其中期刊论文112篇、会议论文10篇、专利文献145568篇;相关期刊56种,包括通信学报、电脑知识与技术、计算机工程等;
相关会议9种,包括陕西省通信学会2011年学术年会、第二届信息安全漏洞分析与风险评估大会、第二届中国计算机网络与信息安全学术会议等;BLP模型的相关文献由243位作者贡献,包括沈昌祥、刘益和、宋法根等。
BLP模型—发文量
专利文献>
论文:145568篇
占比:99.92%
总计:145690篇
BLP模型
-研究学者
- 沈昌祥
- 刘益和
- 宋法根
- 刘克龙
- 刘波
- 卿斯汉
- 戴一奇
- 范修斌
- 郑志蓉
- 马新强
- 黄羿
- 何建波
- 冯登国
- 刘欣
- 刘红梅
- 卢正鼎
- 吴强
- 姜励
- 崔西宁
- 廉文娟
- 张兴
- 张学平
- 张欣
- 徐亮
- 李丹宁
- 杨建
- 沈玉龙
- 洪沙
- 潘雪增
- 王玮
- 王超
- 白玮
- 祖仁全
- 耿玉年
- 范新桐
- 蔡谊
- 谢克嘉
- 赵朵朵
- 陈小平
- 陈曙辉
- 韩臻
- 马建峰
- 黄皓
- Yihe Liu
- 丁丽
- 丁剑峰
- 严新成
- 于昇
- 于海勋
- 于瑞萍
-
-
廉文娟;
赵朵朵;
范修斌;
耿玉年;
范新桐
-
-
摘要:
5G时代的到来给新兴信息产业的信息安全问题带来了新的挑战,现有的安全技术已不能满足5G时代下特定场景对毫秒级认证、可信认证等的相关需求.因此,以CFL技术为信息安全原点技术,提出了 CFL_BLP_BC模型.CFL_BLP_BC模型在局部修改原BLP模型安全公理的基础上,结合区块链技术对该模型的基本元素、安全公理和状态转换规则进行了形式化描述.该模型不仅支持信息安全五性,而且具有毫秒级、指令级、实证制等信息安全属性.该模型支持内生安全、先天免疫、主动防御技术,可为当今网络空间新兴信息产业提供重要的理论指标.
-
-
廉文娟;
赵朵朵;
范修斌;
耿玉年;
范新桐
-
-
摘要:
5G时代的到来给新兴信息产业的信息安全问题带来了新的挑战,现有的安全技术已不能满足5G时代下特定场景对毫秒级认证、可信认证等的相关需求。因此,以CFL技术为信息安全原点技术,提出了CFL_BLP_BC模型。CFL_BLP_BC模型在局部修改原BLP模型安全公理的基础上,结合区块链技术对该模型的基本元素、安全公理和状态转换规则进行了形式化描述。该模型不仅支持信息安全五性,而且具有毫秒级、指令级、实证制等信息安全属性。该模型支持内生安全、先天免疫、主动防御技术,可为当今网络空间新兴信息产业提供重要的理论指标。
-
-
-
张馨月;
陈越;
严新成;
贾洪勇
-
-
摘要:
针对云存储中不同敏感度数据安全共享需求,提出一种基于线性几何的层次密钥分配与数据加密方案CloudMLS,实现了满足Bell-La Padula(BLP)模型的多级安全访问控制策略.通过将读写密钥分开的方式,实现了读写权限灵活授权,并根据其安全级限定了用户的加密和解密能力,以满足BLP模型中"禁止上读"、"禁止下写"两大特性.同时给出了CloudMLS方案在访问策略动态变化时密文密钥的更新算法.对安全性和效率对比分析表明,该方案非迭代地计算出低安全级读密钥有效降低了计算开销,同时在选择明文攻击条件下是消息不可区分安全的.
-
-
刘航天;
张立朝;
戴紫彬
-
-
摘要:
为应对嵌入式SoC片上资源的非授权访问,需要对片上资源进行访问控制,为此将防火墙概念引入AHB总线的安全性设计.基于BLP模型对总线安全需求进行形式化描述,设计并论证总线安全通信规则,将安全策略扩展至底层硬件.根据总线传输特点,设计传输检测单元进行批量规则审核,降低防火墙对数据传输速率的影响.实验结果表明,防火墙造成的实际性能损耗不足10%,面积增加53.8%,以较小的性能和面积损失获得了安全防护能力的巨大提升.%To deal with the problem of unauthorized access to on-chip resources in embedded system,the concept of firewall was introduced in the secure design of AHB bus.Secure demands of bus were depicted formally based on BLP.Secure communication rules were designed and demonstrated,which took secure strategy into low-level hardware.Transmission check unit verified bus transfers in batches according to bus characteristics,which reduced negative effects on data transferring rate greatly.Experimen tal results show that bus firewall leads to less than 10% real performance loss and 53.8% area augmentation,while improves capability of security guarding for system hugely.
-
-
王瑞云;
赵国磊;
常朝稳;
王雪健
-
-
摘要:
Security gateway which is designed in experience usually focuses on function implementation and is usually not designed according to security model.To solve this problem,we proposed a method of formally designing and verifying a typical security gateway.Firstly,we designed the typical security gateway's security policy according to its security requirements.Secondly,we formally modeled the security policy and verified the security model's internal consistency by means of BLP model.In the end,we verified the consistency between the security gateway's functional specifications and its security model.To make sure the reasoning procedure's correctness,we used the theorem prover Isabelle/HOL to formally describe the above work and help us deduce.Our work ensures the security of a typical security gateway in terms of its top-level design and plays certain referential significance on formal design of security gateway.%传统上依靠经验设计的安全网关侧重于功能实现,缺少严格的安全模型.对此,针对一种典型安全网关,首先根据其安全需求给出相应的安全策略,然后利用BLP模型对给出的安全策略进行形式化建模并对安全模型的内部一致性进行证明,最后对安全网关的功能规约和安全模型的一致性进行验证.为保证推理过程的正确性,使用定理证明器Isabelle/HOL对上述过程进行描述和推理,保证了安全网关顶层设计的安全性.研究结果为安全网关的形式化设计提供了一定的借鉴意义.
-
-
林海南;
朱建涛;
殷红武
-
-
摘要:
An integrity-enhanced protection model of file classification is proposed to satisfy the requirement of integrity security of files classification protection,combining the trusting relationship of subjects in system.The model is based on BLP(Bell & LaPadula) model and labels are added to subjects and objects in order to grantee legal access authorization and improve the security axioms and state translation rules,the data flow is limit by the authorization labels.Finally,the model is proved theoretically.The model can grant different users different permissions and limit the broadcast of integrity stain.The analysis and application show that the model not only satisfies the confidentiality of file classify protection but also enhances the integrity of file protection.%针对文件分级保护中对完整性安全的需求,结合系统中主体间的信任关系,提出一种完整性增强的文件分级保护模型.模型在BLP模型的基础上进行扩展,为主体和客体设置标签进行访问授权,同时改进安全公理和状态转换规则,使得模型中的信息流动遵循标签的限制.最终对模型进行理论证明.该模型可以针对不同的文件授予不同的主体修改权限,并且限制了完整性污点的传播.经分析和应用表明,该模型不仅满足文件保护的多级机密性安全需求,同时有效地提高了文件分级保护的完整性.
-
-
朱大立;
杨莹;
金昊;
邵京;
冯维淼
-
-
摘要:
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问.随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务系统的主要解决方案之一,并越来越受到研究人员的重视.但现有的Web操作系统对机密性要求不高,无法满足移动政务系统对安全保密的需求.本文从安全模型构建入手,对智能终端的Web操作系统进行抽象建模,并重定义BLP模型的元素,增强主客体的访问控制以提高其机密性.鉴于BLP模型缺乏可信主体的最小权限原则和完整性约束,本文在改进的BLP模型当中重新划分主体、客体的安全级,增加可信级别标记和角色映射函数,并针对现有的Web操作系统进行模型映射,实现了最小权限原则、主体完整性约束和域间隔离机制,可有效提高Web操作系统机密性等级.
-
-
周向军
-
-
摘要:
针对当前流行的云计算技术,分析了其所面临的安全问题.依据信息安全等级保护技术的保密性和完整性要求,基于BLP模型和Biba模型构建一个形式化描述的混合安全模型.该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性.
-
-
马萌;
唐卓;
李仁发;
熊燎特
-
-
摘要:
针对大多访问控制模型缺乏对系统安全状态和风险的动态感知能力这一问题,通过将基于条件随机场的机器学习方法引入BLP模型的规则优化中,提出一种动态BLP模型——CRFs-BLP.该模型首先通过对历史访问日志进行预处理与标注,来提取特征值.然后用CRF++工具包对其学习和训练,使模型规则能够根据当前系统的安全状态及安全事件进行动态调整,还可以动态地限制敏感客体的读写范围.最后,通过实验表明了模型在实际环境中的有效性和准确性.
-
-
龙亚星;
王一川
- 《陕西省通信学会2011年学术年会》
| 2011年
-
摘要:
操作系统是计算机系统平台的核心和基础,从操作系统安全策略和安全模型的角度,分析了中国墙模型和Bell-Lapadula(BLP)模型之间的区别与联系.为使操作系统有效地支持多种安全策略,设计了用中国墙模型非形式化地模拟实现BLP模型的过程,为操作系统对灵活安全策略的支持提供了例证.
-
-
龙亚星;
王一川
- 《陕西省通信学会2011年学术年会》
| 2011年
-
摘要:
操作系统是计算机系统平台的核心和基础,从操作系统安全策略和安全模型的角度,分析了中国墙模型和Bell-Lapadula(BLP)模型之间的区别与联系.为使操作系统有效地支持多种安全策略,设计了用中国墙模型非形式化地模拟实现BLP模型的过程,为操作系统对灵活安全策略的支持提供了例证.
-
-
龙亚星;
王一川
- 《陕西省通信学会2011年学术年会》
| 2011年
-
摘要:
操作系统是计算机系统平台的核心和基础,从操作系统安全策略和安全模型的角度,分析了中国墙模型和Bell-Lapadula(BLP)模型之间的区别与联系.为使操作系统有效地支持多种安全策略,设计了用中国墙模型非形式化地模拟实现BLP模型的过程,为操作系统对灵活安全策略的支持提供了例证.
-
-
龙亚星;
王一川
- 《陕西省通信学会2011年学术年会》
| 2011年
-
摘要:
操作系统是计算机系统平台的核心和基础,从操作系统安全策略和安全模型的角度,分析了中国墙模型和Bell-Lapadula(BLP)模型之间的区别与联系.为使操作系统有效地支持多种安全策略,设计了用中国墙模型非形式化地模拟实现BLP模型的过程,为操作系统对灵活安全策略的支持提供了例证.
-
-
崔西宁;
沈玉龙;
马建峰;
谢克嘉
- 《第二届中国计算机网络与信息安全学术会议》
| 2009年
-
摘要:
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空电子系统,并重点对基于可信硬件及可信技术的访问控制进行了研究,借鉴了BLP模型和BIBA模型的思想,提出了能够保障完整性和机密性的访问控制模型。研究分析表明提出的访问控制模型增强了综合化航空电子系统的安全性。
-
-
崔西宁;
沈玉龙;
马建峰;
谢克嘉
- 《第二届中国计算机网络与信息安全学术会议》
| 2009年
-
摘要:
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空电子系统,并重点对基于可信硬件及可信技术的访问控制进行了研究,借鉴了BLP模型和BIBA模型的思想,提出了能够保障完整性和机密性的访问控制模型。研究分析表明提出的访问控制模型增强了综合化航空电子系统的安全性。
-
-
崔西宁;
沈玉龙;
马建峰;
谢克嘉
- 《第二届中国计算机网络与信息安全学术会议》
| 2009年
-
摘要:
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空电子系统,并重点对基于可信硬件及可信技术的访问控制进行了研究,借鉴了BLP模型和BIBA模型的思想,提出了能够保障完整性和机密性的访问控制模型。研究分析表明提出的访问控制模型增强了综合化航空电子系统的安全性。
-
-
崔西宁;
沈玉龙;
马建峰;
谢克嘉
- 《第二届中国计算机网络与信息安全学术会议》
| 2009年
-
摘要:
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空电子系统,并重点对基于可信硬件及可信技术的访问控制进行了研究,借鉴了BLP模型和BIBA模型的思想,提出了能够保障完整性和机密性的访问控制模型。研究分析表明提出的访问控制模型增强了综合化航空电子系统的安全性。
-
-
崔西宁;
沈玉龙;
马建峰;
谢克嘉
- 《第二届中国计算机网络与信息安全学术会议》
| 2009年
-
摘要:
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空电子系统,并重点对基于可信硬件及可信技术的访问控制进行了研究,借鉴了BLP模型和BIBA模型的思想,提出了能够保障完整性和机密性的访问控制模型。研究分析表明提出的访问控制模型增强了综合化航空电子系统的安全性。
-
-
薛海伟;
徐长醒;
林劼;
都婧;
戴一奇
- 《第二届信息安全漏洞分析与风险评估大会》
| 2009年
-
摘要:
为解决局域网环境下信息的私密性控制问题,本文针对L-BLP模型中安全和实用方面的不足提出了EL-BLP模型。EL-BLP模型通过增加客体的限定条件以及修改%增加状态转化规则,扩展了适用的终端类型,增强了对局域网内各种行为的描述能力。从而使得在不改变局域网中现有设备的基础上,运用多级安全模型加强局域网环的安全性控制成为了可能。