期刊文献+

基于访问和信息流控制的机密性保障框架 被引量:1

Confidentiality assurance framework based on access control and information flow control
在线阅读 下载PDF
导出
摘要 机密性是信息安全的一个重要目标。通过分析信息安全等级保护框架下的现有机密性保障机制,指出其不足———无法提供端到端的机密性保障。深入分析访问控制和信息流控制技术,将程序语言级的信息流控制技术纳入到保密性保障框架内,提出一个由4个层次3个维度构成的机密性保障框架,可以更好地服务于等级保护信息系统的机密性目标。 Confidentiality is a very important goal in information security.Through analyzing existing confidentiality assurance technologies in information system classifiedprotection framework,their deficiency of the lack of end-to-end confidentiality assurance is pointed out.The access control technology and information flow control technology are analyzed in depth.Through introducing language-based information flow control,a 4-levels 3-dimensions confidentiality assurance framework is proposed,which can better serve the confidentiality goal in classified protection of information systems.
作者 范艳芳
出处 《北京信息科技大学学报(自然科学版)》 2012年第6期84-87,共4页 Journal of Beijing Information Science and Technology University
基金 北京市教委面上项目(M20131123014) 北京信息科技大学网络文化与数字传播北京市重点实验室开放课题
关键词 访问控制 信息流控制 机密性 信息系统等级保护 access control information flow control confidentiality information system classified protection
  • 相关文献

参考文献9

  • 1Latham D C.DoD 5200.28-STD department ofdefense trusted computer system evaluationcriteria[S/OL].[2012-08-09].http:∥csrc.nist.gov/ublications/history/dod85.pdf.
  • 2Information technology security evaluationcriteria(ITSEC)[S/OL].[2012-09-09].http:∥www.ssi.gouv.fr/site_documents/ITSEC/ITSEC-uk.pdf.
  • 3Common Criteria.Common methodology forinformation technology security evaluation[S/OL].[2012-09-09].http:∥www.commoncrit-eriaportal.org/files/ccfiles/CEMV3.1R3.pdf.
  • 4中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会.GB17859-1999.计算机信息系统安全保护等级划分准则[S].北京:中国标准出版社,1999.
  • 5GB/T18336.1-2008.信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型[S/OL].(2012-03-05)[2012-09-05].http:∥www.pv265.com/gjbz/201202/35776.html.
  • 6GB/T25058-2010.信息安全技术信息系统安全等级保护实施指南[S].北京:中国标准出版社,2011.
  • 7Sabelfeld A,Myers A C.Language-basedinformation-flow security[J].IEEE Journal onSelected Areas in Communications.2003,21(1):5-19.
  • 8S.Chong,Myers A C.End-to-end enforcementof erasure and declassification[C] ∥Inproceedings of IEEE Computer SecurityFoundations Symposium,2008:98-111.
  • 9Bell D E,LaPadula L J.Secure computersystem:unified exposition and Multicsinterpretation[R/OL].[2012-09-09].htpp:csrc.nist.gov/publications/history/bell76.pdf.

同被引文献12

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部